SlideShare a Scribd company logo
1 of 5
Download to read offline
Universidad Distrital Francisco José de Caldas. Dueñas José, Macías Xiomara. Diseño e implementación un sistema de
monitorización para la empresa ATENTO COLOMBIA SA
Premio Colombiano de Informática ACIS 2011
1

Resumen— El monitoreo del Centro de Computo
es una de las actividades más importantes que se
ejecutan con el fin de identificar cualquier tipo de
falla sobre la red y lograr su atención en el menor
tiempo posible; actualmente Atento Colombia
cuenta con un sistema de monitorización
desactualizado, con fallos en su funcionamiento
(Sistema Operativo, detección de fallos, emisión de
alertas). Es importante resolver los problemas en la
infraestructura de Voz y Datos y evitar que se
afecten los servicios de mayor importancia en la
organización. Se requiere realizar el diseño e
Implementación de una nueva herramienta de
monitoreo que permita reaccionar de manera eficaz
frente a cualquier evento sobre la red. Es
indispensable que sea escalable ya que la empresa
está en pleno crecimiento y así lograr cubrir todo el
dimensionamiento de la infraestructura existente.
El presente artículo relaciona el análisis e
implementación de una herramienta de monitoreo
realizado sobre una plataforma GNU/Linux, con el
fin de identificar el tráfico que se maneja a nivel
LAN dentro de la compañía.
Índice de Términos— Centro de Cómputo, Open
Source, Monitorización, Servicios, Infraestructura,
Escalabilidad.
I. INTRODUCCIÓN
Atento Colombia Contac Center, BPO CRM,
Outsourcing es la empresa en donde se desarrollara
el proyecto, allí se prestan servicios y soluciones
tecnológicas de acuerdo a la necesidad de cada
cliente.
En el presente trabajo se tratan aspectos
relacionados con la interconectividad entre los
equipos de cómputo de la empresa Atento
Colombia, esto con el fin de garantizar la calidad y
continuidad del servicio prestado a nivel
tecnológico, atacando cualquier evento de falla de
forma oportuna.
Para llevar a cabo el proyecto la empresa exige
como requisito que la herramienta a usar sea de tipo
Open Source, de gran escalabilidad y que bride un
alto porcentaje de fidelidad en los datos arrojados;
por lo tanto se debe realizar un estudio comparativo
entre los tipos de soluciones existentes resaltando
las ventajas y desventajas de cada una y teniendo en
cuenta los servicios y equipos que serán
monitoreados dentro de la red LAN; teniendo en
cuenta este aspecto se realizara el diseño de
monitoreo que sería útil implementar haciendo uso
de hardware de la empresa y la implementación de
su respectiva interfaz web para que pueda ser
administrada por cualquier ingeniero del área de
soporte técnico.
Hoy en día las telecomunicaciones brindan
múltiples servicios según las necesidades de cada
usuario, alguno de ellos más importante que otro y
por esto es necesario tener herramientas que
permitan mantener el buen desempeño de la
infraestructura de comunicaciones, una herramienta
que identifique cualquier falla de conectividad entre
los equipos de cómputo y que arroje algún tipo de
notificación que sea comprensible para el
administrador de la plataforma y este pueda tomar
las respectivas mediadas de solución.
Diseño e implementación un sistema de
monitorización Open Source para la empresa
ATENTO COLOMBIA SA
Dueñas José, Macías Xiomara
joselduenasj@gmail.com, xiomi170@hotmail.com
Universidad Distrital Francisco José de Caldas Facultad Tecnológica
Universidad Distrital Francisco José de Caldas. Dueñas José, Macías Xiomara. Diseño e implementación un sistema de
monitorización para la empresa ATENTO COLOMBIA SA
Premio Colombiano de Informática ACIS 2011
2
II. MARCOS DE REFERENCIA
2.1 MARCO TEÓRICO
2.1.1 Sistema de Telecomunicaciones
Consiste en una infraestructura física a través de la
cual se transporta la información desde la fuente
hasta el destino, y con base en esa infraestructura se
ofrecen a los usuarios los diversos servicios de
telecomunicaciones En lo sucesivo se denominará
"red de telecomunicaciones" a la infraestructura
encargada del transporte de la información.
2.1.2 Servicios de telecomunicaciones
Para recibir un servicio de telecomunicaciones, un
usuario utiliza un equipo terminal a través del cual
obtiene entrada a la red por medio de un canal de
acceso. Cada servicio de telecomunicaciones tiene
distintas características, puede utilizar diferentes
redes de transporte, y, por tanto, el usuario requiere
de distintos equipos terminales. Por ejemplo, para
tener acceso a la red telefónica, el equipo terminal
requerido consiste en un aparato telefónico; para
recibir el servicio de telefonía celular, el equipo
terminal consiste en teléfonos portátiles con
receptor y transmisor de radio, etcétera.
2.1.3 Monitorización de Redes
Es el uso de un sistema que constantemente
monitoriza una red de computadoras buscando
componentes lentos o fallidos y luego notifica al
administrador de esa red (vía email, teléfono celular
u otras alarmas) en caso de cortes. Es un
subconjunto de las funciones involucradas en la
gestión de redes.
2.1.4 Monitoreo Activo
Este tipo de monitoreo se realiza introduciendo
paquetes de pruebas en la red, o enviando paquetes
a determinadas aplicaciones y midiendo sus tiempos
de respuesta. Este enfoque tiene la característica de
agregar tráfico en la red y es empleado para medir
el rendimiento de la misma.
2.1.5 Monitoreo Pasivo
Este enfoque se basa en la obtención de datos a
partir de recolectar y analizar el tráfico que circula
por la red. Se emplean diversos dispositivos como
sniffers, enrutadores, equipos con software de
análisis de tráfico y en general dispositivos con
soporte para SNMP, RMON y Netflow. Este
enfoque no agrega tráfico a la red como lo hace el
activo y es utilizado para caracterizar el tráfico en la
red y para contabilizar su uso.
2.1.6 Open Source
Open Source o Código Abierto es un término que se
aplica al Software distribuido bajo una licencia que
le permita al usuario acceso al código fuente del
Software, y además le permita estudiar y
modificarlo con toda libertad, sin restricciones en el
uso del mismo; y además le permita redistribuirlo,
siempre y cuando sea de acuerdo con los términos
de la licencia bajo la cual el Software original fue
adquirido.
Es importante aclarar que Open Source NO
significa Gratis, sino con acceso al Código Fuente,
y con la Libertad de usar, modificar y redistribuir el
Software bajo los términos de la licencia bajo la
cual fue adquirido el Software. El Software Open
Source, como todo Software Comercial puede ser
distribuido a cualquier precio que el distribuidor
considere adecuado, la diferencia está en los
beneficios que el Open Source le brinda al usuario
al permitirle ver y modificar el código fuente del
Software adquirido.
2.1.7 Distribuciones libres de GNU/Linux
Las distribuciones libres del sistema GNU/Linux (o
«distros») incluyen y ofrecen únicamente software
libre. Rechazan aplicaciones que no sean libres,
plataformas de programación que no sean libres,
controladores que no sean libres, «blobs» de
firmware que no sean libres, y cualquier otro tipo de
software o documentación que no sea libre. Si
descubren que se incluyó algo por error, lo
eliminan.
Universidad Distrital Francisco José de Caldas. Dueñas José, Macías Xiomara. Diseño e implementación un sistema de
monitorización para la empresa ATENTO COLOMBIA SA
Premio Colombiano de Informática ACIS 2011
3
2.1.8 Aplicación web
En la ingeniería de software se denomina aplicación
web a aquellas herramientas que los usuarios
pueden utilizar accediendo a un servidor web a
través de Internet o de una intranet mediante un
navegador. En otras palabras, es una aplicación
software que se codifica en un lenguaje soportado
por los navegadores web en la que se confía la
ejecución al navegador.
Las interfaces web tienen ciertas limitaciones en las
funcionalidades que se ofrecen al usuario. Hay
funcionalidades comunes en las aplicaciones de
escritorio como dibujar en la pantalla o arrastrar-y-
soltar que no están soportadas por las tecnologías
web estándar. Los desarrolladores web
