universidad de guayaquilrepositorio.ug.edu.ec/bitstream/redug/16502/1/b_cisc_ptg... ·...

129
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES SISTEMA DE RESPALDOS INCREMENTALES MONITOREADO A PARTIR DEL USO DE HERRAMIENTAS OPEN SOURCE. PROYECTO DE TITULACIÓN Previa a la obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES AUTOR: ANDRÉS ISAÍAS MORALES CHOEZ TUTOR: ING. ALFONSO GUIJARRO RODRÍGUEZ, MG. GUAYAQUIL ECUADOR 2016

Upload: others

Post on 29-Mar-2020

12 views

Category:

Documents


0 download

TRANSCRIPT

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN SISTEMAS

COMPUTACIONALES

SISTEMA DE RESPALDOS INCREMENTALES MONITOREADO A

PARTIR DEL USO DE HERRAMIENTAS OPEN SOURCE.

PROYECTO DE TITULACIÓN

Previa a la obtención del Título de:

INGENIERO EN SISTEMAS COMPUTACIONALES

AUTOR:

ANDRÉS ISAÍAS MORALES CHOEZ

TUTOR:

ING. ALFONSO GUIJARRO RODRÍGUEZ, MG.

GUAYAQUIL – ECUADOR 2016

REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA

FICHA DE REGISTRO DE

TESIS TÍTULO Y SUBTÍTULO: Sistema de respaldos incrementales monitoreado a partir del uso de herramientas Open Source. AUTOR: Andrés Isaías Morales Choez

TUTOR: Ing. Alfonso Guijarro Rodríguez, Mg. REVISORES: INSTITUCIÓN:

UNIVERSIDAD DE GUAYAQUIL FACULTAD: CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA:

INGENIERÍA EN SISTEMAS COMPUTACIONALES FECHA DE PUBLICACIÓN: AGOSTO DEL 2016

No. DE PÁGS: 129

ÁREAS TEMÁTICAS: SEGURIDAD INFORMÁTICA

PALABRAS CLAVE: Utilidad del sistema, Sistema de información, Facilidad del sistema, Calidad de información, Sistema de monitoreo. nivel de intervenci6n del sistema. RESUMEN: tenemos como recurso principal para el desarrollo y presentación del siguiente sistema todas las diferentes herramientas y programas informáticos en ambiente Open Source. Es decir que son distribuidos y desarrollados libremente para buscar ofrecer una amplia gama de soluciones en las pymes, puesto que son eficaces, personalizables e ideales para tiempos de ajustamiento de presupuestos. Esta propuesta pretende mejorar el proceso de monitorizar los equipos, dispositivos y servicios existentes en una red, independiente de su tamaño, obteniendo mensajes de alerta, informes y mapas gráficos con su estado actual facilitando así una información detallada con eficacia y eficiencia.

No. DE REGISTRO (en base de datos):

No. DE CLASIFICACIÓN:

DIRECCIÓN URL (tesis en la web):

ADJUNTO PDF: SI X NO CONTACTO CON AUTOR/ES Teléfono:

0990391990 E-mail: [email protected]

CONTACTO EN LA INSTITUCIÓN:

Nombre:

Teléfono:

E-mail:

APROBACION DEL TUTOR

En mi calidad de Tutor del trabajo de investigación, “Sistema de respaldos

incrementales monitoreado a partir del uso de herramientas Open Source.”

Elaborado por el Sr. Andrés Isaías Morales Choez, Alumno no titulado de la

Carrera de Ingeniería en Sistemas Computacionales, Facultad de Ciencias

Matemáticas y Físicas de la Universidad de Guayaquil, previo a la obtención

del Título de Ingeniero en Sistemas Computacionales, me permito declarar que

luego de haber orientado, estudiado y revisado, la Apruebo en todas sus

partes.

Atentamente

Ing. Alfonso Guijarro Rodríguez, Mg.

TUTOR

DEDICATORIA

Dedico este proyecto a Dios por ser el inspirador para cada uno de mis pasos dados en mí convivir diario; a mis padres por ser los guías en el sendero de cada acto que realizo hoy, mañana y siempre; a mi hijo quien me motiva a esforzarme cada día; a mis hermanos, por ser el incentivo para seguir adelante con este objetivo; a mi tutor el Ingeniero Alfonso Guijarro por entregarme sus conocimientos para realizar los propósitos que tengo en mente.

AGRADECIMIENTO

Agradezco profundamente a Dios, por guiarme en el sendero correcto de la vida, cada día en el transcurso de mí camino e iluminándome en todo lo que realizo de mí convivir diario; a mis padres, por ser mi ejemplo para seguir adelante en el convivir diario y por inculcarme valores que de una u otra forma me han servido en la vida, gracias por eso y por muchos más; a mis hermanos por apoyarme en cada decisión que tomo, y por estar a mi lado en cada momento hoy, mañana y siempre; a mis maestros de la Universidad de Guayaquil que me impartieron sus conocimientos y experiencias en el transcurso de mi vida estudiantil y que me ayudaron de una u otra forma para hacer posible la realización de la tesis; a mis amigos y amigas y a todas las personas que me incentivaron y me motivaron para seguir adelante con los objetivos de este propósito.

TRIBUNAL PROYECTO DE TITULACIÓN

Ing. Eduardo Santos Baquerizo, M. Sc.

DECANO DE LA FACULTAD

CIENCIAS MATEMATICAS Y

FISICAS

Ing. Roberto Crespo Mendoza, M. Sc.

DIRECTOR

CISC

Lcdo. Jorge Alvarado Chang.

PROFESOR REVISOR DEL ÁREA -

TRIBUNAL

Ing. Wilmer Naranjo Rosales, Mgs.

PROFESOR REVISOR DEL ÁREA -

TRIBUNAL

Ing. Alfonso Guijarro Rodríguez, Mg.

PROFESOR TUTOR DEL PROYECTO

DE TITULACION

Ab. Juan Chávez Atocha, Esp.

SECRETARIO

VII

DECLARACIÓN EXPRESA

“La responsabilidad del contenido de este Proyecto de Titulación, me corresponden exclusivamente; y el patrimonio intelectual de la misma a la UNIVERSIDAD DE GUAYAQUIL”

Andrés Isaías Morales Choez CI: 0925651291

VIII

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN SISTEMAS

COMPUTACIONALES

SISTEMA DE RESPALDOS INCREMENTALES MONITOREADO A PARTIR DEL USO DE HERRAMIENTAS OPEN SOURCE.

Proyecto de Titulación que se presenta como requisito para optar por el

título de INGENIERO EN SISTEMAS COMPUTACIONALES

Auto/a: Andrés Isaías Morales Choez

C.I.0925651291

Tutor: Ing. Alfonso Guijarro Rodríguez, Mg.

Guayaquil, agosto del 2016

IX

CERTIFICADO DE ACEPTACIÓN DEL TUTOR

En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil.

CERTIFICO:

Que he analizado el Proyecto de Titulación presentado por el/la estudiante Andrés Isaías Morales Choez, como requisito previo para optar por el título de Ingeniero en Sistemas Computacionales cuyo problema es:

SISTEMA DE RESPALDOS INCREMENTALES MONITOREADO A PARTIR DEL USO DE HERRAMIENTAS OPEN SOURCE.

Considero aprobado el trabajo en su totalidad.

Presentado por:

Morales Choez Andrés Isaías 0925651291

Tutor: ____________________________

Guayaquil, agosto del 2016

X

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES

Autorización para Publicación de Proyecto de Titulación en Formato Digital

1. Identificación del Proyecto de Titulación

Nombre Alumno: Andrés Isaías Morales Choez

Dirección: Pascuales Av. Limoncocha y Shushufindi Mz.297 v.20

Teléfono: 0990391990 E-mail: [email protected]

Facultad: Ciencias Matemáticas y Físicas

Carrera: Ingeniería en sistemas computacionales

Proyecto de titulación al que opta: Ingeniero en Sistemas Computacionales

Profesor guía: Ing. Alfonso Guijarro Rodríguez, Mg.

Título del Proyecto de titulación: Sistema de respaldos incrementales monitoreado a partir del uso de herramientas Open Source.

Tema del Proyecto de Titulación: Respaldos incrementales, uso de herramientas Open Source.

2. Autorización de Publicación de Versión Electrónica del Proyecto de Titulación A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de este Proyecto de titulación. Publicación electrónica:

Inmediata x Después de 1 año

Firma Alumno:

XI

3. Forma de envío: El texto del proyecto de titulación debe ser enviado en formato Word, como archivo .Doc. O .RTF y. Puf para PC. Las imágenes que la acompañen pueden ser: .gif, .jpg o .TIFF.

DVDROM CDROM X

XII

ÍNDICE GENERAL

APROBACION DEL TUTOR ...................................................................... I DEDICATORIA .......................................................................................... II AGRADECIMIENTO ................................................................................. III ÍNDICE GENERAL .................................................................................. XII ÍNDICE DE CUADROS .......................................................................... XIV

ÍNDICE DE GRÁFICOS .......................................................................... XV ABREVIATURAS .................................................................................. XVI SIMBOLOGÍA ....................................................................................... XVII RESUMEN ........................................................................................... XVIII ABSTRACT ........................................................................................... XIX INTRODUCCIÓN ....................................................................................... 1

CAPÍTULO I............................................................................................... 4

EL PROBLEMA ......................................................................................... 4 PLANTEAMIENTO DEL PROBLEMA ...................................................... 4

Ubicación del Problema en un Contexto ......................................... 4

Situación Conflicto Nudos Críticos .................................................. 6 Causas y consecuencias del problema ........................................... 6

Delimitación del problema ............................................................... 8 Formulación del Problema............................................................... 9

Evaluación Del Problema ................................................................ 9 OBJETIVOS DE LA INVESTIGACIÓN .......................................... 11

ALCANCES DEL PROBLEMA ...................................................... 12 JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN ...... 13

Utilidad práctica de la investigación .............................................. 15 Cuáles serán los beneficios ........................................................... 15

CAPÍTULO II ............................................................................................ 16 MARCO TEÓRICO .................................................................................. 16

ANTECEDENTES DEL ESTUDIO ........................................................... 16 Clasificación de herramientas automatizadas ............................... 19 Herramientas de tipo front-end ............................................................ 19 Herramientas de tipo back-end ............................................................ 19 Herramientas Integrales ........................................................................ 20

Herramientas asistidas por computadora para la ingeniería de sistemas (CASE). ................................................................................... 20

Respaldos completos ............................................................................ 22

Respaldos incrementales ...................................................................... 22 Respaldos diferenciales ........................................................................ 23

FUNDAMENTACIÓN TEÓRICA .................................................... 25 ¿Qué son las herramientas Open Source? ........................................ 25

XIII

Que son las licencias libres GPL – BSD ............................................ 29 LENGUAJE PHP .................................................................................... 30

NAGIOS ................................................................................................... 32 PANDORA FSM ..................................................................................... 39

ZABBIX .................................................................................................... 39 LINUX ....................................................................................................... 40

Estructura del sistema de archivos de Linux ..................................... 48 CENTREON ............................................................................................ 49 NS NSClient++ ........................................................................................ 51

BACKUPPC ............................................................................................. 51

FUNDAMENTACIÓN LEGAL ........................................................ 55 HIPÓTESIS PREGUNTAS A CONTESTARSE ............................. 56

VARIABLES DE LA INVESTIGACIÓN .......................................... 57 VARIABLE INDEPENDIENTE .............................................................. 57

VARIABLE DEPENDIENTE .................................................................. 57

DEFINICIONES CONCEPTUALES ............................................... 57 CAPÍTULO III ........................................................................................... 62

METODOLOGÍA DISEÑO DE LA INVESTIGACIÓN .............................. 62 MODALIDAD DE LA INVESTIGACIÓN ......................................... 62

TIPO DE INVESTIGACIÓN ........................................................... 62 POBLACIÓN Y MUESTRA ............................................................ 64 OPERACIONALIZACIÓN DE VARIABLES ................................... 70

INSTRUMENTOS DE RECOLECCIÓN DE DATOS ..................... 72 RECOLECCIÓN DE LA INFORMACIÓN ...................................... 75

PROCESAMIENTO Y ANÁLISIS .................................................. 77

CAPÍTULO IV .......................................................................................... 82 RESULTADOS CONCLUSIONES Y RECOMENDACIONES ................. 82

RESULTADOS .............................................................................. 82 CONCLUSIONES .......................................................................... 93 RECOMENDACIONES ................................................................. 95 BIBLIOGRAFÍA ............................................................................. 97 ANEXOS ................................................................................................ 100

XIV

ÍNDICE DE CUADROS

Cuadro N.- 1 POBLACIÓN Y MUESTRA ................................................ 70

Cuadro N.- 2 OPERACIONALIZACIÓN DE VARIABLES ....................... 71

Cuadro N.- 3 Resultados pregunta 1 ...................................................... 83

Cuadro N.- 4 Resultados pregunta 2 ...................................................... 84

Cuadro N.- 5 Resultados pregunta 3 ...................................................... 85

Cuadro N.- 6 Resultados pregunta 4 ...................................................... 86

Cuadro N.- 7 Resultados pregunta 5 ...................................................... 87

Cuadro N.- 8 Resultados pregunta 6 ...................................................... 88

Cuadro N.- 9 Resultados pregunta 7 ...................................................... 89

Cuadro N.- 10 Resultados pregunta 8 .................................................... 90

Cuadro N.- 11 Resultados pregunta 9 .................................................... 91

Cuadro N.- 12 Resultados pregunta 10 .................................................. 92

Cuadro N.- 13 ENCUESTAS REALIZADAS AL PERSONAL TÉCNICO

DE LA EMPRESA ILGA C.LTDA. ..................................... 101

XV

ÍNDICE DE GRÁFICOS

Gráfico N.- 1 Tipos de Respaldos ............................................................ 23

Gráfico N.- 2 Mapa conceptual del software libre y código abierto. ......... 28

Gráfico N.- 3 Esquema funcional por PHP. .............................................. 31

Gráfico N.- 4 Arquitectura de Nagios ....................................................... 36

Gráfico N.- 5 proceso de Nagios .............................................................. 38

Gráfico N.- 6 Ingreso al sistema de monitoreo Centreon ......................... 50

Gráfico N.- 7 Consola de Monitoreo ......................................................... 51

Gráfico N.- 8 Página principal de BackupPc ............................................ 52

Gráfico N.- 9 Interfaz de respaldos .......................................................... 53

Gráfico N.- 10 Fases de un Proceso de Investigación ............................. 64

Gráfico N.- 11 Modelo de una Pymes ...................................................... 66

Gráfico N.- 12 Información general ILGA C LTDA ................................... 67

Gráfico N.- 13 Esquema de la Recolección de Información ..................... 72

Gráfico N.- 14 Niveles del proceso de Investigación ................................ 75

Gráfico N.- 15 Ingreso al Módulo administrativo ...................................... 79

Gráfico N.- 16 Identificador de Incidencias .............................................. 80

Gráfico N.- 17 Configuración de RSYNCD en servidor Windows ............ 81

Gráfico N.- 18 Representación gráfica cuadro 3 ...................................... 83

Gráfico N.- 19 Representación gráfica cuadro 4 ...................................... 84

Gráfico N.- 20 Representación gráfica cuadro 5 ...................................... 85

Gráfico N.- 21 Representación gráfica cuadro 6 ...................................... 86

Gráfico N.- 22 Representación gráfica cuadro 7 ...................................... 87

Gráfico N.- 23 Representación gráfica cuadro 8 ...................................... 88

Gráfico N.- 24 Representación gráfica cuadro 9 ...................................... 89

Gráfico N.- 25 Representación gráfica cuadro 10 .................................... 90

Gráfico N.- 26 Representación gráfica cuadro 11 .................................... 91

Gráfico N.- 27 Representación gráfica cuadro 12 .................................... 92

Gráfico N.- 28 Esquema del demonio NRPE ......................................... 102

Gráfico N.- 29 Esquema II del demonio NRPE ...................................... 103

Gráfico N.- 30 Esquema III del demonio NRPE ..................................... 104

Gráfico N.- 42 CONFIGURACIÓN NSClient++ ...................................... 105

Gráfico N.- 43 CONFIGURACIÓN NSClient++ ...................................... 106

Gráfico N.- 44 CONFIGURACIÓN NSClient++ ...................................... 107

Gráfico N.- 45 CONFIGURACIÓN NSClient++ ...................................... 107

Gráfico N.- 46 CONFIGURACIÓN NSClient++ ...................................... 108

Gráfico N.- 47 Cronograma de actividades ............................................ 109

Gráfico N.- 48 Cronograma de actividades ............................................ 110

Gráfico N.- 49 Cronograma de actividades ............................................ 110

XVI

ABREVIATURAS

UG Universidad de Guayaquil.