generalmente utilizan lenguajes interpretados
(scripts) en el lado del cliente para añadir más
funcionalidades, especialmente para ofrecer una
experiencia interactiva que no requiera recargar la
página cada vez (lo que suele resultar molesto a los
usuarios). Recientemente se han desarrollado
tecnologías para coordinar estos lenguajes con las
tecnologías en el lado del servidor. Como ejemplo,
AJAX es una técnica de desarrollo web que usa una
combinación de varias tecnologías.
2.1.8.1 Ventajas
Ahorra tiempo: Se pueden realizar tareas sencillas
sin necesidad de descargar ni instalar ningún
programa.
No hay problemas de compatibilidad: Basta tener
un navegador actualizado para poder utilizarlas.
No ocupan espacio en nuestro disco duro.
Actualizaciones inmediatas: Como el software lo
gestiona el propio desarrollador, cuando nos
conectamos estamos usando siempre la última
versión que haya lanzado.
Consumo de recursos bajo: Dado que toda (o gran
parte) de la aplicación no se encuentra en nuestro
ordenador, muchas de las tareas que realiza el
software no consumen recursos nuestros porque se
realizan desde otro ordenador.
Multiplataforma: Se pueden usar desde cualquier
sistema operativo porque sólo es necesario tener un
navegador.
Portables: Es independiente del ordenador donde se
utilice (un PC de sobremesa, un portátil...) porque
se accede a través de una página web (sólo es
necesario disponer de acceso a Internet). La reciente
tendencia al acceso a las aplicaciones web a través
de teléfonos móviles requiere sin embargo un
diseño específico de los ficheros CSS para no
dificultar el acceso de estos usuarios.
La disponibilidad suele ser alta porque el servicio se
ofrece desde múltiples localizaciones para asegurar
la continuidad del mismo.
Los virus no dañan los datos porque éstos están
guardados en el servidor de la aplicación.
Colaboración: Gracias a que el acceso al servicio se
realiza desde una única ubicación es sencillo el
acceso y compartición de datos por parte de varios
usuarios. Tiene mucho sentido, por ejemplo, en
aplicaciones online de calendarios u oficina.
2.1.9 Common Gateway Interface CGI
La sigla CGI viene de Common Gateway Interface,
y como el nombre lo indica corresponde a la
definición de la interfaz entre los servidores WEB y
las aplicaciones que se ejecutan en el servidor. Estas
aplicaciones pueden estar construidas en cualquier
lenguaje, los lenguajes más comunes son Perl, C, y
script de unix. CGI sólo define la forma de
transferir información en ambos sentidos.
2.2 ESTADO DEL ARTE
2.2.1 INTERNACIONALES:
 Análisis e implementación de herramientas
de software libre para la seguridad y
monitoreo de la red de la Universidad
Universidad Distrital Francisco José de Caldas. Dueñas José, Macías Xiomara. Diseño e implementación un sistema de
monitorización para la empresa ATENTO COLOMBIA SA
Premio Colombiano de Informática ACIS 2011
4
Técnica de Cotopaxi, ubicada en el barrio El
Ejido, Cantón Latacunga en el año 2012:
Este proyecto se desarrolló en Latacunga
Ecuador, se fundamenta en un sistema de
seguridad y monitoreo para la red de la
Universidad Técnica de Cotopaxi realizado
sobre una plataforma GNU/Linux, para la
seguridad, medición y monitoreo del tráfico
que circula sobre la red LAN de la
institución. Utiliza herramientas de Open
Source como son IPCop y Nagios, los cuales
fueron los encargados de la seguridad y
monitoreo de la red [1].
 Análisis e implementación de un sistema de
manejo de incidentes con funcionalidad
extendida notificación de correo electrónico
bajo Gnu/Linux aplicado a los servidores y
enlaces Lan y Wan de la empresa Edesa
S.A.: Este proyecto consiste en la
implementación de un sistema de monitoreo
y ticketing para poder llevar un mejor
control de los problemas de la red, se realiza
el uso de la herramienta Nagios el cual
permite al administrador mantenerse
informado del estado de los enlaces y
servidores, la herramienta Cacti, la cual
muestra los gráficos del ancho de banda,
estado de disco y comportamiento de los
usuarios en un servidor para tomar las
acciones correctivas necesarias; también se
usó la herramienta Glpi la cual facilita el
control de inventario del parque informático
de la empresa[2].
 Estudio de las técnicas de análisis de flujos
IP y su aplicación en el monitoreo de redes
de datos en la escuela de ingeniería en
sistemas perteneciente a la FIE:
2.3 MARCO LEGAL
Con el fin de cumplir con el buen funcionamiento y
obtener parámetros de seguridad se deben tener en
cuenta las siguientes normas y/o estándares:
2.3.1 IEEE-12207
Este estándar determina los procesos del ciclo de
vida del software, el cual describe un conjunto de
actividades y procesos obligatorios para el
desarrollo y mantenimiento del software.
Su objetivo es establecer un marco común para los
procesos de ciclo de vida
Indica el ciclo de vida desde la primera idea hasta el
fin de su uso
2.3.2 ISO 9126
Este es un estándar, el cual tiene como objetivo
evaluar la calidad del software
Está divido en cuatro partes: realidad, métricas
externas, métricas internas y calidad en las métricas.
Clasifica la calidad del software en una estructura
de características y subcaracterísticas definidas de la
siguiente manera:
 Funcionalidad
 Fiabilidad
 Usabilidad
 Eficacia
 Mantenibilidad
 Portabilidad
III. ALTERNATIVA DE SOLUCIÓN
REFERENCIAS
[1] M. R. Aymara Quinga and J. C. Chancúsig
Chicaiza, “Análisis e implementación de
herramientas de software libre para la
seguridad y monitoreo de la red de la
Universidad Técnica de Cotopaxi, ubicada
en el barrio El Ejido, cantón Latacunga en el
año 2012,” 2013.
[2] E. L. Barriga Martínez, “Análisis e
implementación de un sistema de manejo de
incidentes con funcionalidad extendida
notificación de correo electrónico bajo
Gnu/Linux aplicado a los servidores y
enlaces Lan y Wan de la empresa Edesa
SA".,” 2013.
Universidad Distrital Francisco José de Caldas. Dueñas José, Macías Xiomara. Diseño e implementación un sistema de
monitorización para la empresa ATENTO COLOMBIA SA
Premio Colombiano de Informática ACIS 2011
5
[3] J. M. Avilés Armijos, M. E. Uyaguari
Guartatanga, and others, “Diseño de una
política de seguridad para la Empresa de
Telecomunicaciones Puntonet en la ciudad
de Cuenca, en base a las normas de
seguridad ISO27001 y 27011 como líneas
base para las buenas prácticas de tratamiento
y seguridad de la información,” 2012.
[4] J. M. Baltazar Gálvez and J. C. Campuzano
Ramírez, “Diseño e implementación de un
esquema de seguridad perimetral para redes
de datos. Caso práctico: Dirección General
del Colegio de Ciencias y Humanidades,”
2012.
[5] A. B. Castro Romero, E. Escudero, and A.
del Cisne, “Estudio de las Técnicas de
Análisis de Flujos IP y su Aplicación en el
Monitoreo de Datos en la Escuela de
Ingeniería en Sistemas Perteneciente a la
FIE,” 2010.
[6] C. D. Guerrero Pantoja and others,
“Evaluación de gestión de redes bajo
software libre de la administración zonal
norte‘ Eugenio Espejo,’ 2011.
[7] G. A. Ojeda Ojeda, D. A. Valdivieso
Carrión, and others, “Identificación y
levantamiento de las plataformas de gestión
y monitoreo para la elaboración de un
manual de usuario que será utilizado en la
aplicación y ejecución de procesos en la red
BackboneIP/MPLS de la Corporación
Nacional de Telecomunicaciones,” 2011.
[8] J. A. Tapia Cabrera, “Implementación de un
sistema de medición y monitoreo de tráfico
IP basado en software libre, con el fin de
realizar una planeación adecuada de las
capacidades de la red WAN de la empresa
ALIANZANET SA,” 2009.
[9] I. L. M. G. CABALLERO, “Monitor de
calidad de servicio de servidores en el
ámbito educativo,” 2013.
[10] S. Pico and W. Darío, “Propuesta de
monitoreo de la infraestructura tecnológica
de los servidores del ministerio de finanzas,
basado en el modelo ITIL V3 y en la
herramienta HP SITESCOPE,” 2014.
[11] R. R. Cabrera and J. A. C. Sanmartín,
“Universidad Nacional de Loja,” Aug. 2014.
[12] G. DEL ESTADO, “VICE-RECTORADO
ACADEMICO FACULTAD DE
INGENIERÍA ESCUELA DE
INGENIERÍA EN INFORMÁTICA
NÚCLEO CIUDAD BOLÍVAR,” Aug.
2014.