ABP Aprendizaje Basado en Problemas.

FTP Archivos de Transferencia.

G.l. Grados de Libertad.

HTML Lenguaje de Marca de salida de Hyper Texto.

Http Protocolo de transferencia de Hyper Texto.

Ing. Ingeniero.

CC.MM.FF Facultad de Ciencias Matemáticas y Físicas.

ISP Proveedor de Servicio de Internet.

Mtra. Maestra.

Msc. Master.

URL Localizador de Fuente Uniforme.

www World Wide Web (red mundial).

SNMP Protocolo Simple de Administración de Red.

NRPE Ejecutor de Plugins locales en equipos remotos.

Host Servidor o dispositivo de red.

Service Monitorización de un recurso de un servidor.

Plugin Comando para realizar servicios de monitorización.

MIB Base de la información de Administración.

OID Identificador de objeto.

LDAP Protocolo ligero de Acceso a Directorios.

Firewall Parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado.

Switches Dispositivo digital lógico que tiene como función interconectar dos o más segmentos de red.

SWAP Memoria virtual.

AP Punto de acceso.

NAS Dispositivo de almacenamiento específico a los que se accede desde los equipos a través de protocolos de red.

DHCP Protocolo de configuración dinámica de host.

DNS Sistema de nombres de dominio.

NDOUTILS Addon que permite almacenar la configuración, test y resultados de Nagios.

VMWare ESX y ESXi Plataformas de virtualización.

TPC Protocolo de control de transmisión.

Warning Valor de peligro para los servicios, se produce un aviso al responsable del recurso que produce el aviso.

XVII

SIMBOLOGÍA

S Desviación estándar e Error E Espacio muestral E(Y) Esperanza matemática de la v.a. y s Estimador de la desviación estándar e Exponencial

XVIII

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES

SISTEMA DE RESPALDOS INCREMENTALES MONITOREADO A PARTIR DEL USO DE HERRAMIENTAS OPEN SOURCE.

RESUMEN

El tema a desarrollar se basa en la utilización de la herramienta

CENTREON que es un sistema de monitoreo que buscan sucesos o

eventualidades en servidores Windows y Linux. Junto con NAGIOS

permiten generar configuraciones de monitoreo que, al ponerlas en

ejecución, constantemente monitorearán a los servidores en busca de

sucesos fallidos para inmediatamente indicar su presencia a los contactos

que se han establecido en la configuración de monitoreo mediante

notificaciones al correo electrónico según sea el caso. El monitoreo podría

ser configurado para controlar uno o varios servicios de red con sus

respectivos parámetros; mensajes de alerta al grupo de contactos, medios

de notificación, períodos de notificación, etc. Esta herramienta

automatizada podrá ser controlada por un Administrador y un Usuario final

(tomando en cuenta los perfiles de usuarios creados), el Administrador

podrá crear nuevos servicios de monitoreo y administrar los usuarios de la

aplicación, y el Usuario final podrá crear nuevas configuraciones de

monitoreo, cambiar las configuraciones de los servicios y visualizar el

estado básico del servidor mediante gráficas estadísticas.

Autor: Andrés Morales Choez Tutor: Ing. Alfonso Guijarro Rodríguez, Mg.

XIX

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES

INCREMENTAL MONITORED SYSTEM BACKS OUT OF THE USE OF

OPEN SOURCE TOOLS

ABSTRACT

The theme to develop is based on the use of Centreon is a tool that

monitoring systems that seek events or eventualities on Windows and

Linux servers. Along with NAGIOS can generate configurations monitoring

to implement them constantly monitored the servers for failure events to

immediately indicate its presence to contacts that have been established

in the configuration monitoring through notifications to email as the case.

Monitoring may be configured to control one or more network services with

their parameters; alert messages to the contact group, means of

notification, reporting periods, etc. This automated tool can be controlled

by an Administrator and End User (taking into account user profiles

created), the Administrator may create new services for monitoring and

managing application users, and End User can create new configurations

monitoring, change service settings and display the basic server status via

graphical statistics.

Autor: Andrés Morales Choez Tutor: Ing. Alfonso Guijarro Rodríguez, Mg.

1

INTRODUCCIÓN

La tecnología está presente en personas que disfrutan y hacen de ésta un

nuevo estilo de vida, compartiendo bienes y servicios adaptados a un

medio tecnológico. Lo cual ha provocado de un progreso social y

económico a una sociedad en desarrollo.

Es importante considerar que la tecnología puede ser empleada en casi

todas las áreas de las ciencias, así como también en el cuidado del medio

ambiente, la automatización de procesos, la gestión de sistemas y la

implementación de sistemas de control. Cabe señalar que existen

diferentes servicios que se llevan a cabo en una empresa de mediana

estructura lo que para los administradores son las pymes (pequeñas y

medianas empresas). Estos mecanismos proveen soluciones para

gestionar procesos de diferentes magnitudes como es el caso de:

monitoreo de servicios web, firewall, bases de datos, sistemas de

respaldos entre otros.

La continuidad del negocio es una necesidad imperativa para los

empresarios quienes buscan apoyarse de un personal calificado con

equipamiento que les permita levantar arquitecturas solidas a quien

confiar su negocio. Una alternativa muy empleada en el Ecuador es el uso

del software libre, lo cual fue promulgado por el presidente de la república

el jueves 10 de abril del año 2008 en decreto n°1014 en el cual ordena,

que el software usado por las administraciones públicas del país sea

software libre e implícitamente basado en estándares abiertos para así

generar un ahorro considerable a las empresas.

2

En la actualidad se está migrando en utilizar software libre por razones de

práctica continua. Lo cual surge la idea de proponer y presentar una

alternativa diferente para gestiones de respaldos en una empresa

apoyadas con productos Open Source.

Se tiene que para algunas empresas resulta nuevo el término Open

Source, ya que ciertamente desconocen los numerosos atributos y

beneficios aplicables a su modelo de negocio. Con la introducción de este

nuevo paradigma se busca que las pymes logren un mejor desempeño y

competitividad al ofrecer sus productos con buenos y mejores resultados

(Vargux, 2009). Sobre el procedimiento de respaldos y monitoreo de

recursos en la red, se busca mejorar enfoques e ideas para las pymes en

el resguardo inteligente de su información. Al emplear adecuadamente las

herramientas se tendrá un mejor resultado para lograr una imagen clara

de lo que se quiere plantear en el siguiente tema.

Tenemos como recurso principal para el desarrollo y presentación del

siguiente sistema todas las diferentes herramientas y programas

informáticos en ambiente open Source. Es decir que son distribuidos y

desarrollados libremente para buscar ofrecer una amplia gama de

soluciones en las pymes, puesto que son eficaces, personalizables e

ideales para tiempos de ajustamiento de presupuestos. Esta propuesta

pretende mejorar el proceso de monitorizar los equipos, dispositivos y

servicios existentes en una red, independientemente de su tamaño,

obteniendo mensajes de alerta, informes y mapas gráficos con su estado

actual facilitando así una información detallada con eficacia y eficiencia.

3

Para una mejor comprensión este proyecto consta de cuatro capítulos los

cuales se detallan de la siguiente manera.

En el capítulo I se presenta los siguientes temas como la ubicación del

problema en un contexto, situación conflicto, causa del problema,

consecuencia, delimitación del problema, planteamiento, evaluación del

problema, objetivo de la investigación, justificación e importancia de la

investigación, utilidad práctica de la investigación y cuáles serán los

beneficios del tema a proponer.

En el capítulo II se enfoca en el marco teórico, parte medular de este

proyecto el cual hace referencia a los fundamentos teóricos,

Antecedentes del estudio, Exposición fundamentada en la consulta

bibliográfica, Documental actualizado y Orientación filosófica y educativa

de la investigación. Todo esto como prueba de que varias pymes no

constan de sistemas automatizados bajo herramientas Open Source.

En el capítulo III se encuentra la metodología que se va a aplicar, como el

diseño de la investigación, la modalidad de la investigación, tipo de

investigación, población, muestra y operacionalización de las variables,

instrumentos de recolección de datos, procesamiento de la investigación,

recolección de la información, procesamiento y análisis. Todo esto para la

investigación del tema propuesto.

El capítulo IV corresponde a los resultados, conclusiones y

recomendaciones.

4

CAPÍTULO I

EL PROBLEMA

PLANTEAMIENTO DEL PROBLEMA

Ubicación del Problema en un Contexto

La propuesta a desarrollarse nace desde una perspectiva que viven las

empresas de pequeña, mediana y gran magnitud dedicadas al desarrollo

financiero y empresarial, donde los pilares de la seguridad juegan un rol

muy importante en la integridad, confidencialidad y disponibilidad de los

datos. Considerando que la información es el activo más importante en

una empresa, este requiere de procesos de respaldos que se ejecutan a

diario para tener soporte en caso de presentarse eventualidades de

carácter natural o provocado por incidentes de terceros.

Gracias a los avances de la tecnología se dispone de máquinas muy

confiables, con bajo índice de fallas. Sin embargo, las computadoras

pueden presentar errores de operación, propios o provocados por

terceros. Por otra parte, los virus informáticos pueden causar pérdidas

importantes de datos por lo cual las empresas confían sus sistemas a

profesionales calificados que mantienen la presencia de antivirus y

seguridad por niveles para alejar a los denominados Hackers. Es

conocido que ciertas empresas sufren de algún daño en sus sistemas

informáticos. Esta situación conlleva a que la recuperación de la

información sea de un amplio trabajo, lo cual la mayoría de las pérdidas

de datos son inevitables. Los procesos de reingresos de datos, corrección

de archivos, unificación, etc. no serían necesarios si se tendrían

herramientas capaces de monitorizar automáticamente la información

solicitada a diario en la red de trabajo.

5

Las personas de todas las edades se ven inevitablemente afectadas por

la tecnología de hoy. El principal propósito del siguiente tema es analizar

en las pymes la relación entre los cambios experimentados en la

utilización de herramientas Open Source y el uso de respaldos mientras

se consulta, se labora o se decide ejecutar el BackUp diario de

información necesaria.

Con la implementación de nuevas herramientas tecnológicas se tiene que

el nivel de aceptación es mayor en las pymes ya que posibilita el acelerar

procesos educativos, políticos y culturales sin algún tipo de restricciones

temporales. De este modo se tiene más posibilidades de acceder o

recuperar archivos y contenidos digitales.

El presente estudio tiene como objetivo seleccionar artículos de revisión

sobre el efecto de cómo identificar procesos y herramientas eficientes

para así lograr nuevas metodologías en monitoreo de respaldos de

información con un alto grado de responsabilidad. En la actualidad existe

un incremento de los administradores en servidores, lo cual es ventajoso

en cierto aspecto, pero también riesgoso que los mismos al encontrarse

en pequeñas empresas como administradores se en carguen de varias

funciones dentro de la organización, lo que podría causar deficiencia en el

funcionamiento de los servidores que administra. El propósito es utilizar

en las pymes una aplicación que me permita crear configuraciones de

monitoreo para servidores Windows o Linux y a su vez conocer el estado

de los servicios o recursos que se considere fundamentales para el buen

desempeño del servidor principal. Se busca de una forma oportuna

conocer de eventualidades mediante reportes en línea que permita tomar

acciones correctivas de forma transparente para los usuarios que

requieren de los servicios del servidor.

6

Situación Conflicto Nudos Críticos

Ciertas empresas Pymes en la actualidad no cuentan con un sistema o

servicio informático automatizado, lo que lleva a realizar un estudio del

grupo de herramientas Open Source que existen en la actualidad para

determinar cuál es la de mayor facilidad, desempeño, usabilidad y que

sea de bajo costo.

Centreon es una herramienta de monitorización sobre recursos en red

que originalmente fue basado en los procesos hechos por otra

herramienta denominada Nagios. Al tratarse de una herramienta Open

Source Nagios tuvo la necesidad de incorporar mejorías en sus diferentes

funciones tales como facilitar configuraciones en temas de monitoreo,

actualizaciones en su interfaz, modernizar los gráficos de red, y en base a

nuevas pruebas surge la idea de lanzar Centreon como un gestor más

robusto en el tema de monitoreo.

Causas y consecuencias del problema

Causas

Manejo de procesos manuales.

Falta de herramientas dedicadas al monitoreo.

Falta de control de datos.

Poco interés en aprendizaje de nuevos procesos en la

empresa.

La no aplicación de herramientas Open Source.

Procesos e información manipulados de muchas formas.

Estancamientos de requisitos en línea.

Bajo control de recursos informáticos.

7

Falta de alarmas para el correcto fluido y BackUp de

información.

Manejo de procesos separados para la gestión del monitoreo.

Consecuencias

Atraso en atender requerimientos.

Mal servicio para el usuario final.

Disminución del nivel de servicio por falta de procesos ante

posibles incidencias.

Pérdida indiscutible de datos por falta de control y

manipulación de los mismos.

Bajo nivel de compromiso con la organización para una mejor

desarrollo personal y empresarial.

Aumento de costos para la aplicación de herramientas

automatizadas basadas en el BackUp y monitoreo.

Decrecimiento en temas de automatización al no establecer

Backups de respaldos ligado a la necesidad de la Pymes.

Como no se tiene procesos unificados, no se atiende con

rapidez los requisitos en línea.

La falta de un correcto monitoreo provoca estar a la

intemperie de incidencias por falta de recursos informáticos.

Se tiene como resultado el no tener conocimiento de las

incidencias por falta de aplicaciones destinadas a las alarmas

y avisos de los mismos.

8

Delimitación del problema

Campo: Empresarial, empresas privadas tipo Pymes.

Área: Tecnología.

Aspecto: Gestión de la Información.

Tema: Sistema de respaldos incrementales monitoreado a partir del uso

de herramientas Open Source.

Toda empresa Pymes tiene organizado su jerarquía de colaboradores los

cuales son la columna vertebral para un buen desempeño y desarrollo

organizacional, se tiene como punto de partida departamentos

involucrados en el manejo diario de archivos e información relevantes

para la empresa. Cambiar el paradigma de reporterías y BackUp de datos

es lo que se espera tener como objetivo principal. Lo que se busca es la

aplicación de herramientas Open Source para clarificar y unificar

procedimientos de monitoreos y respaldo de datos en línea.

Con respecto a la parte financiera se busca reducir costos y aumentar el

nivel de servicio para el usuario final (externo). Como pymes se busca

bajar costos y aumentar rentabilidad, disminuir tiempos de respuesta y

aumentar nivel de servicio para con los clientes directos (externos).

Basado en el funcionamiento de herramientas con código abierto y del

manejo de su infraestructura lo que se busca es diseñar y moldear dichas

aplicaciones a las diferentes necesidades de la empresa, realizar

seguimiento de incidencias y proceder con el respaldo de información

próxima a perderse por bajo manejo de recursos tecnológicos.

9

Formulación del Problema

¿Cómo un sistema de respaldos incrementales monitoreado a partir del

uso de herramientas open Source Tendrá beneficios al ejecutar

aplicaciones automatizadas y así lograr tener un mejor rendimiento,

control y manejo de respaldos incrementales en servidores

multiplataforma?