More Related Content

What's hot

CAPACIDAD DE CANAL DE COMUNICACIÓN DE DATOS
CAPACIDAD DE CANAL DE COMUNICACIÓN DE DATOSCAPACIDAD DE CANAL DE COMUNICACIÓN DE DATOS
CAPACIDAD DE CANAL DE COMUNICACIÓN DE DATOSStudent A
 
Lenguajes de programacion tema 2_compiladores e interpretes
Lenguajes de programacion tema 2_compiladores e interpretesLenguajes de programacion tema 2_compiladores e interpretes
Lenguajes de programacion tema 2_compiladores e interpretesIsrael Castillo Cruz
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesJarvey Gonzalez
 
Temario lenguaje ensamblador
Temario lenguaje ensambladorTemario lenguaje ensamblador
Temario lenguaje ensambladorFrancisco Cardona
 
Componentes y Librerías - Tópicos avanzados de programación.
Componentes y Librerías - Tópicos avanzados de programación.Componentes y Librerías - Tópicos avanzados de programación.
Componentes y Librerías - Tópicos avanzados de programación.Giancarlo Aguilar
 
Manual simulink
Manual simulinkManual simulink
Manual simulinkcosococo
 
Sensores opticos
Sensores opticosSensores opticos
Sensores opticostorito2691
 
Modulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicionModulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicionAlieth Guevara
 
Actuadores Eléctricos
Actuadores Eléctricos Actuadores Eléctricos
Actuadores Eléctricos alan moreno
 
Set de 35 instrucciones para pic16f877A programación en assembler
Set de 35 instrucciones para pic16f877A programación en assembler Set de 35 instrucciones para pic16f877A programación en assembler
Set de 35 instrucciones para pic16f877A programación en assembler Anllel Cardenas Yllanes
 
Sistemas de segundo orden
Sistemas de segundo  ordenSistemas de segundo  orden
Sistemas de segundo ordenHenry Alvarado
 
54599266 ejercicios-flip-flops
54599266 ejercicios-flip-flops54599266 ejercicios-flip-flops
54599266 ejercicios-flip-flopsSENA-CIMI-GIRON
 
Diferencias entre circuitos combinacionales y secuenciales
Diferencias entre circuitos combinacionales y secuencialesDiferencias entre circuitos combinacionales y secuenciales
Diferencias entre circuitos combinacionales y secuencialesWilfred Garcia Diomeda
 

What's hot (20)

Semaforo inteligente implementado en vhdl
Semaforo inteligente implementado en vhdlSemaforo inteligente implementado en vhdl
Semaforo inteligente implementado en vhdl
 
CAPACIDAD DE CANAL DE COMUNICACIÓN DE DATOS
CAPACIDAD DE CANAL DE COMUNICACIÓN DE DATOSCAPACIDAD DE CANAL DE COMUNICACIÓN DE DATOS
CAPACIDAD DE CANAL DE COMUNICACIÓN DE DATOS
 
Informe matlab
Informe matlabInforme matlab
Informe matlab
 
Lenguajes de programacion tema 2_compiladores e interpretes
Lenguajes de programacion tema 2_compiladores e interpretesLenguajes de programacion tema 2_compiladores e interpretes
Lenguajes de programacion tema 2_compiladores e interpretes
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetes
 
Temario lenguaje ensamblador
Temario lenguaje ensambladorTemario lenguaje ensamblador
Temario lenguaje ensamblador
 
Componentes y Librerías - Tópicos avanzados de programación.
Componentes y Librerías - Tópicos avanzados de programación.Componentes y Librerías - Tópicos avanzados de programación.
Componentes y Librerías - Tópicos avanzados de programación.
 
Manual simulink
Manual simulinkManual simulink
Manual simulink
 
Manual de instalacion
Manual de instalacionManual de instalacion
Manual de instalacion
 
Sensores opticos
Sensores opticosSensores opticos
Sensores opticos
 
Modulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicionModulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicion
 
Actuadores Eléctricos
Actuadores Eléctricos Actuadores Eléctricos
Actuadores Eléctricos
 
Set de 35 instrucciones para pic16f877A programación en assembler
Set de 35 instrucciones para pic16f877A programación en assembler Set de 35 instrucciones para pic16f877A programación en assembler
Set de 35 instrucciones para pic16f877A programación en assembler
 
Sistemas de segundo orden
Sistemas de segundo  ordenSistemas de segundo  orden
Sistemas de segundo orden
 
54599266 ejercicios-flip-flops
54599266 ejercicios-flip-flops54599266 ejercicios-flip-flops
54599266 ejercicios-flip-flops
 
Señales analogicas
Señales analogicasSeñales analogicas
Señales analogicas
 
Diferencias entre circuitos combinacionales y secuenciales
Diferencias entre circuitos combinacionales y secuencialesDiferencias entre circuitos combinacionales y secuenciales
Diferencias entre circuitos combinacionales y secuenciales
 
Diapositivas matlab
Diapositivas matlabDiapositivas matlab
Diapositivas matlab
 
Unidad 1 fundamentos de circuitos logicos
Unidad 1 fundamentos de circuitos logicosUnidad 1 fundamentos de circuitos logicos
Unidad 1 fundamentos de circuitos logicos
 
Formato ieee
Formato ieeeFormato ieee
Formato ieee
 

Similar to Articulo ieee proyecto de grado

ingenieria de software
 ingenieria de software ingenieria de software
ingenieria de softwareEmanuelAmador
 
NOC y Software de monitorización propietarios y libres - Francisco Apostol
NOC y Software de monitorización propietarios y libres - Francisco ApostolNOC y Software de monitorización propietarios y libres - Francisco Apostol
NOC y Software de monitorización propietarios y libres - Francisco ApostolFrancisco Apostol
 
Prueba de dominio ingenieria de software
Prueba de dominio ingenieria de softwarePrueba de dominio ingenieria de software
Prueba de dominio ingenieria de softwareEmanuelAmador
 
Informàtica erika y carolina
Informàtica erika y carolinaInformàtica erika y carolina
Informàtica erika y carolinaErika Flores
 
Informàtica erika y carolina
Informàtica erika y carolinaInformàtica erika y carolina
Informàtica erika y carolinaErika Flores
 
Protocolo de Red LAN entre distintos sistemas operativos. (DANNY SALAZAR ;FAB...
Protocolo de Red LAN entre distintos sistemas operativos. (DANNY SALAZAR ;FAB...Protocolo de Red LAN entre distintos sistemas operativos. (DANNY SALAZAR ;FAB...
Protocolo de Red LAN entre distintos sistemas operativos. (DANNY SALAZAR ;FAB...Danny Salazar Noboa
 
Artículo científico sobre Sistemas Operativos
Artículo científico sobre Sistemas OperativosArtículo científico sobre Sistemas Operativos
Artículo científico sobre Sistemas Operativos1719786046
 
Aplicaciones de internet
Aplicaciones de internetAplicaciones de internet
Aplicaciones de internetericmaciasc
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisprohfaridvargas
 

Similar to Articulo ieee proyecto de grado (20)

ingenieria de software
 ingenieria de software ingenieria de software
ingenieria de software
 
Formacion critica 3[1]
Formacion critica 3[1]Formacion critica 3[1]
Formacion critica 3[1]
 
Formacion critica 3[1]
Formacion critica 3[1]Formacion critica 3[1]
Formacion critica 3[1]
 
NOC y Software de monitorización propietarios y libres - Francisco Apostol
NOC y Software de monitorización propietarios y libres - Francisco ApostolNOC y Software de monitorización propietarios y libres - Francisco Apostol
NOC y Software de monitorización propietarios y libres - Francisco Apostol
 
Prueba de dominio ingenieria de software
Prueba de dominio ingenieria de softwarePrueba de dominio ingenieria de software
Prueba de dominio ingenieria de software
 