Evaluación Del Problema

Como evaluación al tema a desarrollar se tiene los siguientes aspectos:

Delimitado

En base a las diferentes distribuciones de Red Hat Enterprise Linux se

hicieron las debidas pruebas de funcionamiento, como resultado en

ciertos aplicativos y herramientas destinadas al monitoreo se encontraron

diferentes novedades en versiones actuales como la 7.0 y anteriores

como la 6.3 (lanzada en 2012). Luego de diferentes ensayos se

obtuvieron mejorías en versiones como la 6.4, lo cual permite que pueda

ser utilizado por el personal de bajo conocimiento técnico. Lo que se

busca es aplicar un monitoreo y respaldos de archivos de red, lo que no

será implementado, sino que más bien busca establecer los lineamientos

para documentar, estudiar y presentar la herramienta más idónea en este

tipo de gestiones.

Claro

En base al estudio del siguiente trabajo investigativo, se demuestra lo

cuán importante y necesario es utilizar combinaciones de herramientas

automatizadas bajo licencias Open Source. Mediante prueba virtualizada

se aclara como obtener beneficios significativos en temas de resguardos

de información en general junto con optimizaciones de recursos en

hardware y software. Todo lo antes mencionado en un ambiente pymes.

10

Concreto

Utilizar varias herramientas que permitan crear configuraciones de

monitoreo para diferentes servidores y conocer el estado de los servicios

o recursos que se considere fundamentales para un buen desempeño en

mi ambiente de trabajo. Que estos a su vez permitan de forma oportuna

poder conocer novedades a través de notificaciones y que las mismas

sean transparentes para el usuario final.

Relevante

El siguiente proyecto de investigación busca solucionar diferentes

incidencias por fallas de recursos a nivel de hardware. Como alternativa

de solución se realiza el estudio y se brindan diferentes métodos para el

monitoreo constante y utilizados por los usuarios administradores

técnicos. Enfocado para encontrar mejorías en procesos automatizados,

se evita realizar correcciones y minimizar falencias durante al monitoreo y

respaldos en línea.

Factible

El grado de factibilidad es considerable y muy optimista, reducir costos

mientras se aumenta integridad y seguridad de datos informáticos,

compensar las variables tiempo-dinero al mejorar infraestructura de

obsoleta tecnología y procesos ya no utilizables o poco productivos. Con

una propuesta llena de grandes beneficios y de bajos recursos, se logrará

captar el interés de parte de las pymes.

Identifica los productos esperados

Si al momento no se cuenta con una infraestructura informática

productiva, lo que se tendría que hacer es reformar esa idea con nuevos

procesos y metodologías las cuales se ajusten periódicamente a la

organización. El tema a desarrollar busca eso, aportar con nuevas ideas y

11

enfoques de cómo lograr un mejor control de la información basada en

herramientas Open Source.

OBJETIVOS DE LA INVESTIGACIÓN

Objetivos Generales

Garantizar mejorías en las pymes sobre el control de hardware y manejo

de la información. Buscar la optimización de sus procesos automatizados

cargados en la red para lo cual se emplea estudiar las diferentes opciones

y mecanismos de software libre dedicadas a este tipo de gestiones.

Objetivos Específicos

Evaluar las diferentes herramientas Open Source dedicadas al

control y manejo de recursos en la red.

Seleccionar mediante herramientas de estudios el rendimiento,

arquitectura del equipo donde se ejecute y número de incidencias las

cuales se decida que gestor de monitoreo cumpla con parámetros de

calidad durante su funcionamiento en una red tipo local.

Emplear tipos de funcionalidades como los denominados respaldos

incrementales durante la configuración del gestor propuesto, para así

lograr determinar mejorías adicionales en el entorno sistemático a

utilizarse.

Ejecutar de manera virtual un conjunto de herramientas

seleccionadas a través de una consola administrativa, para posterior

a eso analizar y determinar que recursos encontrados en la red

pertenecen a un estado de alerta considerable.

12

ALCANCES DEL PROBLEMA

Recursos

Para el correcto desarrollo y buen desempeño del sistema en mención, a

continuación, se determinan los recursos y funcionalidades de cada uno

de ellos.

Para realizar el control de respaldos incrementales y monitorear los

recursos en hardware es necesario ejecutar las herramientas

NAGIOS, CENTREON y BACKUPPC.

Para almacenar la información se aplica bajo el S.O UBUNTU

12.04 en la ejecución de NAGIOS y CENTREON.

Se tendrá un equipo virtualizado, el cual está destinado para el

BACKUP y servirá para ejecutar los respaldos incrementales del

monitoreo.

Con las librerías gráficas (GD, JPEG, PNG, PNG4) se logrará una

interfaz gráfica de uso o fácil manejo.

Ejecución virtual del servidor HTTP Apache para el uso de Plugins

vía interfaz web.

Para el monitoreo inteligente se utilizarán ficheros de configuración

para NAGIOS tales como nagios.cfg, cgi.cfg, resource.cfg,

hosts.cfg, hostgroups.cfg, services.cfg, dependencies.cfg,

escalations.cfg, timeperiods.cfg, contacts.cfg, contactgroups.cfg,

checkcommands.cfg, miscommands.cfg.

Uso de Scripts mediante comandos de Linux para establecer

reinicios y carga automática de Centreon al iniciar el monitoreo

virtualizado.

Para la ejecución de las herramientas NAGIOS, CENTREON y

BackupPc utilizaremos un ambiente virtual.

La ejecución del proyecto será tipo Demo.

13

Actividades

Se tiene como actividad principal el poder resolver una problemática

cotidiana en una organización o empresa la cual siempre busca

economizar recursos para su buen desempeño. El sistema a continuación

tendrá como tarea primordial el cuidar y estar al tanto de cada evento en

tiempo real a través de una consola administrativa. Ejecutar un tipo

demonio destinado para el monitoreo de servicios y recursos a nivel de

servidores.

Se aplicarán tipos de respaldos incrementales en un ambiente virtualizado

para demostrar la automatización en el manejo de archivos y directorios.

Presentar en un ambiente Pymes la unificación de herramientas Open

Source.

JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN

En toda organización es muy indispensable el monitoreo diario del estado

del servidor o servidores, para conocer qué servicio o recurso del servidor

necesita de forma eficiente y rápida ser atendida sin importar el lugar en

que se encuentre el administrador del servidor.

Esta investigación es necesaria para aquellas empresas de pequeña y

mediana infraestructura (Pymes) los cuales hoy en día son numerosos en

nuestro país por su rápido crecimiento en el entorno laboral que se

desempeña. Como interrogante del porque desarrollar o tomar como

modelo este tipo de usuarios (Pymes) es por su alto crecimiento y por la

falta de procesos automatizados que aún no se ven reflejados en su

mayoría de procesos internos y externos.

14

Al no tomar en cuenta de cómo aplicar nuevos procedimientos en las

pymes esto provocará un bajo rendimiento financiero y económico para el

dueño del negocio.

Desde el punto de vista científico se trata el de aplicar herramientas

ligeramente sencillas ante una incidencia no pronosticada. Desarrollar

aplicaciones adicionales que logren una mejor captación al usuario final

es uno de sus objetivos definidos. Cabe mencionar que estas

herramientas no solo son útiles para las pymes, sino también para las

empresas de medianas y gran jerarquía. Enfocado y descrito el tema a

desarrollar, pues se llega a la conclusión que su uso puede abarcar un

ámbito general. Destinado para la optimización de recursos y beneficios

hacen de este sistema de monitoreo una herramienta útil y versátil para el

manejo de procesos y reportes diarios.

Muy aparte de sus herramientas, lo novedoso sería el aplicar procesos

automatizados, monitoreos y BackUp libres de realizarlos manualmente.

Esto significa que, el cambio actual en los procesos de trabajo ha

intentado plasmar la automatización en éstos, y, en general, ha

tratado de dotar a todas las actividades humano-productivas de los

medios proporcionados por la informática, es decir, racionalizar y

automatizar la información entre los individuos (Tunal Santiago,

2005, p.97).

Generalmente lo que se busca es mejorar infraestructura tecnológica

mediante nuevas técnicas de ejecución inteligente automatizada

aplicando pocos recursos y brindar un beneficio directo a la organización.

15

Utilidad práctica de la investigación

Como utilidad práctica, se tiene que es mejor conocer el modo en que los

directivos logran mejorar los resultados de su organización cualitativa y

cuantitativamente. Por medio de un conjunto de prácticas de liderazgo

van a permitir lograr un impacto positivo en actividades diarias de sus

colaboradores, será un paso significativo no solo para la investigación

tecnológica, lo será también para la definición de políticas de fomento del

liderazgo directivo. Estos resultados empíricos ayudarán a facilitar

políticas más efectivas, en las que dimensiones tales como la formación

de los directivos, la priorización de sus tareas y tiempos, o bien las

atribuciones que se les asignan y por las cuáles se les evalúa, se

establecerán más por la evidencia y menos por la intuición, la tradición o

la ideología.

Cuáles serán los beneficios

Identificar y mejorar nuevas oportunidades para la organización,

desarrollando, articulando y enseñando a los demás con dicha visión de

futuro. Esto implica establecer valores centrales y alinear al grupo de

colaboradores con ellos, de manera que la visión propuesta pueda ser

alcanzada. Construir acuerdos sobre las metas inmediatas, de manera de

poder ir acercándose hacia la realización de la visión. Monitoreo y

evaluación, principalmente del progreso de las Pymes. Se busca

contrarrestar procesos que se generan por la pérdida de información y las

expectativas del grupo de trabajo al incorporar nuevas propuestas.

16

CAPÍTULO II

MARCO TEÓRICO

ANTECEDENTES DEL ESTUDIO

Los procesos de desarrollo de software en los últimos años han

incrementado de manera vertiginosa en todos los aspectos, estos han

sido influenciados cada vez más por el uso de nuevas técnicas de

desarrollo que aumentan la calidad de la producción.

Como propósito principal de estudio para este tema a desarrollar, es el de

poder destacar la importancia que tiene el salvaguardar los datos

almacenados en una computadora (de cualquier tipo), para evitar se

interrumpa el procesamiento, tanto en forma temporal como permanente.

Además, en caso de ser necesario, se busca que el esfuerzo de

recuperación sea el mínimo necesario. Por lo tanto, es imprescindible

adquirir el hábito de respaldar los datos, de forma apropiada según cada

sistema, usuario e instalación.

Sin duda alguna nos vemos involucrados de forma directa en el avance

continúo de la tecnología, cuesta en primera instancia acoplarnos al

cambio, pero con la facilidad que hoy en día se tiene para con los

procesos sería beneficioso el arriesgarnos al cambio.

No se debe dejar a un lado las nuevas metodologías y procesos para el

desarrollo de algún requerimiento.

Es de mucha importancia el tener presente cada paso a seguir y cada

fundamento teórico-práctico que hará del producto lo esperado por el

usuario final, cumpliendo así con aquella necesidad.

17

Los paradigmas informáticos son los responsables en tener una ligera y

correcta propuesta al momento de plantear o tomar una decisión, es

indispensable el tenerlas en cuenta para captar de la mejor manera los

diferentes requerimientos que se apeguen a las necesidades de una

organización.

(Stallman, 2015) afirma:

Un programa de GNU no debe recomendar, promover, u otorgar

legitimidad al uso de cualquier programa que no sea libre. El

software propietario es un problema social y ético, y nuestro

objetivo es poner fin a ese problema. No podemos detener a

algunas personas de la escritura de programas patentados, o dejar

que otras personas de su uso, pero podemos y debemos rechazar

la publicidad de ellos a los nuevos clientes potenciales, o para dar

al público la idea de que su existencia es ética (p.80).

Como información general se tiene que un dato posee sus características

propias, en relación con el caso o mecanismo al que corresponda. Es

decir que, en función de las entidades establecidas, cada dato o lote de

información tienen sus atributos correspondientes que lo identifican de los

demás. Esto con el fin de identificar si un dato puede ser permanente o

variable.

Por otra parte, en cada sistema de información, cada dato tiene una

finalidad determinada. Es posible, que un mismo dato tenga diferente

trascendencia en varios sistemas, lo cual determina poca valoración, con

diferente vida útil. El aspecto más positivo de considerar a los datos,

como parte del activo de una organización, es la evaluación de la

importancia de cada uno de ellos al establecer su valorización. Es decir,

se pasa a tener conocimiento de cuánto vale (o cuánto cuesta) cada ítem.

18

Se puede obtener una lista ordenada de datos según su valor. En el tema

a desarrollar el análisis de los datos que se encuentran en ejecución

pueden llegar a servir también para suprimir el manejo de ciertos datos

que no resultan de utilidad, con lo cual se puede economizar y a su vez

integrar un sistema de procesamiento más eficiente, por lo tanto, el

análisis de los datos como parte un activo intangible tiene importancia

hacia el nivel gerencial, con el cual se puede evaluar cada dato en cuanto

a su costo y su trascendencia en la organización.

A partir de este análisis económico se podrán establecer los

procedimientos de salvaguarda adecuados para cada grupo de datos,

sobre la base de un estudio de costo beneficio. Al tratar el tema de

respaldo y recuperación de datos, se debe considerar: ¿cuál es el tiempo

y el costo de regenerar los datos, en relación al esfuerzo de volver al

estado original de los datos?

Jiménez & Gutiérrez (2007) afirman que es posible respaldar o tener

como plan de contingencia un sistema automatizado de repositorio de

datos, los cuales son únicos para el buen desempeño y soporte en

cualquier tipo de incidencia que pueda presentarse. No se debe esperar el

momento del percance sino más bien estar preparados para cuando esto

ocurra. Toda información ya sea de pequeña o gran magnitud cumple un

rol muy importante para el dueño del negocio, no sería ético como

empresa el dejar desprotegido o el no controlar esta pequeña gran

porción como son cada uno de los datos y resultados de informes de la

actividad a la que se dedica. Es de mucha importancia el tener claro

ciertos conceptos los cuales se pretenden desarrollar en este tema y que

a su vez sean aceptados por la empresa o lugar destino.

19

Clasificación de herramientas automatizadas

Por regla general, las herramientas automatizadas se agrupan en tres

categorías: front-end, back-end e integrales. Esta clasificación recalca las

actividades del proceso de desarrollo donde las herramientas tienen su

mayor papel. Cada categoría es de utilidad y ninguna es más valiosa que

otra.

Herramientas de tipo front-end

Campo Ossa & Daniel Darío (2015) afirman que las herramientas de tipo

front-end, Automatizan las primeras actividades del proceso de desarrollo

de sistemas. Entre los muchos aspectos que se toman en cuenta al

desarrollar herramientas para esta fase, se hallan las técnicas de soporte

para ayudar al analista a preparar especificaciones formales que carezcan

de ambigüedades, a validar las descripciones del sistema con el objeto de

determinar su consistencia.

Herramientas de tipo back-end

Las herramientas de tipo back-end tienen como finalidad ayudar al

analista a formular la lógica del programa, los algoritmos de

procesamiento y la descripción física de datos, también ayudan a la

interacción con los dispositivos.

En algunas ocasiones, estas herramientas se conocen como

herramientas de programación asistidas por computadora, ya que ayudan

a preparar el software para la computadora y el código del programa.

20

Herramientas Integrales

Las herramientas integrales buscan enlazar las actividades de análisis y

desarrollo en una forma que automatice todo el proceso de desarrollo de

sistemas y, relacionado con esto, la vida de la aplicación. Así que las

especificaciones de alto y bajo nivel clasifican la información recuperada

durante las actividades de análisis y diseño. Dado que es común que

exista una laguna entre las dos categorías de herramientas, el analista

debe enlazar en forma manual las dos actividades (Kora, 2012).

Herramientas asistidas por computadora para la ingeniería de sistemas (CASE).

De forma global las herramientas CASE emplean términos de ingeniería

de software asistida por computadora, lo cual hacemos mención de que

en el desarrollo de una o varias aplicaciones se comienzan con la

especificación de requerimientos y no con la codificación del software.