APLICACIONES DE INTERNET
APLICACIONES DE INTERNETAPLICACIONES DE INTERNET
APLICACIONES DE INTERNET
 
Aplicaciones e in
Aplicaciones e inAplicaciones e in
Aplicaciones e in
 
Informàtica erika y carolina
Informàtica erika y carolinaInformàtica erika y carolina
Informàtica erika y carolina
 
Informàtica erika y carolina
Informàtica erika y carolinaInformàtica erika y carolina
Informàtica erika y carolina
 
Liconsoft
LiconsoftLiconsoft
Liconsoft
 
Liconsoft
LiconsoftLiconsoft
Liconsoft
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Unidad 2 herramientas
Unidad 2    herramientasUnidad 2    herramientas
Unidad 2 herramientas
 
Software
SoftwareSoftware
Software
 
Protocolo de Red LAN entre distintos sistemas operativos. (DANNY SALAZAR ;FAB...
Protocolo de Red LAN entre distintos sistemas operativos. (DANNY SALAZAR ;FAB...Protocolo de Red LAN entre distintos sistemas operativos. (DANNY SALAZAR ;FAB...
Protocolo de Red LAN entre distintos sistemas operativos. (DANNY SALAZAR ;FAB...
 
Artículo científico sobre Sistemas Operativos
Artículo científico sobre Sistemas OperativosArtículo científico sobre Sistemas Operativos
Artículo científico sobre Sistemas Operativos
 
Marco teorico
Marco teoricoMarco teorico
Marco teorico
 
Aplicaciones de internet
Aplicaciones de internetAplicaciones de internet
Aplicaciones de internet
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisproh
 
Arquitectura Web
Arquitectura WebArquitectura Web
Arquitectura Web
 

Recently uploaded

NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdf
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdfNOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdf
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdflinderlauradelacruz
 
exposicion cereales, todo sobre la avena
exposicion cereales, todo sobre la avenaexposicion cereales, todo sobre la avena
exposicion cereales, todo sobre la avenaYuliethRamrezCruz
 
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdfSESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdfEsvinAlvares
 
Parciales y Semestral Profesor David cedeño
Parciales y Semestral Profesor David cedeñoParciales y Semestral Profesor David cedeño
Parciales y Semestral Profesor David cedeñomonicabetancur29
 
Portafolio Stanley PT fichas Tecnicas.pptx
Portafolio Stanley PT fichas Tecnicas.pptxPortafolio Stanley PT fichas Tecnicas.pptx
Portafolio Stanley PT fichas Tecnicas.pptxdhernandeza2310
 
EJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOS
EJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOSEJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOS
EJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOSLuisLopez273366
 
Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............osoriosantiago887
 
SESION 1_SSOMA. plan de accion y desarrollo
SESION 1_SSOMA. plan de accion y desarrolloSESION 1_SSOMA. plan de accion y desarrollo
SESION 1_SSOMA. plan de accion y desarrollocchavezl3
 
METASISTEMA-EXPOSICIONfgertertertretr.ppt
METASISTEMA-EXPOSICIONfgertertertretr.pptMETASISTEMA-EXPOSICIONfgertertertretr.ppt
METASISTEMA-EXPOSICIONfgertertertretr.pptSANTOS400018
 
GeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdfGeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdffredyflores58
 
Accidente mortal con un Torno mecánico.pptx
Accidente mortal con un Torno mecánico.pptxAccidente mortal con un Torno mecánico.pptx
Accidente mortal con un Torno mecánico.pptxBuddyroi
 
Pueden_los_sistemas_de_informacion_ayudar_a_evitar_una_crisis_de_salud_public...
Pueden_los_sistemas_de_informacion_ayudar_a_evitar_una_crisis_de_salud_public...Pueden_los_sistemas_de_informacion_ayudar_a_evitar_una_crisis_de_salud_public...
Pueden_los_sistemas_de_informacion_ayudar_a_evitar_una_crisis_de_salud_public...jfmolina199
 
Trabajos en Altura - USO DEL ARNES .ppt
Trabajos en Altura  - USO DEL ARNES .pptTrabajos en Altura  - USO DEL ARNES .ppt
Trabajos en Altura - USO DEL ARNES .pptdantechaveztarazona
 
PROBLEMAS RELACIONADOS RESUELTOS DE GENETICA
PROBLEMAS RELACIONADOS RESUELTOS DE GENETICAPROBLEMAS RELACIONADOS RESUELTOS DE GENETICA
PROBLEMAS RELACIONADOS RESUELTOS DE GENETICAMaxiMus221
 
PROCESAMIENTO DE CERAMICAS. PROCESOS DE MANUFACTURA
PROCESAMIENTO DE CERAMICAS. PROCESOS DE MANUFACTURAPROCESAMIENTO DE CERAMICAS. PROCESOS DE MANUFACTURA
PROCESAMIENTO DE CERAMICAS. PROCESOS DE MANUFACTURAHeribertoTiscareo
 
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdfESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdffredyflores58
 
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIALFUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIALPamelaGranda5
 
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdfTR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdfFRANCISCOJUSTOSIERRA
 
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADO
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADOIPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADO
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADOEdisonRebattaRojas1
 
TALLER DE IPERC - CAPACITACION REALIZADA EN SAN LORENZO
TALLER DE IPERC - CAPACITACION REALIZADA EN SAN LORENZOTALLER DE IPERC - CAPACITACION REALIZADA EN SAN LORENZO
TALLER DE IPERC - CAPACITACION REALIZADA EN SAN LORENZOElvisMamani31
 

Recently uploaded (20)

NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdf
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdfNOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdf
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdf
 
exposicion cereales, todo sobre la avena
exposicion cereales, todo sobre la avenaexposicion cereales, todo sobre la avena
exposicion cereales, todo sobre la avena
 
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdfSESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
 
Parciales y Semestral Profesor David cedeño
Parciales y Semestral Profesor David cedeñoParciales y Semestral Profesor David cedeño
Parciales y Semestral Profesor David cedeño
 
Portafolio Stanley PT fichas Tecnicas.pptx
Portafolio Stanley PT fichas Tecnicas.pptxPortafolio Stanley PT fichas Tecnicas.pptx
Portafolio Stanley PT fichas Tecnicas.pptx
 
EJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOS
EJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOSEJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOS
EJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOS
 
Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............
 