CASE consta de cinco componentes: herramientas de diagramación,

depósito de información, generadores de interfaces, generadores de

código y herramientas de administración.

Brindar un mejor performance respecto a nuevas tendencias tecnológicas

es lo que pretende nuestro sistema automatizado. Gestionar, monitorear y

respaldar de una mejor manera es lo que se tiene como objetivo principal.

Comenzar con un remplazo de métodos manuales por los automatizados

y procurar estar en un constante monitoreo con alarmas ante cualquier

incidencia, se lo desarrollará teniendo en cuenta la dimensión y áreas

involucradas de la empresa. Código abierto es el término con el que se

conoce al software distribuido y desarrollado libremente. El código abierto

tiene un punto de vista más orientado a los beneficios prácticos de

compartir el código que a las cuestiones éticas y morales las cuales

destacan en el llamado software libre.

21

La principal idea del código abierto es basarse en la premisa que al

compartir un código fuente el programa destino debe ser de mejor calidad

al software original o del propietario. Esto es básicamente una visión del

punto de vista técnico.

“El Software Libre se define por su tipo de licenciamiento. Por lo que

podemos entonces llamar “software licenciado bajo condiciones libres” al

Software Libre” (Heinz, 2011, p.29).

Fernando da Rosa (2012) afirma:

El software original al no permitir compartirse es denominado

"antiético" por el simple hecho que al prohibir la compartición entre

los demás desarrolladores se está yendo en contra del sentido

común del software libre. El código abierto describe los principios y

metodologías que promueven el acceso abierto a la creación y

diseño de diversos bienes, productos y recursos. La expresión

suele aplicarse al código fuente de software disponible para el

público en general con unas restricciones sobre propiedad

intelectual muy flexibles o inexistentes. Esto permite a los usuarios

crear contenidos de software generados por ellos mismos a través

las aportaciones individuales o colaboración. Reduciendo en su

mayoría, se tiene que podemos mencionar que el software libre

pertenece a un grupo de programas de computación cuya licencia

permite a la mayoría lograr ejercer muchas series de

modificaciones:

La libre ejecución del programa con cualquier propósito.

La libertad de estudiar cómo se maneja y como es su

funcionamiento para adaptar el programa a las diferentes

necesidades que se quiera encontrar mejoría.

22

Tiene como libertad redistribuir muchas copias de programas

para colaborar en ayudas de los demás desarrolladores.

Como último punto se tiene la libertad de encontrar mejorías en

programas para luego compartirlos con la comunidad.

Lo fundamental en el tema a desarrollar es sobre su aplicación de

respaldos incrementales. Se describe a continuación los tipos de

respaldos que en su mayoría de casos son altamente indispensables en

una organización.

Respaldos completos

Respaldos incrementales

Respaldos diferenciales

Respaldos completos

Los respaldos completos son uno de muchos tipos de respaldos en la cual

cada uno de los archivos son escritos o guardados a medida que el

respaldo se vaya ejecutando.

Tal como se explicó anteriormente, si tenemos datos a respaldar este

será copiado todo exactamente, tal y cual como registra en su inicio. Esta

igualdad o similitud se debe al hecho de que un respaldo completo no

verifica para ver si un archivo ha cambiado desde el último respaldo;

ciertamente se escribe todo a la media de respaldo el cual haya sido

modificado o no.

Respaldos incrementales

Como diferencia de un respaldo completo, los respaldos incrementales

proceden a comparar en primer lugar si su fecha de modificación reciente

del archivo fue diferente a la que registra como fecha de la última

modificación realizada, con esa información se procede actualizar y

modificar el registro almacenado.

23

La principal ventaja obtenida de los respaldos incrementales es que se

ejecutan muchísimo más rápido que un respaldo completo.

Como desventaja se tiene que, al restaurar los archivos, estos pueden

implicar pasar a través de varios respaldos incrementales hasta encontrar

el archivo. Cuando se restaura un sistema de archivos completo, es

necesario restaurar el último respaldo completo y cada respaldo

incremental subsecuente.

Respaldos diferenciales

Los respaldos diferenciales son algo similar a los respaldos incrementales

en que ambos solamente copian archivos que han sido modificados. Se

tiene también que los respaldos diferenciales son acumulativos lo que

significa que cada respaldo diferencial contiene todos los archivos

modificados desde el último respaldo completo, haciendo posible realizar

una restauración completa solamente con el último respaldo completo y el

último respaldo diferencia (Hernández, 2016).

Elaboración: Oscar Cuesta

Fuente: http: www.palentino.es

Gráfico N.- 1 Tipos de Respaldos

24

De la misma manera que la estrategia de respaldo de los respaldos

incrementales, los respaldos diferenciales continúan el mismo enfoque: el

de respaldar de forma completa, periódica y frecuentemente como

respaldos diferenciales. El resultado de utilizar los respaldos diferenciales

de esta forma es que los respaldos diferenciales tienden a crecer un poco

con el tiempo. Esto coloca a los respaldos diferenciales en un punto entre

los respaldos incrementales y los completos en términos de utilización de

la media y velocidad de los respaldos que por otra parte además de tener

una gran responsabilidad, el software libre es de correcto funcionamiento,

eso es reflejado por los desarrolladores los cuales se encargan de realizar

arduos trabajos en tornos a él.

La aplicación de nuevas herramientas bajo el concepto Open Source es lo

que necesariamente buscan la mayoría de usuarios. Interactuar, diseñar y

reutilizar código existente para cubrir alguna necesidad es lo que muchas

organizaciones desean para fortalecer su infraestructura tecnológica y

sistemática.

La utilización de Software libres, formatos y estándares abiertos en la

Administración Pública tiene una serie de implicancias que hacen que

muchos consideren la necesidad de legislar en la materia, exigiendo que

el estado utilice exclusivamente Software libre con formatos y estándares

abiertos. Veamos cuales son los puntos en consideración que llevan a

plantear esto:

La confiabilidad y seguridad del sistema.

El acceso, control de la información y efecto de red.

La transparencia con que se instrumenta todo el sistema de

manejo de la información.

El costo de su desarrollo y producción.

La independencia tecnológica que pueda tener el Estado de los

proveedores.

25

FUNDAMENTACIÓN TEÓRICA

De carácter obligatorio a continuación se especifican todos y cada uno de

los procesos y herramientas las cuales harán fruto del sistema a

desarrollar, con una correcta y notable fundamentación teórica.

¿Qué son las herramientas Open Source?

Opensource.org (2007) afirma que el código abierto promueve la fiabilidad

y calidad del software al permitir las revisiones independientes de los

colaboradores y una rápida evolución del código fuente. Para obtener la

certificación OSI (Open Source Initative) el software debe distribuirse bajo

una licencia que garantice el derecho a leerlo, redistribuirlo, modificarlo y

usarlo libremente (Opensource.org, 2007).

El término Open Source refiere a una marca de certificación la cual es de

propiedad de la misma Open Source Initiative. Las personas que se

dedican a desarrollar software para luego compartirlo o distribuirlo pueden

utilizar la marca Open Source. Sencillamente su modelo de distribución

pide que se cumpla lo siguiente:

De libre distribución. No deben existir restricciones de ninguna índole

para poder vender o redistribuir el software desarrollado.

Uso de código fuente. Refiere a que todo software debe incluir un código

denominado "fuente" para poder permitir crear nuevas redistribuciones.

Todo esto siempre y cuando se cumpla que el código fuente este

claramente expuesto a su ejecución.

26

Trabajos derivados. En este punto nos informa que se debe permitir la

creación de trabajos delegados, los cuales está permitido ser distribuidas

basándose en la misma ideología que la licencia original.

Integridad del código fuente del autor. Aquí nos informa que es

permitida la distribución de un código fuente ya modificado a pesar de

existir restricciones las cuales comparen entre un código fuente original

del que fue derivado.

No discriminar personas o grupos. Refiere claramente que toda licencia

tiene prohibido discriminar a cualquier tipo de persona o grupo de

desarrolladores en especial.

No discriminar ningún tipo de uso del programa. Toda licencia tiene

prohibido impedir a cualquier persona el uso de programas para una

actividad determinada. Como es nuestro caso, no se puede impedir usar

este tipo de licencia libre que son para fines investigativos.

Distribución de la Licencia. Todos los derechos del programa deben

agregarse a todo lo que se vaya a redistribuir. Esto sin necesidad de

licencias extras o adicionales.

La licencia no debe ser específica a un producto. Significa que los

derechos brindados a esta licencia no deben presentar diferencia en toda

la distribución original.

La licencia no debe ir en contra de otro software. Este punto menciona

que la licencia no debe denegar otro tipo de software que se distribuya

con un mismo fin específico.

27

En la actualidad el código abierto se utiliza para definir un movimiento

nuevo de software (la Iniciativa Open Source), diferente al movimiento del

software libre, es incompatible con este último desde el punto de vista

filosófico, y completamente equivalente desde el punto de vista práctico,

de hecho, ambos movimientos trabajan juntos en el desarrollo práctico de

proyectos.

El software libre es fundamentalmente un concepto jurídico. Como vemos

en el libro de CopyLeft. Manual de uso, Creative Commons (2006)

argumente que lo que le caracteriza no son conceptos tecnológicos o

económicos, sino el conjunto de libertades que quien publica un programa

garantiza a quien tenga acceso a él. Estas libertades están codificadas en

la licencia del programa.

Free Software Fundation (2010) afirma.

Hablar de software libre sin empezar hablando de licencias. La idea

bajo el concepto de código abierto es sencilla, cuando los

programadores pueden leer, modificar y redistribuir el código fuente

de un programa, éste evoluciona, se desarrolla y mejora. Los

usuarios lo adaptan a sus necesidades, corrigen sus errores a una

velocidad impresionante, mayor a la aplicada en el desarrollo de

software convencional o cerrado, dando como resultado la

producción de un mejor software

(Free Software Fundation, 2010).

28

Elaboración: Da Rosa Fernando Fuente: Guía Práctica Sobre Software Libre 2

Gráfico N.- 2 Mapa conceptual del software libre y código abierto.

29

Que son las licencias libres GPL – BSD

Para una respuesta del que significan este tipo de licencias para nuestro

tema a desarrollar se tiene que son licencias aplicadas a la necesidad del

Copyleft, haciendo que las nuevas versiones de la aplicación sean

siempre libres y licenciadas bajo GPL. Se tiene como estadística general

un total del 66% lo que hace referencia y aclara que este tipo de licencias

son una de las más utilizadas, la llamada Licencia Pública General de

GNU (GNU GPL). El autor conserva los derechos de autor (copyright), y

permite la redistribución y modificación bajo términos diseñados para

asegurarse de que todas las versiones modificadas del software

permanecen bajo los términos más restrictivos de la propia GNU GPL.

Es decir, la licencia GNU GPL posibilita la modificación y redistribución del

software, pero únicamente bajo esa misma licencia. Y añade que si se

reutiliza en un mismo programa código "A" licenciado bajo licencia GNU

GPL y código "B" licenciado bajo otro tipo de licencia libre, el código final

"C", independientemente de la cantidad y calidad de cada uno de los

códigos "A" y "B", debe estar bajo la licencia GNU GPL.

En la práctica esto hace que las licencias de software libre se dividan en

dos grandes grupos, aquellas que pueden ser mezcladas con código

licenciado bajo GNU GPL (y que inevitablemente desaparecerán en el

proceso, al ser el código resultante licenciado bajo GNU GPL) y las que

no lo permiten al incluir mayores u otros requisitos que no contemplan ni

admiten la GNU GPL y que por lo tanto no pueden ser enlazadas ni

mezcladas con código gobernado por la licencia GNU GPL.

En el sitio web oficial de GNU hay una lista de licencias que cumplen las

condiciones impuestas por la GNU GPL y otras que no. Aproximadamente

el 60% del software licenciado como software libre emplea una licencia

GPL.

30

LENGUAJE PHP

PHP del acrónimo de "PHP: Hypertext Preprocessor", es un tipo de

lenguaje "Open Source" interpretado de alto nivel, especialmente pensado

para desarrollos web y el cual puede ser embebido en páginas HTML. La

mayoría de su sintaxis es similar a C, Java y Perl y es fácil de aprender.

La meta de este lenguaje es permitir escribir a los creadores de páginas

web, páginas dinámicas de una manera rápida y fácil, aunque se pueda

hacer mucho más con PHP.

Anaya (2007) nos dice lo siguiente: “PHP proporciona una enorme

cantidad de variables predefinidas que están disponibles para cualquier

script de código que se ejecute” (P.95). Muchas de estas variables

dependen de la configuración del servidor, pudiendo encontrar las que

vamos a utilizar dentro de matrices, variables almacenadas en cookies y

sesiones o enviadas vía POST o GET.

El lenguaje PHP se lo utiliza con la finalidad de poder generar módulos

que afinen una mejor visualización con Nagios, Centreon o cualquier otra

herramienta Open Source ya que es un lenguaje de programación de

estilo clásico, con esto se pretende decir que es un lenguaje de

programación con variables, sentencias condicionales, bucles y funciones.

No es un lenguaje de marcas como podría ser HTML, XML o WML. Está

más cercano a JavaScript o a C, según para la mayoría de

programadores. Pero a diferencia de Java o JavaScript que se ejecutan

en el navegador, PHP se ejecuta en un servidor. Como por ejemplo

podría ser una base de datos. Los pasos principales para el

funcionamiento y ejecución del programa PHP es ejecutado en el servidor

y luego del resultado es enviado al navegador.

31

El resultado es normalmente una página HTML pero igualmente podría

ser una página WML.

Anónimo (2011) nos manifiesta lo siguiente:

“Al ser PHP un lenguaje que se ejecuta en el servidor no es

necesario que su navegador lo soporte, es independiente del

navegador, pero sin embargo para que sus páginas PHP

funcionen, el servidor donde están alojadas debe soportar

PHP.” (Anónimo, 2011).

Gráfico N.- 3 Esquema funcional por PHP.

Elaboración: Investigador

Fuente: http://www.php.net/docs.php

Si usamos PHP en el campo del comercio electrónico, encontraremos

muy útiles las funciones Cybercash, CyberMUT, VeriSign Payflow Pro y

CCVS para nuestros programas a ejecutar. “PHP se ejecuta en multitud

de plataformas, Sistemas Operativos y Servidores existentes. Es

compatible con los tres servidores líderes del mercado: Apache, Microsoft

Internet Information Server y Netscape Enterprise Server (Microsoft

Internet Information, 2011, P.33).

32

NAGIOS

Nagios se presenta como un sistema de monitorización de equipos y de

servicios de red. Esta herramienta de monitoreo fue desarrollado en

lenguaje C, publicado a través de la General Public Licence. Con esto nos

garantiza que tendremos una rápida ejecución ya que su licencia

determina que es un software libre de fácil autenticación y de

actualizaciones disponibles para su gran comunidad de investigadores y

desarrolladores soportándolo.

Kora (2012) afirma:

Nagios es generalmente implementado como software de

supervisión de red de equipos de red y aplicaciones. Supervisa

hosts seleccionados incluyendo servidores y genera alarmas cada

vez que sucede algo malo o algo bueno. A diferencia de muchas

otras herramientas de supervisión, Nagios no incluye mecanismos

internos para el control del estado de los equipos y servicios en la

red (p.1201).

Desde sus inicios fue desarrollado para colaborar a los administradores

en tener siempre un control de lo que ocurre en la red local para posterior

a eso conocer los diferentes problemas que suscitan en mi infraestructura,

todo eso se lo realiza antes de que el usuario final lo descubra. Todo esto

ayuda a tomar la mejor decisión e iniciativa como cumplir con el rol de

responsabilidad y hacer que las incidencias queden resueltas (decidir

cómo y cuándo hacerlo). Esta herramienta me permite tomar decisiones

en base a interpretaciones para lo cual se tiene lo siguiente:

• Permitir conservar y almacenar diferentes datos de la red a

gestionar para posterior a eso manejar reportes y tendencias de

eventualidades.

33

• Lograr consultar y analizar en mi red el tráfico a través de rangos

de tiempos.

• Simplificar el monitoreo del estado de mi red local en

comparación a lo analizado en días anteriores (rango de fechas).

• Generar varios tipos de reportes debidamente sustentados para

buscar y justificar necesidades en mi red local.

Al encontrar facilidad de tareas exploradas, existen diferentes

mecanismos para integrar reportes en lo cual se puede analizar el

histórico de actividades, servicios, procesos y demás diagramas de red.

Todo esto está constituido por diferentes núcleos que constituyen una

interfaz amigable para el usuario final. Se basa también en Plugins los

cuales tienen el trabajo de verificar y alertar cualquier novedad en Nagios.

Estos a su vez permiten recopilar toda información de alta o baja

importancia. Los Plugins pueden estar programados para funcionar en

diferentes tipos de lenguajes tales como C, C++, Pyton, etc. Nagios

trabaja y funciona correctamente independientemente del lenguaje el cual

haya sido desarrollado el Plugins a utilizar.

Como objetivos y necesidades para nuestro tema a desarrollar se tiene

que se pretende estudiar y analizar el estado de los diferentes servicios

otorgados por los diferentes equipos tales como servidores, routers y

equipos terminales ejecutándose en varios sistemas operativos.

Kora (2012) afirma: “Nagios tiene opciones para intercambiar información

con los Plugins y recopilar los resultados de ellos para determinar el

estado actual de los recursos y servicios en la red.” (p.1202). Tener

diferente tipo de información de estos equipos por medio de su estado en

la red como son los tiempos sin fallas, puertos abiertos, servicios,

procesos de la CPU, memoria física, memoria virtual, disponibilidad en

34

disco, interfaces de red, etc. Es importante conocer diferentes estados

posibles de los datos de equipos terminales y con eso permitir elaborar un

reporte de eventualidades. También con esta herramienta se pretende

elaborar una adecuada configuración personalizada para que Nagios sea

aplicado en casos particulares como es el testeo de lo que ocurre en la

red (envío y recepción de paquetes), funcionamiento de protocolos como

SNMP, etc. Con una debida configuración podremos gestionar, analizar y

supervisar diferentes datos y elementos que forman parte de

componentes funcionales en mi red (servidores, switches, etc.). Con

SNMP permitirá monitorizar una gran variedad de estados y escenarios

diferentes de sistemas operativos en ejecución. Podemos concluir con lo

siguiente:

• Lleva a cabo eficazmente su finalidad.

• Logra Utilizar eficientemente cada uno de los recursos.

Y con todos estos beneficios y características anteriormente descritas

podremos:

• Identificar de manera sistemática el tipo de uso en los recursos

utilizados en los flujos de información dentro de una

organización.

• Determinar qué tipo de información o dato que sea crítica para

establecer cumplimientos de misiones, funciones y objetivos de

mi red. Identificar tipos de necesidades, duplicidades, costos,

valor y barreras, que no me permiten continuar con flujos de

información eficiente.

• Analizar el rendimiento del sistema.

• Verificar el correcto cumplimiento de Normativas.

• Revisión de la gestión de recursos.

35

Como interrogante principal de lo que nos beneficiará el usar esta

herramienta se tiene que con ella podremos Monitorizar servicios de red

de diferentes protocolos (SMTP, POP3, HTTP, NTTP, ICMP, SNMP).

Adicional a eso se puede controlar el uso de los diferentes recursos de un

equipo terminal (estado del procesador, manejo de los discos, errores del

sistema, etc.) tales como servidores corriendo en sistemas operativos

Windows y con Plugins NRPE_NT. Para tener más en claro el tipo de

Plugins a utilizar, NRPE es un programa que se ejecuta como proceso en

el background en los equipos remotos y procesa las peticiones de

ejecución de comandos del plugin check_nrpe del equipo donde esta

Nagios.

Kora (2012) afirma:

Los operadores se enfrentan a una situación crítica en la actualidad,

el objetivo de reducir los costes de funcionamiento de su

infraestructura. Por eso, no están en busca de bajo costo y eficaces

herramientas para gestionar su trabajo complejo en la

infraestructura. Casi todos los de código abierto que existe sólo

están proporcionando funciones de supervisión y sin necesidad de

una configuración. En este trabajo, hemos propuesto una extensión

de herramientas abiertas de Nagios para habilitar la configuración y

total funcionalidad (p.1206).

El check_nrpe es el plugin que se ejecuta en el equipo donde esta Nagios

y es utilizado para contactar el proceso NRPE en los equipos remotos.

Este Plugins solicita al Plugins remoto a ejecutarse en el equipo y espera

que el proceso de NRPE se ejecuta y regresa la información solicitada.

Con NAGIOS podemos acceder remotamente, mediante túneles de

cifrado SSL y SSH. Configurar sencillamente Plugins que faciliten al

usuario final desarrollar propios monitoreos de servicios en dependencia

de alguna necesidad encontrada en la red.

36

Elaboración: Kora

Fuente: Nagios Based Enhanced IT Management System (p.1201)

Tener un chequeo periódico de servicios paralizados con posibilidades en

definir jerarquías de red, ubicando y permitiendo diferenciar tipos de host

caídos y los de poca accesibilidad. Adicional tener notificaciones a los

contactos cuando detectan alguna incidencia en los diferentes hosts, para

luego ser resueltos mediante los diferentes Plugins configurables. Tener

la posibilidad de definir manejadores de eventos que ejecuten al ocurrir un

evento de un servicio o host para resoluciones de problemas proactivas.

Estar en el manejo constante de una rotación automática del archivo de

registro, y así lograr tener un mejor soporte en los hosts o equipos de

monitoreos redundantes. Y para finalizar sobre los múltiples beneficios de

NAGIOS, cabe mencionar que su Interfaz web es opcional, para así

observar de manera global y personalizada el estado de la red actual con

sus respectivas notificaciones, historial de problemas, archivos de

registros, etc.

Gráfico N.- 4 Arquitectura de Nagios

37

Acceder a reporterías tipo estadísticas del estado cronológico de

disponibilidad de servicios y hosts. NAGIOS está destinado para los

diferentes tipos de administradores en redes de alto y mediano

conocimiento técnico. Estos pueden ser operadores técnicos los cuales

con poco conocimiento pueden ayudar a determinar posibles errores

encontrados en la red local.

Como punto de vista se tiene la siguiente cita por parte del autor

M. Domínguez & Dorado (2003) nos dice:

Nagios es una herramienta que cualquier administrador de

servicios de red y/o de sistemas debería conocer pues supone una

alternativa a productos comerciales caros, es un producto probado,

escalable y puede suponer un ahorro importante en licencias

software para las organizaciones que lo usen” (p. 56).

Caracterizado por ser Open Source, Nagios funciona bajo plataforma

Linux lo cual permite configurar de forma manual alertas vía e-mail o

SMS, para posterior aquello enviarlo al destinatario final y el mismo tenga

acceso inmediato a lo reportado por el gestor. Gracias al grupo de

Plugins, el monitoreo será más eficiente y comprensible durante la

configuración.

Nagios a nivel de monitoreo en redes es la herramienta más utilizada por

su gran soporte en la web, lo cual permite mediante foros lograr una mejor

implementación de este gestor a la necesidad requerida. Todo este

conjunto de pasos no es muy fácil de ejecutar y en el momento de su

implementación hace se no se vea tan amigable con los diferentes

usuarios.

38

Gráfico N.- 5 proceso de Nagios

Elaboración: Sergio Daniel Cayuqueo

Fuente: http://cayu.com.ar/files/manuales-nagios.pdf

39

PANDORA FSM

Herramienta Open Source de libre monitoreo, aunque desde sus inicios

cuente con una licencia versión libre, en la actualidad se puede encontrar

versiones de pago que generalmente son empleadas por empresas de

grandes entornos.

Entre sus características tenemos la de enviar mediante e-mail, SMS

alertas producidas en cualquier recurso monitorizado. Pandora emplea un

conjunto de agentes terminales para obtener información de los diferentes

recursos a monitorear para posterior aquello trasladarlos a un servidor

central. Puede monitorear equipos terminales Windows y Linux, es de fácil

adaptabilidad, el monitoreo ejecutado es remotamente, resultados de

informes personalizados, es vía web, posee arquitectura cliente-servidor,

y de alta capacidad de procesamiento. Pandora también es capaz de

monitorear elementos del medio ambiente como la temperatura lo que se

concluye que no es necesario en la aplicación de una pyme ya que realiza

un trabajo diferente a los factores que tienen que ver con redes.

ZABBIX

Como apertura se tiene que también es una herramienta de monitoreo de

recursos en red, pero de bajo costo, puede obtener información de

aplicaciones en servidores. Entre los equipos donde se puede monitorizar

son FreeBSD, AIX, Windows, OpenBSD y Solaris.

Como ventaja sobre las demás herramientas de monitoreo se tiene su

amigable interfaz web, soportado a su vez por un BD SQL. Tiene un

sistema "inteligente" el cual permite solventar automáticamente problemas

detectados durante el monitoreo. Entre sus características tenemos que

es multiplataforma, de escalabilidad restringida, administración vía web,

implementación de un sistema de alertas SMS, monitoreo de redes

internas y externas.

40

LINUX

El sistema operativo Linux se basa en un tipo de software gratuito y de

gran distribución sin limitantes. Todo esto pertenece a la inspiración de

Unix que sería de donde se origina. Linux fue desarrollado por el talentoso

Linus Torvalds junto con la ayuda de muchos más programadores en

internet. Unix tuvo sus orígenes en 1970, en las cuales se tuvo como

mayor ventaja lo denominado "portabilidad" y hace que el mismo pueda

correr en diferentes arquitecturas de computadores, tanto así que existen

versiones de Unix para todo ordenador a nivel mundial. Esto incluye

desde pc normales (clones), Mac y en estaciones de trabajo como los

denominados servidores.

El software abierto es más confiable, según explican, ya que, al ser

accesible a todos los usuarios interesados, está permanentemente

sujeto a mejoras, que son puestas al alcance del público de

inmediato. En cambio, el software estrictamente comercial se

vende durante años con defectos o limitaciones, y el usuario tiene

que esperar que la compañía propietaria de los derechos ponga a

la venta una nueva versión (Prisco, 2010).

Como contraparte de otros sistemas operativos, se ubica el siguiente

ejemplo de MacOS (sistema operativo de Apple), el sistema Unix no está

desarrollado o inspirado para ser de rápido manejo, sino más bien para

ser caracterizado como un sistema muy flexible a la hora de su

implementación y utilización. En resumen, Linux no es generalmente

sencillo de emplear como lo son otros sistemas operativos. Aunque se

estén realizando muchos cambios en la actualidad junto con la comunidad

de desarrolladores para que lograr un cambio en su manejo, esto

demanda mucho tiempo y es lo que se pone como diferencia frente a los

41

demás sistemas operativos. Pese a su mayoría de flexibilidad, Linux es de

gran estabilidad (por sus bajos costos). se ha hecho de este sistema

operativo una opción muy aplicable en el momento de tenerlo en cuenta

por aquellos usuarios que se dediquen a trabajar mediante redes,

conectividad vía Internet, desarrolladores, etc.

(Prisco, 2010) afirma: “Linux está ganando terreno rápidamente, al punto

que Microsoft considera actualmente a este sistema, y en general, al

software no comercial, como uno de sus mayores peligros comerciales”

(p.657). La visión de Linux es muy ambiciosa, tanto así que cada vez más

personas y empresas (como IBM, Intel, etc) dan de su apoyo al proyecto

de mejora continua. Con esto se busca obtener un mejor sistema, sencillo

de utilizar y de abundante gama de programas para su utilización y

actualización.

Ventajas al utilizar Linux

Es de gran compatibilidad con los diferentes estándares de

Internet, es decir, con los protocolos TCP/IP, que son los

protocolos utilizados en Internet. Linux es una herramienta

gratuita para crear redes locales, conectarse a Internet y

configurar servidores.

Se tiene mayor seguridad debido a su transparencia en el código

fuente y las respuestas de la comunidad (desarrolladores código

abierto) cuando se anuncian diferentes vulnerabilidades.

Se tiene que hay separación en los espacios de la memoria y del

disco en combinación con una administración específica de los

derechos que permiten la administración de una gran cantidad

de usuarios con un nivel mínimo de riesgo.

Un núcleo que se puede configurar por completo según el

hardware del equipo en el que se instaló el sistema para

maximizar el rendimiento.

42

Entre los primeros conceptos que se enlistan al aparecer el concepto de

linux o de distribución.

Matt Welsh(1992) nos dice:

Linux es un sistema operativo completo con multitarea y multiusuario

(como cualquier otra versión de UNIX). Esto significa que pueden trabajar

varios usuarios simultáneamente en él, y que cada uno de ellos puede

tener varios programas en ejecución (p.19).

Unix es una distribución de agrupamientos para núcleos de Linux (núcleo

desarrollado por Linus Torvalds) y otra gama de aplicaciones generales y

no generales. Como inicio de toda empresa que se dedica a desarrollar

distribuciones de Linux, están en cierta forma colaborando en cierta

cantidad con el software que logran ofrecer. Tanto asi que en la mayor

parte de las ocasiones se puede obtener esas distribuciones desde

internet, revistas, etc. siendo todas estas formas gratuitas y legales.

Se tiene entre las distribuciones más conocidas de Linux Ubuntu, Fedora,

openSUSE, Mint, Debian, Mandriva, PCLinuxOS, Puppy Linux, Sabayon

Linux, CentOS. Lo contrario de los demás sistemas operativos, por default

el trabajo de Linux no se lo emplea de una manera gráfica, sino más bien

ingresando comandos de forma manual.

El sistema operativo Linux dispone en la actualidad de muchos programas

que se encargan de interpretar los diferentes comandos que viene

introduciendo el usuario final (junto con sus acciones oportunas en

respuesta). Estos Script o pequeños programas denominados Shell son el

medio normal para establecer una comunicación entre todas las demás

distribuciones de Linux incluido Unix.

43

Para la mayoría de usuarios el método de tener que introducir comandos

de forma manual puede resultar algo intimidante o dificultoso ya que cada

comando tiene su respectiva función. Para efectos de poder llevar una

mejor comprensión y documentación del siguiente tema de investigación

más adelante se verán los comandos más utilizados y que relativamente

son simples, sencillos y muy importantes a la vez.

Linux es un sistema operativo multitarea y multiusuario. Esto quiere decir

que es capaz de ejecutar varios programas (o tareas) de forma

simultánea y albergar a varios usuarios de forma simultánea. Por lo tanto,

todos los usuarios de Linux deben tener una cuenta de usuario en el

sistema que establezca los privilegios del mismo. A su vez Linux organiza

a los usuarios en grupos de forma que se puedan establecer privilegios a

un determinado grupo de trabajo, para el acceso a determinados archivos

o servicios del sistema.

“Toda tecnología lo suficientemente avanzada es indistinguible de la

magia” (Arthur C. Clarke, 1973, p.30). Por consiguiente, a lo que pueda

suceder con Microsoft, la ejecución del sistema operativo Linux no es un

paso sencillo, ya que Linux logra permitir se pueda controlar y

personalizar una serie de parámetros con opciones destacadas durante

su uso. Referente a todo lo antes mencionado, en la actualidad se están

realizando grandes progresos en la busca de que ahora la instalación de

Linux sea un proceso debajo índice de dificultad, siempre y cuando se

emplee la realidad para el cual está destinado. En los últimos 5 años Red

Hat es la distribución más sencilla en temas de manejo e implementación.

Red Hat Inc. es la compañía responsable de la creación y mantenimiento

de una distribución del sistema operativo GNU/Linux que lleva el mismo

nombre: Red Hat Enterprise Linux, y de otra más, Fedora. Así mismo, en

44

el mundo del middleware patrocina jboss.org, y distribuye la versión

profesional bajo la marca JBoss Enterprise.