SESION 1_SSOMA. plan de accion y desarrollo
SESION 1_SSOMA. plan de accion y desarrolloSESION 1_SSOMA. plan de accion y desarrollo
SESION 1_SSOMA. plan de accion y desarrollo
 
METASISTEMA-EXPOSICIONfgertertertretr.ppt
METASISTEMA-EXPOSICIONfgertertertretr.pptMETASISTEMA-EXPOSICIONfgertertertretr.ppt
METASISTEMA-EXPOSICIONfgertertertretr.ppt
 
GeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdfGeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdf
 
Accidente mortal con un Torno mecánico.pptx
Accidente mortal con un Torno mecánico.pptxAccidente mortal con un Torno mecánico.pptx
Accidente mortal con un Torno mecánico.pptx
 
Pueden_los_sistemas_de_informacion_ayudar_a_evitar_una_crisis_de_salud_public...
Pueden_los_sistemas_de_informacion_ayudar_a_evitar_una_crisis_de_salud_public...Pueden_los_sistemas_de_informacion_ayudar_a_evitar_una_crisis_de_salud_public...
Pueden_los_sistemas_de_informacion_ayudar_a_evitar_una_crisis_de_salud_public...
 
Trabajos en Altura - USO DEL ARNES .ppt
Trabajos en Altura  - USO DEL ARNES .pptTrabajos en Altura  - USO DEL ARNES .ppt
Trabajos en Altura - USO DEL ARNES .ppt
 
PROBLEMAS RELACIONADOS RESUELTOS DE GENETICA
PROBLEMAS RELACIONADOS RESUELTOS DE GENETICAPROBLEMAS RELACIONADOS RESUELTOS DE GENETICA
PROBLEMAS RELACIONADOS RESUELTOS DE GENETICA
 
PROCESAMIENTO DE CERAMICAS. PROCESOS DE MANUFACTURA
PROCESAMIENTO DE CERAMICAS. PROCESOS DE MANUFACTURAPROCESAMIENTO DE CERAMICAS. PROCESOS DE MANUFACTURA
PROCESAMIENTO DE CERAMICAS. PROCESOS DE MANUFACTURA
 
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdfESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
 
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIALFUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
 
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdfTR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
 
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADO
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADOIPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADO
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADO
 
TALLER DE IPERC - CAPACITACION REALIZADA EN SAN LORENZO
TALLER DE IPERC - CAPACITACION REALIZADA EN SAN LORENZOTALLER DE IPERC - CAPACITACION REALIZADA EN SAN LORENZO
TALLER DE IPERC - CAPACITACION REALIZADA EN SAN LORENZO
 