Red Hat es famoso en todo el mundo por los diferentes esfuerzos

orientados a apoyar el movimiento del software libre. No sólo trabajan en

el desarrollo de una de las distribuciones más populares de Linux, sino

también en la comercialización de diferentes productos y servicios

basados en software de código abierto. Asimismo, poseen una amplia

infraestructura en la que se cuentan más de 2.000 empleados en 28

lugares del mundo.

Programadores empleados de Red Hat han desarrollado múltiples

paquetes de software libre, los cuales han beneficiado a toda la

comunidad. Algunas de las contribuciones más notables han sido la

creación de un sistema de empaquetación de software (RPM), y varias

utilidades para la administración y configuración de equipos, como

sndconfig o mouseconfig.

Algunas de las distribuciones basadas en RedHat Linux más importantes

son: Mandriva Linux, Yellow Dog Linux (sólo para PowerPC), CentOS

(compilada a partir de las fuentes de Red Hat), y Scientific Linux

(mantenida por los laboratorios de física CERN y Fermilab y usada en los

ordenadores que controlan el LHC).

Linux está estructurado alrededor de un núcleo (kernel) que es

responsable de administrar el hardware. El término distribución se refiere

al ensamblaje de un conjunto de software alrededor de un núcleo de Linux

para brindar un sistema listo para utilizar. El núcleo de una distribución se

puede actualizar para permitir la inclusión de hardware reciente. Sin

embargo, este paso, el de implicar la recopilación del núcleo es de tipo

delicado ya que requiere de cierto nivel de conocimiento del sistema y

45

hardware. La recopilación del núcleo se debe dejar a cargo de

especialistas o usuarios que estén dispuestos a inutilizar su sistema con

motivos de aprendizaje.

En la gran mayoría de las distribuciones se propone o se agrega una

propia instalación gráfica, así como un sistema de administración de

paquetes, lo cual permitirá se ejecute una instalación automática de

software por medio de la administración de dependencias (en algunos

casos el software en Linux se vincula a bibliotecas externas o se basa en

otro software). Cada distribución tiene sus ventajas y sus desventajas, de

hecho, algunas son más adecuadas para principiantes y brindan

interfaces gráficas sofisticadas, mientras que otras ponen énfasis en la

seguridad y la capacidad de desarrollo.

Las distribuciones más conocidas son:

La distribución Red Hat.

La distribución Debian.

La distribución SuSe.

La distribución Knoppix.

La distribución Slackware.

La distribución Mandriva.

Mandrake o Mandriva Linux es una distribución Linux publicada por la

compañía francesa Mandriva destinada tanto para principiantes como

para usuarios experimentados, que ofrece un sistema operativo orientado

a computadoras personales y también para servidores con un enfoque a

los usuarios que se están introduciendo al mundo de Linux y al software

libre. Además, por tener una amplia gama y comunidad de

desarrolladores, es adecuada para todo tipo de variedad de necesidades:

estaciones de trabajo, creación de clústeres, servidores, firewalls, etc. Es

una de las distribuciones de Linux referentes a nivel mundial.

46

Mandriva surgió en 2005 como resultado de la fusión de la distribución

francesa Mandrake Linux y la brasileña Conectiva Linux. Se distribuye

mediante la Licencia pública general de GNU, y es posible descargar su

distribución en formato ISO, sus asistentes o sus repositorios. Antes de

todo y de proceder a enunciar los pasos para instalar Linux es importante

considerar una lista de aspectos esenciales.

En primer punto se debe considerar toda la información que viene incluida

en el CD de instalación. Toda esta información es muy importante y

aparece en dos formas muy distintas. Los denominados HOWTO

(manuales desarrollados para la distribución) que es una manera o forma

de instruir como llevar a cabo una excelente instalación. El problema

radica que en la mayoría de los casos forma parte como una buena

información tomando en cuenta que el idioma predeterminado sea en

inglés. En la distribución del sistema operativo RedHat incluye muchos

manuales de usuarios y de cómo instalar Linux basado en HTML que en

la mayoría de casos es donde se explica con lujo de detalles el proceso

conveniente para una correcta instalación.

Entre uno de los conceptos principales a nombrar antes de la instalación

es el denominado “partición”. Cada uno de los sistemas operativos se

organiza de tal forma que su información (conjunto de ficheros) sean de

forma diferente, logrando así que cada SO sea o contenga su propio

sistema de archivos.

Se tiene el siguiente dato importante y general que es el que impide que

se puedan instalar en grupos de sistemas operativos (mezclados o que se

encuentren en un mismo disco duro). Para dar solución a esta

problemática existen las denominadas "particiones lógicas" con lo que se

puede dividir un disco duro determinado, logrando que cambie su nuevo

47

funcionamiento o forma para que así pueda contener varios sistemas de

archivos instalados. Todo lo mencionado anteriormente posee un efecto a

realizarse en cada partición lo cual es equivalente a que el disco duro de

fragmente o se divida en dos o muchas partes (tomando en cuenta que la

división es lógica y no física). Como pequeños problemas que nos

encontramos al instalar Linux, se tiene que en su mayor parte provienen

de errores ocasionados por el usuario final. Esto es a causa de que se

desea mantener instalado Windows con todos sus aplicativos mientras se

comparte con otro sistema operativo que en este caso sería Linux.

En la actualidad existen muchas distribuciones que nos permiten una

instalación interactiva con el usuario final la cual hace que se permita

instalar normalmente Linux en un sistema de archivos compartidos con

Windows. Dentro de las distribuciones de Linux (sea su versión RedHat,

Mandrake, etc) es posible fusionarlo con plataformas Windows

(denominado WinLinux 2000) lo cual para temas de mejor rendimiento es

mejor instalar Linux empleando su propio sistema de archivos sobre una

partición diferente a la del sistema operativo Windows para así lograr una

balanza correcta en temas de almacenamientos. Como dato importante al

realizar este proceso de partición y luego querer recuperar información

alguna, era un tema difícil de solucionar, al contrario de la actualidad

donde se puede hacer la mayoría de configuración en beneficio propio.

Llegando al final del tema se menciona que existe otro concepto

fundamental al momento de instalar y ejecutar Linux, que se lo debe

hacer mediante "un súper usuario" o denominado "usuarios root". Con

este tipo de usuario nos permite ejecutar sentencias y script como

administradores del sistema y lograr crear mejores configuraciones de

forma automática durante su instalación.

48

Estructura del sistema de archivos de Linux

La estructura del sistema de archivos en distribuciones Linux son

claramente muchos archivos en los cuales no son otra cosa que emplear

una nueva estructura del sistema operativo para llevar a cabo un correcto

almacenamiento de información en diferentes dispositivos físicos (tales

como disco duro, CD-ROM, DVD, USB). Como concepto de funcionalidad

se tiene que cualquier archivo es capaz de contener cualquier tipo de

información sea este proveniente de un archivo de imagen, formatos de

imagen o códigos de páginas web en formato HTML. EN resumen, todo

sistema de archivos pertenece a una estructura o núcleo en la cual Linux

necesita para controlar su manejo de archivos en extensiones etc, bin,

sbin y root.

Linux implementa fundamentalmente todo lo necesario para poder

trabajar en una red TCP/IP. Esto incluye desde controladores para

tarjetas de red más populares hasta las de inferior utilización. El núcleo de

Linux es soportable para ejecutables con paginación de demanda. Lo cual

significa que en la mayoría de segmentos del programa son necesarios

cargar memoria desde el disco duro.

Sobre a lo antes mencionado Linux se distingue y se diferencia de tres

tipos de archivos:

Archivos Son ficheros ordinarios o los configurables mediante el usuario

root tal como se detalló anteriormente.

Directorios Son carpetas contenedoras de archivos especiales en las

cuales agrupan a otros ficheros de manera ordenada y estructurada.

Archivos especiales, Son el pilar y la base donde corre Linux.

Representan los diferentes dispositivos conectados a los ordenados tales

como una impresora, Router, Switch, servidores, etc.

49

De esta forma se logra introducir información en este tipo de archivos los

cuales equivalen a enviar información vía remota. Todo esto es

transparente para el usuario final ya que para él tienen el mismo aspecto

como funcionamiento y como archivos ordinarios.

El total de archivos en los sistemas Linux prosiguen lineamientos de Unix,

para lo cual su significado es claro ya que su estructura es determinada,

compatible y homogénea con las demás distribuciones Linux. Respecto al

sistema de archivos de Windows comparado con los de Unix se tiene que

no están ligados de una forma directa con la parte estructurante del

hardware. Simplemente significa que no dependen de ningún determinado

ordenador (sean 1, 2, 3 o más discos duros en funcionamiento). Toda la

plataforma de archivos Unix se basan en un origen único o raíz empleado

por el usuario root.

CENTREON

Herramienta que está destinado a la administración y monitorización de

redes y dispositivos. CENTREON es un tipo de herramienta FRONT-END

para NAGIOS ya que describe el ser una herramienta que dota al usuario

una interfaz más cómoda y con más servicios que NAGIOS. Posee o

pertenece al grupo de licencias del rango de GLP.

Para el correcto funcionamiento e instalación se necesitan gran cantidad

de componentes y Plugins para así disfrutar de todos sus beneficios. Es

necesario instalar un compilador, un servidor web, PHP5, servidor de

MYSQL y toda la gama de herramientas y librerías propias de NAGIOS.

50

Entre las características y funcionamiento tenemos.

Información de rendimiento.

Graficas de NAGIOS.

Información de los procesos.

Mostrar el estado de o los servidores

Citando los servicios configurados en la herramienta, sencillamente

podemos filtrar en un determinado tiempo que CENTREON realice

comprobaciones en los hosts específicos. Los servicios pueden ser

aplicados a un host o a un grupo de host dependiendo de la magnitud a la

cual vaya a ser destinada.

Elaboración: Página de acceso a Centreon

Fuente: localhost/centreon/

Gráfico N.- 6 Ingreso al sistema de monitoreo Centreon

51

Gráfico N.- 7 Consola de Monitoreo

Elaboración: Ejecución de Centreon

Fuente: localhost/centreon/

NS NSClient++

Es un servicio de Windows que permite a los indicadores de desempeño

que se reunieron por NAGIOS, tratar de unificar procedimientos y efectuar

el monitoreo de sus servicios.

BACKUPPC

Es un sistema de respaldos y restauración para entornos Unix/Linux y MS

Windows, basado sobre Perl y con una interfaz HTTP potente y

relativamente sencilla para su administración. BackupPc funciona a través

de los protocolos SMB y SSH+rsync. Resulta una solución menos robusta

que Bacula, pero definitivamente es mucho más sencilla y fácil de

administrar, configurar y mantener. La versión estable más reciente de

BackupPc es la 3.1.0 y es la recomendada para sistemas en producción.

Dado que en la actualidad el costo cada vez es mayor en discos y

sistemas RAID, ahora es práctico y rentable hacer una copia de seguridad

de un gran número de máquinas en el disco o en la red de

almacenamiento local de un servidor. Técnicamente esto es lo que hace

BackupPc.

52

Gráfico N.- 8 Página principal de BackupPc

Elaboración: Ingreso al sistema BackupPc

Fuente: tomada del servidor de respaldos

Entre las principales características se tiene lo siguiente:

Es un esquema de mezclado inteligente que minimiza el almacenamiento

en disco y el disco E / S. Los archivos respaldados son idénticos a través

de múltiples copias de seguridad de los mismos o diferentes PC se

almacenan sólo una vez ( utilizando los enlaces duros ) , lo que resulta en

un ahorro sustancial para el almacenamiento en disco y escrituras en

disco.

La compresión opcional proporciona reducciones adicionales de

almacenamiento (en torno al 40 %). El impacto de la CPU de la

compresión es baja, ya que sólo los archivos nuevos (los que no está ya

en la piscina ) necesitan ser comprimido .

53

Tiene una potente interfaz de usuario http / cgi permite a los

administradores ver el estado actual, la configuración de editar, añadir /

eliminar anfitriones, ver archivos de registro, permitir a los usuarios iniciar

y cancelar las copias de seguridad, examinar y restaurar los archivos de

copias de seguridad.

Gráfico N.- 9 Interfaz de respaldos

Elaboración: Andrés Morales

Fuente: Tomado del servidor de respaldos

No se necesita ningún software del lado del cliente. En Windows el

protocolo SMB estándar se utiliza para extraer los datos de copia de

seguridad . En Linux los clientes UNIX o MacOSX utilizan rsync (a través

de ssh / rsh / NFS) o FTP se utiliza para extraer los datos de copia de

seguridad . Como alternativa , rsync también se puede utilizar en

Windows (usando cygwin) , y Samba podría estar instalado en el Linux o

Unix cliente para proporcionar recursos compartidos SMB.

54

En Linux se presenta una flexible opción de restauración. Los diferentes

archivos individuales a necesitarse en la instalación se pueden descargar

desde cualquier copia de seguridad directamente desde la interfaz CGI.

Zip o tar. y, por último, la restauración completa de una máquina cliente

(mediante SMB o alquitrán) se podrá realizar mediante archivos o

directorios seleccionados desde la interfaz CGI.

BackupPc soporta entornos móviles donde los ordenadores portátiles sólo

son conectados de forma intermitente a la red y que tienen direcciones IP

dinámicas (DHCP) . Los ajustes de configuración permiten que las

máquinas conectadas a través de conexiones WAN más lentos (por

ejemplo : conexión telefónica , DSL , cable ) a no ser respaldada , incluso

si utilizan la misma dirección IP fija o dinámica como cuando están

conectados directamente a la red LAN .

parámetros de configuración flexibles que permiten múltiples copias de

seguridad realizadas en paralelo.

A los usuarios se les envían recordatorios periódicos por correo

electrónico si su PC hace poco no ha sido respaldado. El e-mail contiene,

calendario y las políticas son configurables.

BackupPc es un software de código abierto alojado en SourceForge

55

FUNDAMENTACIÓN LEGAL

Capítulo sexto del código de Trabajo y producción

Sección Segunda, Tipos de propiedades.

El Art. 322 reconoce a la propiedad intelectual como acuerdos con las

condiciones que señale la ley y prohíbe la apropiación de varios

conocimientos colectivos, en el tema de ciencias, tecnologías y saberes

ancestrales. Prohíbe también la apropiación de recursos genéticos que

contienen la diversidad biológica y la agro-biodiversidad.

Título VII

RÉGIMEN DEL BUEN VIVIR

Sección primera

Educación

En el Art. 350. Refiere que el sistema de educación superior tiene como

finalidad la formación académica y profesional con visión científica y

humanista; la investigación científica y tecnológica; la innovación,

promoción, desarrollo y difusión de los saberes y las culturas; la

construcción de soluciones para los problemas del país, en relación con

los objetivos del régimen de desarrollo.

DECRETO EJECUTIVO 1014 QUE ESTABLECE POLÍTICA

GUBERNAMENTAL DE USO DE SOFTWARE LIBRE EN LA

ADMINISTRACIÓN PUBLICA CENTRAL.

Expedido por la Presidencia de la República el 10 de abril del 2008 y

publicado en el Registro Oficial No 322 del 23 de abril del 2008.

Art.1.- Establecer como política pública para las Entidades de

Administración Pública central la utilización de Software Libre en sus

sistemas y equipamientos informáticos.

56

Art. 2.- Se entiende por software Libre a los programas de computación

que se pueden utilizar y distribuir sin restricción alguna, que permitan su

acceso a los códigos fuentes y que sus aplicaciones puedan ser

mejoradas.

Estos programas de computación tienen las siguientes libertades:

a) Utilización de un programa con un propósito o de uso común.

b) Redistribución de varias copias sin alguna restricción.

c) Estudio y modificación del programa (Requisito: código fuente

disponible).

d) Publicación del programa mejorado (Requisito: código fuente

disponible).

HIPÓTESIS PREGUNTAS A CONTESTARSE

El desarrollo y producción de herramientas inteligentes bajo un

constante monitoreo mediante código Open Source y sistema de

alertas, garantizará la solución óptima para aquellas

Organizaciones o empresas tipo Pymes destinadas a su ámbito

comercial y manejo continuo de datos e información relevantes

para cada una de sus actividades.

Será posible el llegar a captar de la mejor manera para el dueño

o jefe de la organización, esa solución descrita en este trabajo de

tesis, brindar solución directa a un problema cotidiano ya sea

dentro o fuera del entorno en el que se encuentra, y que este

pueda alcanzar esa visión de lograr aquel producto esperado.

A falta de una herramienta capaz de mantenerse en un

constante monitoreo con cada una de las actividades que se

están llevando a cabo en la organización, posiblemente reducirá

de manera directa el servicio acorde para el consumidor final.

57

VARIABLES DE LA INVESTIGACIÓN

Como variables de investigación se tiene lo siguiente:

VARIABLE INDEPENDIENTE

Ejecución de respaldos incrementales en un entorno open Source para

mejorar la integridad de toda información almacenada en los servidores.

VARIABLE DEPENDIENTE

Optimizar los procesos manuales con el uso de herramientas

automatizadas para el manejo de reporterías, informes e incidencias de la

red local mediante la ejecución de métodos Open Source.

DEFINICIONES CONCEPTUALES

OPEN SOURCE: “Proveniente del significado da como resultado tener la

libertad en los usuarios finales al proceder a ejecutar, copiar, redistribuir,

estudiar, etc. las mejoras del software. Más precisamente, significa que

los usuarios de programas tienen las cuatro libertades esenciales que son

libertad de ejecutar, libertad de estudiar, libertad de redistribuir y libertad

de distribuir” (Adictos, 2012).

FSF: “fundación para el software libre, es aquella fundación dedicada a

eliminar las restricciones sobre la copia, redistribución, entendimiento, y

modificación de programas de computadoras.

Lo realizan promocionando el desarrollo y uso del software libre en todas

las áreas de la computación, la Fundación para el Software Libre se

concentra en desarrollar nuevo software libre, y en hacer de este software

un sistema coherente, el cual puede eliminar la necesidad de uso del

software privativo o no libre” (Rosa & Heinz, 2007).

58

GPL: “De traducción Licencia Pública General, es aquella organización

que regula los derechos de los autores y programas basados en el

desarrollo del software libre promovido por la FSF” (Gibert Ginestá, 2007,

p.15).

BSD: “Es otro tipo de organización la cual controla la distribución de

software tipo libre, pero a diferencia de las otras los permite realizar de

una manera más permisiva, en resumen, tiene menos restricciones que

las de tipo GPL. BSD permite el uso de código fuente en software no libre”

(Hernández Matías, 2007, p.182).

OPENSLL: Es una implementación criptográfica muy potente que ayuda

en una mejora continua de manera general. Secure Sockets Layer (SSL)

y Transport Layer Security (TLS v1). Estos dos protocolos son lo que nos

permiten navegar de manera segura y mantener nuestros datos de

manera privada. Para ello, OpenSSL dispone los mejores algoritmos de

encriptación simétrica y asimétrica (Hernández Matías, 2007, p.275).

GNU: De significado como licencia publica general por sus siglas en

inglés, apoya el tipo de distribución libremente sin fines de lucro (Mas

Hernández, 2007, p.188).

KERNEL: Núcleo. Parte fundamental de un programa, por lo general de

un sistema operativo, que reside en memoria todo el tiempo y que provee

los servicios básicos. Es la parte del sistema operativo que está más

cerca de la máquina y puede activar el hardware directamente o unirse a

otra capa de software que maneja el hardware (Gibert Ginestá, 2007,

p.161).

OSI: Siglas que significan Open Systems Interconnection o Interconexión

de Sistemas Abiertos. Es un modelo o referente creado por la ISO para la

59

interconexión en un contexto de sistemas abiertos. Básicamente trata de

un modelo de comunicaciones estándar entre los diferentes terminales y

host. Las comunicaciones siguen unas pautas de siete en total que son

niveles ya preestablecidos los cuales son Físico, Enlace, Red, Transporte,

Sesión, Presentación y Aplicación (Aycart Pérez, 2007, p.196).

CENTREON: Es la fusión de sistema software de monitorización de red,

adaptado a las necesidades de la DSI. Combina la flexibilidad de código

abierto con las características esenciales de la excelente supervisión. A

continuación, se detalla el rango y tipos de monitoreo.

La compatibilidad de Centreon con Nagios le permite beneficiarse de

muchas aportaciones de la comunidad y confiere al administrador una

gama de Plugins para supervisar prácticamente cualquier servicio de

cualquier sistema conectado a una red IP. Compatible con una gran

cantidad de sistemas: cualquier distribución Linux y versiones de

Windows, AIX, *BSD, Solaris, HP-UX, AS400, etc. (RASPAIL, 2015, p.19).

DSI: La Dirección de Sistemas de Información se encarga de proponer y

ejecutar la estrategia del Instituto en materia de telecomunicaciones y de

sistema de información científica, decisional, de gestión para todos los

sitios de actividad del Instituto y de las funciones del operador y la

agencia. Como tal la DSI se describe de la siguiente manera (RASPAIL,

2015, p.217).

NAGIOS: Herramienta de tipo Open Source, la cual tiene como

funcionalidad el monitoreo de terminales y constantes reportes que

ayudan al administrador tener un mejor control en su departamento o

lugar donde se desarrolle este tipo de actividades. (DANIEL CAYUQUEO,

2010, p.15).

60

PYTHON: Es un lenguaje interpretado, interactivo y orientado a objetos

que ofrece una gran cantidad de estructuras de datos de alto nivel por

medio de un ingreso dinámico y fuerte, además de estas características

es multiparadigma y multiplataforma (Gibert Ginestá, 2007, p.151).

PHP: es un tipo de lenguaje para programación interpretado y diseñado

originalmente para la creación de páginas web dinámicas (DANIEL

CAYUQUEO, 2010, p.15).

SERVIDOR APACHE: Servidor web de código abierto. Es decir, un

servidor construido con código preexistente de piezas y parches de

código. En resumen, es un servidor Web (DANIEL CAYUQUEO, 2010,

p.15).

PROCESO: Significa tener un proceso el cual hace referencia a las

instrucciones que ejecutará el microprocesador mientras lee un programa

determinado.

GD: Se trata de una biblioteca o librería de código fuente abierto para la

creación dinámica de imágenes. Esta librería se encuentra escrita en C, y

adicional a eso posee "contenedores” los cuales se encuentran

disponibles para Perl, PHP y otros lenguajes. (http://www.libgd.org).

ZLIB: Son librerías de fácil compresión para utilizar gráficas.

(http://www.gzip.org/zlib/).

LIBJPEG: Son librerías para la exportación de archivos con formatos jpg.

(http://www.ijg.org/).

LIBPNG: Librería la cual se usa para la exportación de archivos imágenes

tipo png (http://www.libpng.org/pub/png/).

61

FREETYPE2: Librería destinada para el procesamiento de fuentes

(http://www.freetype.org/).

GRAPHVIZ: Son utilitarios para la generación de varios archivos de tipo

gráficas (http://www.graphviz.org/).

XFREE86-LIBS: Librerías gráficas para el uso general en NAGIOS

(http://koala.ilog.fr/lehors/xpm.html).

PHP: Es un Intérprete para lenguajes de script tipo web

(http://www.php.net).

MYSQL: Es un gestor de base de datos (http://www.mysql.com).

POSTFIX: SMTP utilizado para proceder con el envío de correos

(http://www.postfix.org/).

PNP4NAGIOS: Plugins utilizado para la generación de gráficos

estadísticos y reportes visuales (http://www.pnp4nagios.org/).

NDO: Plugins utilizado para articular la herramienta Nagios con MySQL

(http://www.nagios.org).

SNMP PLUGINS: Plugins para tener una integración de los chequeos

SNMP de Nagios (http://nagios.manubulon.com).

SOURCEFORGE: SourceForge es una central de desarrollos de software

que controla y gestiona varios proyectos de software libre y actúa como

un repositorio de código fuente.

62

CAPÍTULO III

METODOLOGÍA DISEÑO DE LA INVESTIGACIÓN

MODALIDAD DE LA INVESTIGACIÓN

Como metodología a utilizar que se optó por seguir el modelo en espiral,

puesto que es un tema basado en procesos de software evolutivo que

acompaña la naturaleza interactiva de construcción de prototipos con los

aspectos controlados y sistemáticos del modelo lineal secuencial.

Este modelo proporciona gran potencial para un rápido desarrollo de

versiones incrementales del software utilizado para una rápida solución y

toma de decisiones en las pymes. La metodología idónea para nuestro

proyecto implicar evitar el riesgo de limitar las comunicaciones entre

módulos y además disminuir la comunicación entre cliente y gestores del

proyecto afectando al desarrollo del mismo, además podría ser una

pérdida de tiempo tener que retroceder en el análisis produciendo así que

no se cumplan a tiempo las actividades previstas.

De acuerdo a este modelo se divide en las siguientes actividades

estructurales tales como: Comunicación con el cliente, Planificación,

Análisis de riesgos, Ingeniería, Construcción, adaptación y Evaluación del

cliente.

TIPO DE INVESTIGACIÓN

El tipo de investigación a emplear es FACTIBLE ya que dentro del tema a

desarrollar se busca obtener una correcta investigación, elaboración, y

desarrollo de un modelo operativo viable, cuyo propósito es la búsqueda

de soluciones frente alguna problemática y así lograr una satisfacción de

necesidades.

63

Lo que se busca o se pretende obtener como producto final, es un

beneficio directo hacia la empresa u organización destino, concretar

pasos y procedimientos que se noten ausentes dentro del negocio y que

estos provoquen de forma directa un mal desarrollo y crecimiento de la

misma ya sea dentro o fuera de su entorno laboral a la que se dedique.

Otro motivo de encontrarse dentro de la factibilidad nuestro tema a

desarrollar, es la de lograr obtener una rápida toma de decisiones con

bajos recursos.

Tener en cuenta que el tema en presentación es enfocado en la utilización

de herramientas Open Source (Nagios, Centreon, BackupPc) tomando en

cuenta espacio, recursos y dimensión de la empresa, consolidando cada

uno de estos factores se tendrá como resultado un buen sistema de

monitoreo capaz de cubrir dicha necesidad sin tener que redimensionar la

empresa o afectar su ámbito económico ya definido.

Según la definición de la UPEL (1990) afirma:

Consiste en la elaboración de una propuesta de un modelo

operativo viable, o una solución posible a un problema de tipo

práctico para satisfacer necesidades de una institución o grupo

social. La propuesta debe tener apoyo, bien sea en una

investigación de campo o en una investigación documental; y

puede referirse a la formulación de políticas, programas,

tecnologías, métodos o procesos.

Esto significa que es un tipo de investigación mixta, la cual se apoya en

necesidades detectadas en el campo para luego realizar una amplia

investigación documental y bibliográfica que permitirá finalizar con una

propuesta. Es una investigación mixta, en parte documental y en parte

64

con personas. Es de mucha importancia tener en claro parámetros y

definiciones de lo que se pretende desarrollar, herramientas de tipo Open

Source, respaldos Incrementales, monitoreo de equipos en terminales

servidores, son cada una de ellas importantes en nuestro tema a

desarrollar. De que se trata, tiempo y costos es lo que esencialmente se

busca al momento de optimizar y que esta su vez sea de buena

aceptación para el dueño del negocio.

Gráfico N.- 10 Fases de un Proceso de Investigación

Elaboración: Investigador

Fuente: Metodología de le investigación Hernández, Fernández & Baptista

(2010).

POBLACIÓN Y MUESTRA

Población

La población que será utilizada como muestra serán los colaboradores de

la IMPORTADORA LINO GAMBOA C. LTADA ILGA RUC:

0990792658001 los cuales serán partícipes beneficiarios del tema a

proponer.

65

Empresas Pymes: se encuentran en el rango de las pequeñas y mediana

magnitud (conocida también por el acrónimo PYME) es una empresa con

características distintivas, y tiene dimensiones con ciertos límites

ocupacionales y financieros prefijados por los Estados o regiones. Las

empresas pymes son entes comerciales de diferentes características

lógicas, culturas, de grandes intereses y con emprendimientos

específicos. Usualmente se ha visto también el término MiPyME

(acrónimo de "micro, pequeña y mediana empresa"), que es una

expansión del término original, en donde se incluye a la microempresa.

Como necesidades identificadas en la pyme detallada anteriormente se

tienen los siguientes puntos más relevantes: facilidad de uso/poca

complejidad, Alta calidad y fiabilidad, asignación de notificaciones a

grupos de contactos para cada servicio a monitorear, Historial de

configuración, Arrancar y parar servicios de red, correo, web,

configuración sencilla e intuitiva y reporte de configuraciones de

monitoreo efectivas.

En otra definición más clara sobre nuestra población que hace referencia

a una PYMES en el Ecuador, se tiene que son un conjunto de pequeñas y

medianas empresas que, de acuerdo a su volumen de ventas, capital

social, cantidad de trabajadores, y su nivel de producción o activos

presentan características propias de este tipo de entidades económicas.

66

Gráfico N.- 11 Modelo de una Pymes

Elaboración: Tomado de la web

Fuente: http://www.achs.cl/portal/ACHS-corporativo/newsletters/pymes-achs-al-dia

Las Pymes son unidades económicas que están constituidas por

personas naturales o jurídicas, que en base a esquemas organizacionales

hacen que contemplen una legislación vigente para desarrollar diferentes

actividades dependiendo de su necesidad, tales como las de

transformación de un producto, realizar producciones, comercialización de

bienes, prestaciones, etc. En resumen, son empresas que organizadas

jerárquicamente pueden operar normalmente brindando conocimientos,

recursos y servicios a terceras personas a cambio de obtener puntos

positivos en rentabilidad.

Entre sus características se tiene que el número de trabajadores van

dependiendo del tipo de pymes a la que pertenecen. Las microempresas

poseen de uno a diez colaboradores, las pequeñas van de uno a

cincuenta y las de mediana estructura oscilan desde uno hasta cien

colaboradores.

67

Gráfico N.- 12 Información general ILGA C LTDA

Elaboración: Tomado de la web

Fuente: http://www.supercias.gov.ec/

68

Factores por el cual se toma en cuenta a las PYMES como población:

Poco interés en un financiamiento adecuado para el capital-trabajo como

consecuencia de la dificultad de acceder al Mercado financiero.

Tamaño poco atrayente para los sectores financieros ya que su capacidad

de generar excedentes importantes con relación a su capital no consigue

atrapar el interés de los grandes conglomerados financieros.

Falta del nivel de calificación en la mano de obra ocupada.

Dificultades para desarrollar planes de investigación. Se le dificulta a la

mediana empresa hacer frente ante posibles eventualidades nuevas para

el dueño del negocio y no lograr optimizar recursos.

Muestra

Se determinó como muestra para el proyecto de tesis a los colaboradores

y personal en general de la IMPORTADORA LINO GAMBOA C. LTADA

ILGA, los cuales experimentarán un beneficioso cambio sistemático el

cual liberará de algunos procesos manuales por unos automatizados.

Para elaboración y toma de muestra se tuvo la colaboración por parte del

personal de RRHH el cual nos facilitó información sobre su nómina de

empleados en la actualidad. Para la formulación de un cuestionario y

elaboración de encuestas a los colaboradores de la empresa en mención

se utilizó la siguiente fórmula.

69

Elaboración: Guía proyecto investigación

Fuente: RRHH ILGA/29 FEBRERO 2016.

nm

e m

2 1 1( )

m= Tamaño de la población (52) E= error de estimación (6%) n = Tamaño de la muestra (44)

Cálculo de la fracción muestral n 44 ƒ = = = 0.8461 M 52

52 n = (0.06)2 (52 – 1) + 1 52 n = (0.0036) (51) + 1 n = 52 0.1836 + 1 52 n = 1.1836 n = 44 R//.

70

Cuadro N.- 1 POBLACIÓN Y MUESTRA

Fuente: ILGA Importadora.

Elaboración: Andrés Morales.