Articulo ieee proyecto de grado

  • 1. Universidad Distrital Francisco José de Caldas. Dueñas José, Macías Xiomara. Diseño e implementación un sistema de monitorización para la empresa ATENTO COLOMBIA SA Premio Colombiano de Informática ACIS 2011 1  Resumen— El monitoreo del Centro de Computo es una de las actividades más importantes que se ejecutan con el fin de identificar cualquier tipo de falla sobre la red y lograr su atención en el menor tiempo posible; actualmente Atento Colombia cuenta con un sistema de monitorización desactualizado, con fallos en su funcionamiento (Sistema Operativo, detección de fallos, emisión de alertas). Es importante resolver los problemas en la infraestructura de Voz y Datos y evitar que se afecten los servicios de mayor importancia en la organización. Se requiere realizar el diseño e Implementación de una nueva herramienta de monitoreo que permita reaccionar de manera eficaz frente a cualquier evento sobre la red. Es indispensable que sea escalable ya que la empresa está en pleno crecimiento y así lograr cubrir todo el dimensionamiento de la infraestructura existente. El presente artículo relaciona el análisis e implementación de una herramienta de monitoreo realizado sobre una plataforma GNU/Linux, con el fin de identificar el tráfico que se maneja a nivel LAN dentro de la compañía. Índice de Términos— Centro de Cómputo, Open Source, Monitorización, Servicios, Infraestructura, Escalabilidad. I. INTRODUCCIÓN Atento Colombia Contac Center, BPO CRM, Outsourcing es la empresa en donde se desarrollara el proyecto, allí se prestan servicios y soluciones tecnológicas de acuerdo a la necesidad de cada cliente. En el presente trabajo se tratan aspectos relacionados con la interconectividad entre los equipos de cómputo de la empresa Atento Colombia, esto con el fin de garantizar la calidad y continuidad del servicio prestado a nivel tecnológico, atacando cualquier evento de falla de forma oportuna. Para llevar a cabo el proyecto la empresa exige como requisito que la herramienta a usar sea de tipo Open Source, de gran escalabilidad y que bride un alto porcentaje de fidelidad en los datos arrojados; por lo tanto se debe realizar un estudio comparativo entre los tipos de soluciones existentes resaltando las ventajas y desventajas de cada una y teniendo en cuenta los servicios y equipos que serán monitoreados dentro de la red LAN; teniendo en cuenta este aspecto se realizara el diseño de monitoreo que sería útil implementar haciendo uso de hardware de la empresa y la implementación de su respectiva interfaz web para que pueda ser administrada por cualquier ingeniero del área de soporte técnico. Hoy en día las telecomunicaciones brindan múltiples servicios según las necesidades de cada usuario, alguno de ellos más importante que otro y por esto es necesario tener herramientas que permitan mantener el buen desempeño de la infraestructura de comunicaciones, una herramienta que identifique cualquier falla de conectividad entre los equipos de cómputo y que arroje algún tipo de notificación que sea comprensible para el administrador de la plataforma y este pueda tomar las respectivas mediadas de solución. Diseño e implementación un sistema de monitorización Open Source para la empresa ATENTO COLOMBIA SA Dueñas José, Macías Xiomara joselduenasj@gmail.com, xiomi170@hotmail.com Universidad Distrital Francisco José de Caldas Facultad Tecnológica
  • 2. Universidad Distrital Francisco José de Caldas. Dueñas José, Macías Xiomara. Diseño e implementación un sistema de monitorización para la empresa ATENTO COLOMBIA SA Premio Colombiano de Informática ACIS 2011 2 II. MARCOS DE REFERENCIA 2.1 MARCO TEÓRICO 2.1.1 Sistema de Telecomunicaciones Consiste en una infraestructura física a través de la cual se transporta la información desde la fuente hasta el destino, y con base en esa infraestructura se ofrecen a los usuarios los diversos servicios de telecomunicaciones En lo sucesivo se denominará "red de telecomunicaciones" a la infraestructura encargada del transporte de la información. 2.1.2 Servicios de telecomunicaciones Para recibir un servicio de telecomunicaciones, un usuario utiliza un equipo terminal a través del cual obtiene entrada a la red por medio de un canal de acceso. Cada servicio de telecomunicaciones tiene distintas características, puede utilizar diferentes redes de transporte, y, por tanto, el usuario requiere de distintos equipos terminales. Por ejemplo, para tener acceso a la red telefónica, el equipo terminal requerido consiste en un aparato telefónico; para recibir el servicio de telefonía celular, el equipo terminal consiste en teléfonos portátiles con receptor y transmisor de radio, etcétera. 2.1.3 Monitorización de Redes Es el uso de un sistema que constantemente monitoriza una red de computadoras buscando componentes lentos o fallidos y luego notifica al administrador de esa red (vía email, teléfono celular u otras alarmas) en caso de cortes. Es un subconjunto de las funciones involucradas en la gestión de redes. 2.1.4 Monitoreo Activo Este tipo de monitoreo se realiza introduciendo paquetes de pruebas en la red, o enviando paquetes a determinadas aplicaciones y midiendo sus tiempos de respuesta. Este enfoque tiene la característica de agregar tráfico en la red y es empleado para medir el rendimiento de la misma. 2.1.5 Monitoreo Pasivo Este enfoque se basa en la obtención de datos a partir de recolectar y analizar el tráfico que circula por la red. Se emplean diversos dispositivos como sniffers, enrutadores, equipos con software de análisis de tráfico y en general dispositivos con soporte para SNMP, RMON y Netflow. Este enfoque no agrega tráfico a la red como lo hace el activo y es utilizado para caracterizar el tráfico en la red y para contabilizar su uso. 2.1.6 Open Source Open Source o Código Abierto es un término que se aplica al Software distribuido bajo una licencia que le permita al usuario acceso al código fuente del Software, y además le permita estudiar y modificarlo con toda libertad, sin restricciones en el uso del mismo; y además le permita redistribuirlo, siempre y cuando sea de acuerdo con los términos de la licencia bajo la cual el Software original fue adquirido. Es importante aclarar que Open Source NO significa Gratis, sino con acceso al Código Fuente, y con la Libertad de usar, modificar y redistribuir el Software bajo los términos de la licencia bajo la cual fue adquirido el Software. El Software Open Source, como todo Software Comercial puede ser distribuido a cualquier precio que el distribuidor considere adecuado, la diferencia está en los beneficios que el Open Source le brinda al usuario al permitirle ver y modificar el código fuente del Software adquirido. 2.1.7 Distribuciones libres de GNU/Linux Las distribuciones libres del sistema GNU/Linux (o «distros») incluyen y ofrecen únicamente software libre. Rechazan aplicaciones que no sean libres, plataformas de programación que no sean libres, controladores que no sean libres, «blobs» de firmware que no sean libres, y cualquier otro tipo de software o documentación que no sea libre. Si descubren que se incluyó algo por error, lo eliminan.
  • 3. Universidad Distrital Francisco José de Caldas. Dueñas José, Macías Xiomara. Diseño e implementación un sistema de monitorización para la empresa ATENTO COLOMBIA SA Premio Colombiano de Informática ACIS 2011 3 2.1.8 Aplicación web En la ingeniería de software se denomina aplicación web a aquellas herramientas que los usuarios pueden utilizar accediendo a un servidor web a través de Internet o de una intranet mediante un navegador. En otras palabras, es una aplicación software que se codifica en un lenguaje soportado por los navegadores web en la que se confía la ejecución al navegador. Las interfaces web tienen ciertas limitaciones en las funcionalidades que se ofrecen al usuario. Hay funcionalidades comunes en las aplicaciones de escritorio como dibujar en la pantalla o arrastrar-y- soltar que no están soportadas por las tecnologías web estándar. Los desarrolladores web generalmente utilizan lenguajes interpretados (scripts) en el lado del cliente para añadir más funcionalidades, especialmente para ofrecer una experiencia interactiva que no requiera recargar la página cada vez (lo que suele resultar molesto a los usuarios). Recientemente se han desarrollado tecnologías para coordinar estos lenguajes con las tecnologías en el lado del servidor. Como ejemplo, AJAX es una técnica de desarrollo web que usa una combinación de varias tecnologías. 2.1.8.1 Ventajas Ahorra tiempo: Se pueden realizar tareas sencillas sin necesidad de descargar ni instalar ningún programa. No hay problemas de compatibilidad: Basta tener un navegador actualizado para poder utilizarlas. No ocupan espacio en nuestro disco duro. Actualizaciones inmediatas: Como el software lo gestiona el propio desarrollador, cuando nos conectamos estamos usando siempre la última versión que haya lanzado. Consumo de recursos bajo: Dado que toda (o gran parte) de la aplicación no se encuentra en nuestro ordenador, muchas de las tareas que realiza el software no consumen recursos nuestros porque se realizan desde otro ordenador. Multiplataforma: Se pueden usar desde cualquier sistema operativo porque sólo es necesario tener un navegador. Portables: Es independiente del ordenador donde se utilice (un PC de sobremesa, un portátil...) porque se accede a través de una página web (sólo es necesario disponer de acceso a Internet). La reciente tendencia al acceso a las aplicaciones web a través de teléfonos móviles requiere sin embargo un diseño específico de los ficheros CSS para no dificultar el acceso de estos usuarios. La disponibilidad suele ser alta porque el servicio se ofrece desde múltiples localizaciones para asegurar la continuidad del mismo. Los virus no dañan los datos porque éstos están guardados en el servidor de la aplicación. Colaboración: Gracias a que el acceso al servicio se realiza desde una única ubicación es sencillo el acceso y compartición de datos por parte de varios usuarios. Tiene mucho sentido, por ejemplo, en aplicaciones online de calendarios u oficina. 2.1.9 Common Gateway Interface CGI La sigla CGI viene de Common Gateway Interface, y como el nombre lo indica corresponde a la definición de la interfaz entre los servidores WEB y las aplicaciones que se ejecutan en el servidor. Estas aplicaciones pueden estar construidas en cualquier lenguaje, los lenguajes más comunes son Perl, C, y script de unix. CGI sólo define la forma de transferir información en ambos sentidos. 2.2 ESTADO DEL ARTE 2.2.1 INTERNACIONALES:  Análisis e implementación de herramientas de software libre para la seguridad y monitoreo de la red de la Universidad
  • 4. Universidad Distrital Francisco José de Caldas. Dueñas José, Macías Xiomara. Diseño e implementación un sistema de monitorización para la empresa ATENTO COLOMBIA SA Premio Colombiano de Informática ACIS 2011 4 Técnica de Cotopaxi, ubicada en el barrio El Ejido, Cantón Latacunga en el año 2012: Este proyecto se desarrolló en Latacunga Ecuador, se fundamenta en un sistema de seguridad y monitoreo para la red de la Universidad Técnica de Cotopaxi realizado sobre una plataforma GNU/Linux, para la seguridad, medición y monitoreo del tráfico que circula sobre la red LAN de la institución. Utiliza herramientas de Open Source como son IPCop y Nagios, los cuales fueron los encargados de la seguridad y monitoreo de la red [1].  Análisis e implementación de un sistema de manejo de incidentes con funcionalidad extendida notificación de correo electrónico bajo Gnu/Linux aplicado a los servidores y enlaces Lan y Wan de la empresa Edesa S.A.: Este proyecto consiste en la implementación de un sistema de monitoreo y ticketing para poder llevar un mejor control de los problemas de la red, se realiza el uso de la herramienta Nagios el cual permite al administrador mantenerse informado del estado de los enlaces y servidores, la herramienta Cacti, la cual muestra los gráficos del ancho de banda, estado de disco y comportamiento de los usuarios en un servidor para tomar las acciones correctivas necesarias; también se usó la herramienta Glpi la cual facilita el control de inventario del parque informático de la empresa[2].  Estudio de las técnicas de análisis de flujos IP y su aplicación en el monitoreo de redes de datos en la escuela de ingeniería en sistemas perteneciente a la FIE: 2.3 MARCO LEGAL Con el fin de cumplir con el buen funcionamiento y obtener parámetros de seguridad se deben tener en cuenta las siguientes normas y/o estándares: 2.3.1 IEEE-12207 Este estándar determina los procesos del ciclo de vida del software, el cual describe un conjunto de actividades y procesos obligatorios para el desarrollo y mantenimiento del software. Su objetivo es establecer un marco común para los procesos de ciclo de vida Indica el ciclo de vida desde la primera idea hasta el fin de su uso 2.3.2 ISO 9126 Este es un estándar, el cual tiene como objetivo evaluar la calidad del software Está divido en cuatro partes: realidad, métricas externas, métricas internas y calidad en las métricas. Clasifica la calidad del software en una estructura de características y subcaracterísticas definidas de la siguiente manera:  Funcionalidad  Fiabilidad  Usabilidad  Eficacia  Mantenibilidad  Portabilidad III. ALTERNATIVA DE SOLUCIÓN REFERENCIAS [1] M. R. Aymara Quinga and J. C. Chancúsig Chicaiza, “Análisis e implementación de herramientas de software libre para la seguridad y monitoreo de la red de la Universidad Técnica de Cotopaxi, ubicada en el barrio El Ejido, cantón Latacunga en el año 2012,” 2013. [2] E. L. Barriga Martínez, “Análisis e implementación de un sistema de manejo de incidentes con funcionalidad extendida notificación de correo electrónico bajo Gnu/Linux aplicado a los servidores y enlaces Lan y Wan de la empresa Edesa SA".,” 2013.
  • 5. Universidad Distrital Francisco José de Caldas. Dueñas José, Macías Xiomara. Diseño e implementación un sistema de monitorización para la empresa ATENTO COLOMBIA SA Premio Colombiano de Informática ACIS 2011 5 [3] J. M. Avilés Armijos, M. E. Uyaguari Guartatanga, and others, “Diseño de una política de seguridad para la Empresa de Telecomunicaciones Puntonet en la ciudad de Cuenca, en base a las normas de seguridad ISO27001 y 27011 como líneas base para las buenas prácticas de tratamiento y seguridad de la información,” 2012. [4] J. M. Baltazar Gálvez and J. C. Campuzano Ramírez, “Diseño e implementación de un esquema de seguridad perimetral para redes de datos. Caso práctico: Dirección General del Colegio de Ciencias y Humanidades,” 2012. [5] A. B. Castro Romero, E. Escudero, and A. del Cisne, “Estudio de las Técnicas de Análisis de Flujos IP y su Aplicación en el Monitoreo de Datos en la Escuela de Ingeniería en Sistemas Perteneciente a la FIE,” 2010. [6] C. D. Guerrero Pantoja and others, “Evaluación de gestión de redes bajo software libre de la administración zonal norte‘ Eugenio Espejo,’ 2011. [7] G. A. Ojeda Ojeda, D. A. Valdivieso Carrión, and others, “Identificación y levantamiento de las plataformas de gestión y monitoreo para la elaboración de un manual de usuario que será utilizado en la aplicación y ejecución de procesos en la red BackboneIP/MPLS de la Corporación Nacional de Telecomunicaciones,” 2011. [8] J. A. Tapia Cabrera, “Implementación de un sistema de medición y monitoreo de tráfico IP basado en software libre, con el fin de realizar una planeación adecuada de las capacidades de la red WAN de la empresa ALIANZANET SA,” 2009. [9] I. L. M. G. CABALLERO, “Monitor de calidad de servicio de servidores en el ámbito educativo,” 2013. [10] S. Pico and W. Darío, “Propuesta de monitoreo de la infraestructura tecnológica de los servidores del ministerio de finanzas, basado en el modelo ITIL V3 y en la herramienta HP SITESCOPE,” 2014. [11] R. R. Cabrera and J. A. C. Sanmartín, “Universidad Nacional de Loja,” Aug. 2014. [12] G. DEL ESTADO, “VICE-RECTORADO ACADEMICO FACULTAD DE INGENIERÍA ESCUELA DE INGENIERÍA EN INFORMÁTICA NÚCLEO CIUDAD BOLÍVAR,” Aug. 2014.