OPERACIONALIZACIÓN DE VARIABLES

Cuadro #2: OPERACIONALIZACIÓN DE VARIABLES

La operacionalización de las variables detalla en hacer de forma libre un

correcto manejo operativo en cada una de las variables a reemplazar.

Esto quiere decir que se van a definir indicadores e índices en los cuales

se verá reflejada la expresión correctamente de la variable destino. Todo

esto debidamente con los conceptos y elementos intervinientes en

nuestro problema de investigación.

La actual situación de las pymes responde a múltiples variables que se

interrelacionan tales como los objetivos que se proponen en este

proyecto, las características del grupo de colaboradores en las pymes, los

contenidos, la metodología, recursos del hardware y software, las formas

de comunicación didáctica, los tiempos, espacios, la evaluación y el

contexto operacional.

Item Población Muestra

Contabilidad

Ventas

Sistemas

Trabajadores general

8

15

2

27

8

15

1

20

Total 52 44

71

Cuadro N.- 2 OPERACIONALIZACIÓN DE VARIABLES

Variables Dimensiones Indicadores Técnicas y/o

Instrumentos

V.I.

Uso de

herramientas

Open Source

Diseño 4 de cada 10 expertos eligen

el diseño Open Source Internet.

Usabilidad

El 24,39% de los

encuestados permite aceptar

su uso y funcionalidad.

Encuesta.

Aceptabilidad

El 31,71% de los

encuestados se inclina por

aceptar las herramientas

Open Source.

Encuesta.

V.D.

Respaldos

Incrementales

Contabilidad El 24,39% pertenecen al

personal administrativo. Encuesta.

Ventas

Sistemas Un 31,71% que es gran

mayoría, desconoce sobre

procesos automatizados de

información.

Encuesta. Trabajadores

General

Infraestructura

3 de cada 10 empleados

desconoce funcionalidades

de respaldos incrementales.

Encuesta.

Administración Falta de información sobre

sistemas automatizados

como BI de bajos recursos.

Observación.

Servicios

Elaboración: Andrés Morales Ch.

Fuente: Andrés Morales Ch.

72

INSTRUMENTOS DE RECOLECCIÓN DE DATOS

Para la elaboración y ejecución del siguiente trabajo de investigación se

utilizó la técnica de la encuesta, y entrevista a personas involucradas en

la empresa IMPORTADORA LINO GAMBOA ILGA C LTADA. Siguiendo

parámetros de investigación se optó por utilizar el método de las

encuestas ya que la elaboración de esta tesis se basa en la investigación

de proyecto factible.

La encuesta es un estudio observacional en el cual el investigador no

modifica el modelo ni controla el proceso que está en observación (como

lo hacen ciertos experimentados). Los datos obtenidos son el resultado de

partir de un conjunto de preguntas coherentes y normalizadas las cuales

son dirigidas a una porción o muestra total de la población (donde se

sacará el total estadístico de estudio). La muestra está formada

generalmente por diferentes personas, empresas o entidades de

gobierno, esto es con el fin de conocer diferentes estados de opinión,

hechos y demás características específicos. La persona que realiza la

investigación debe seleccionar entre sus preguntas las de conveniencia

ya que eso irá de la mano con la investigación realizada.

Elaboración: Investigador

Fuente: González Rio, María José(2013) pag.54

Gráfico N.- 13 Esquema de la Recolección de Información

73

El entrevistado deberá ser siempre una persona que interese a la

comunidad. El entrevistado es la persona que tiene alguna idea o alguna

experiencia importante que transmitir.

El entrevistador es el que dirige la entrevista debe dominar el dialogo,

presenta al entrevistado y el tema principal, hace preguntas adecuadas y

cierra la entrevista.

Tipos de Encuesta

Hoy en día el tipo de encuestas se dividen en cuatro opciones, esto

corresponde según al medio lugar donde se emplee realizar la encuesta:

Encuestas basadas en entrevistas cara a cara o de profundidad: Esta

encuesta consiste en emplear entrevistas directas y personales con cada

uno de los encuestados. Entre sus ventajas tenemos la de controlar y

guiar al encuestado para responder correctamente. Por otra parte, se

puede obtener mucha más información que otros medios de encuesta

como los realizados vía teléfono y correo. Una de sus desventajas es el

gran tiempo que se demora en tratar de recolectar todos los datos. Otra

desventaja son sus costos, los cuales son muy elevados comparados con

los realizados vía telefónicas, correo o link de internet.

Encuestas telefónicas: Este tipo de encuesta me permite realizar la

entrevista netamente vía telefónica a cada encuestado. Entre sus ventajas

tenemos la de poder abarcar un número significativo de personas en

menor tiempo, los costos son bajos en ciertas ocasiones y son de fácil

administración ya que en la actualidad existen softwares que realizan de

forma automática este tipo de gestiones.

74

Ahora para nombrar sus desventajas tenemos que el encuestador posee

un mínimo control en la entrevista.

Encuestas postales: Este tipo de encuesta me permite el envío de un

formulario o cuestionario de preguntas a los encuestados. Al llegar sus

destinatarios los mismos deben remitir el cuestionario lleno a la empresa

o casilla de correo. Para este tipo de encuesta se tiene el de tipo correo

tradicional y electrónico.

Su ventaja está en que estas encuestas están relacionadas con la

sinceridad con la que se pueden responder. Esto se debe a que no debe

llenar el cuestionario de manera presencial con el investigador, es de bajo

costo y se diferencia de las demás por la gran cobertura a la que se

puede enviar. En el lado contrario como desventaja se tiene que posee

una tasa baja de respuesta.

Encuestas por internet: Este tipo de encuesta consiste en "ubicar" una

gama de preguntas tipo cuestionario en una página web, o en su caso

enviarlo a los correos electrónicos de un panel o grupo de futuros

encuestados. Entre sus ventajas tenemos que son de amplia cobertura ya

que pueden llegar a cualquier lugar incluyendo otros países, otra ventaja

es el gran ahorro del tiempo ya que se puede obtener muchas encuestas

respondidas en lapsos de horas, y como la mayoría de encuestas son de

bajo costo. Ya que se utilizan a través de medios audiovisuales durante la

encuesta.

Entre una de sus desventajas se tiene que en la mayoría de casos no se

puede verificar la identidad del encuestado, como no es presencial no se

sabe si el encuestado pertenece a la muestra tomada para la

investigación.

75

La siguiente encuesta se la realizó con la finalidad de obtener información

valiosa y de mucha importancia para llevar a cabo el modelo de desarrollo

en la Empresa IMPORTADORA ILGA C LTDA.

RECOLECCIÓN DE LA INFORMACIÓN

Elaboración: Investigador

Elaboración: Infoedu

Fuente: Infoedu (2016). Web

Para la recolección de la información se tiene en dependencia el tipo de

investigación y el problema que se estudia. Esta fase del trabajo incluye:

seleccionar un instrumento de medición válido y confiable.

Por otra parte, la recolección de la información específica que debe

realizarse mediante la utilización de varios procesos planeados o

planteados paso a paso. De esta forma se busca realizar una

investigación coherente donde se logren obtener resultados en los cuales

contribuyan favorablemente a los objetivos descritos anteriormente.

Gráfico N.- 14 Niveles del proceso de Investigación

76

Durante el proceso de investigación se busca la obtención y recolección

de información semánticamente. Esto se logra con el esfuerzo de seguir

pasos ordenados los cuales a su vez van a permitir una evaluación de

mejor confiabilidad y validez. La información recolectada tiende a no ser

muy relevante y eso provoca que la realidad de la sociedad no se pueda

reflejar y describir de manera clara.

Para nuestra búsqueda de información relevante, se dio inicio a la

realización de un listado para el planteamiento del problema. Básicamente

son preguntas relevantes para lograr orientarse a la búsqueda de

información en las cuales intervienen variables que junto a procesos e

indicadores van a permitir operacionalizarlas. Es importante y necesario

que el investigar goce de un dominio conceptual y teórico, esto debe

reflejarse tanto para el objetivo planteado como para la población a

estudiarse.

Cuando se tenga identificada cada una de las necesidades se podrá

realizar entre unas y varias actividades generalmente relacionadas entre

sí. Como primer punto trata sobre la selección de instrumentos para llevar

a cabo la recolección de la información, como segundo punto se enfoca

en como relacionar y ejecutar esos instrumentos para la investigación y

como punto refiere a preparar y codificar toda la información recolectada

para posterior a eso ejecutar el análisis necesario.

Ya teniendo elaborados los diferentes instrumentos se procede con la

ejecución del análisis para posterior a eso realizar una evaluación. Como

dato primordial se lo realiza a través de un denominado plan piloto. Este

tipo de prueba es de gran ayuda por lo que me permite probar a nivel de

campo los diferentes instrumentos de medición para así facilitar la

calificación al personal seleccionado.

77

Como resultado del plan piloto suelen aparecer ciertas sugerencias en las

cuales encierran una ligera modificación antes de pasar al estudio de

escala completa. Conjuntamente se recomienda iniciar con la

organización para luego planear un correcto manejo de la información.

Con esto se elaborará claro esquema de cómo y cuándo se va a procesar

cada parte de la información. En nuestro caso como tema investigativo

puede llegar a generarse una gran cantidad de información.

El plan descrito anteriormente debe incluir como proceso los pasos para

ejecutar diferentes procesamientos de datos. Esto se ve reflejado desde

cuando se procede con la debida toma de decisiones hasta cuando se da

por finalizado el análisis de la información.

Como recomendación se debe incluir esquemas para control de calidad y

así poder constatar que exista una correlación entre datos procesados y

datos tomados del campo. Todo esto debe contemplar los diferentes

procesos a seguir como para llegar a determinar si es correcta la

veracidad de la información tomada por el encuestador. En síntesis, para

la elaboración de nuestro tema de tesis se utilizó como instrumento de

recolección las encuestas. Las encuestas son herramientas, sofisticadas,

científicas y necesarias en el mundo moderno.

PROCESAMIENTO Y ANÁLISIS

Luego de haber realizado el almacenamiento correcto de los datos a

través del cuestionario de preguntas descrito en este documento,

comienza la fase esencial para toda nuestra investigación, referida a la

clasificación o agrupación de los datos con sus respectivas variables,

objetivos de estudio y presentación conjunta. Como investigador se

procede a utilizar el tipo de mecanismo manual, procesar cada una de las

encuestas y tener un conteo de cada respuesta elegida por los diferentes

participantes.

78

Técnicas para el Procesamiento y Análisis de Datos

Como técnica a utilizar para la realización del procesamiento y análisis de

datos se tomó en cuenta la tabulación de los mismos mediante

porcentajes en cada pregunta. Se seleccionó la respuesta con mayor

puntaje para así lograr el correcto análisis a base de los resultados de

cada una de las preguntas y posterior a dicho análisis tener los gráficos

detallados anteriormente.

Criterios para la Elaboración de la Propuesta

El siguiente tema a desarrollar tiene como finalidad, el de llegar a captar

de la mejor manera para el dueño del negocio una renovación para su

empresa pymes con bajo presupuesto, al tener un mejor control de su

información diaria y resguardo de los mismos de manera automatizada.

A pesar de que la empresa destino IMPORTADORA LINO GAMBOA ILGA

C LTDA no goza de una mejor infraestructura tecnológica con lo referente

a procesos automatizados, se espera cubrir aquella necesidad y que esta

a su vez llene de beneficios directos para cada uno de sus colaboradores

en general.

Criterios de Validación de la Propuesta

Para la validación de esta propuesta los recursos a utilizar en cuanto a

infraestructura tecnológica, depende de lo que se tenga en las medianas

empresas, empezando por vencer el principal obstáculo que es el recurso

económico, nos basamos en el uso de herramientas Open Source para

así optimizar procesos y llevar a cabo el desarrollo del siguiente tema de

tesis.

A continuación, un detalle de los módulos a utilizar como propuesta.

79

DESCRIPCIÓN FUNCIONAL MÓDULOS

Módulo de ADMINISTRACIÓN GENERAL

Se lo ejecuta con el fin de unificar todo el control previo al

monitoreo.

Configuración y modificación de gráficas y accesos para su uso

fácil.

Diseñar una mejor perspectiva de imagen con la descarga de

librerías y ficheros en PHP.

Elaboración: Andrés Morales

Fuente: localhost/centreon

Gráfico N.- 15 Ingreso al Módulo administrativo

80

Módulo ALERTAS

Utilización de herramientas Open Source para la configuración

de alertas vía correo electrónico. Se lo tendrá como módulo extra

para un mejor performance al momento de la ejecución del

monitoreo.

Para una mejor interfaz gráfica se tiene una nueva reutilización

de código abierto con XGNOKII o librerías propias de SHINKEN

y PNP4

Elaboración: Andrés Morales

Fuente: localhost/centreon

Módulo RESPALDOS

Este módulo es primordial para el correcto desempeño del

sistema.

Se aplicará esquema RSYNCD (Open Source) para definir como

cuando y donde

se replicará la información previa al respectivo BACKUP.

Gráfico N.- 16 Identificador de Incidencias

81

Elaboración: Andrés Morales

Fuente: Virtualización servidor Windows

Para el respaldo incremental se detalla la configuración virtualizada en el

equipo terminal destinado para el Backups. Como tema investigativo se

deja planteado el posible código en el que se lo pueda ejecutar como

“Dashboard” en un sistema real a implementar.

El juicio de los expertos para el proyecto denominado Sistema

automatizado para el monitoreo y control de respaldos incrementales en

servidores Windows y Linux basado en la utilización de Herramientas

Open Source, tiene como finalidad el de promover a las empresas Pymes

una mejor infraestructura tecnológica, que deje a un lado los procesos

manuales por los automatizados. Evitar en primera instancia la pérdida de

información y tener un mejor control con los equipos que brindan servicios

dentro de la organización.

Gráfico N.- 17 Configuración de RSYNCD en servidor Windows

82

CAPÍTULO IV

RESULTADOS CONCLUSIONES Y RECOMENDACIONES

RESULTADOS

La intención de proyecto fue la de buscar en un determinado modelo de

investigación las explicaciones a múltiples relaciones que pueden

establecerse dentro de una Pymes. Con el fin de lograr objetivos

planteados al inicio de este documento se determinó información

relevante obtenida gracias al cuestionario de preguntas realizadas a los

diferentes usuarios. El estudio está basado sobre una muestra de 82

colaboradores y que a continuación se presenta un análisis de los

resultados y puntos más sobresalientes de acuerdo al cuestionario

realizado.

Se obtuvieron como resultados los siguientes datos: 4 de cada 10

expertos eligen el diseño Open Source, el 24,39% de los encuestados

optan por utilizar gestores de red, en otro resultado se tiene que el

31,71% de los encuestados se inclinan por aceptar las herramientas Open

Source y que el 24,39% pertenecen al personal administrativo. En

resumen 3 de cada 10 empleados no utilizan funcionalidades de

respaldos incrementales

Para la presentación de los siguientes datos obtenidos de la investigación,

se estructuraron cuadros y gráficos que muestran la alternativa para cada

pregunta, la distribución de frecuencias absoluta y relativa obtenida de

cada respuesta. Como esquema e interpretación de cada dato se tiene

estructurada la pregunta, el análisis e interpretación de las respuestas

obtenidas de cada pregunta.

83

Pregunta N°1

¿Ubica la actual gestión de la Pymes en un alto grado referente a temas

de innovación tecnológica?

Cuadro N.- 3 Resultados pregunta 1

ALTERNATIVA FRECUENCIA ABSOLUTA FRECUENCIA RELATIVA

MD 22 36,59

ED 10 24,39

I 5 18,29

DA 5 18,29

MA 2 2,44

TOTAL 44 MD: Muy desacuerdo

ED: En desacuerdo I: Indeciso DA: De acuerdo MA: Muy de acuerdo

Gráfico N.- 18 Representación gráfica cuadro 3

Elaboración: Andrés Morales Ch.

Fuente: Tabla n°1

Análisis: Sólo el 3% de los encuestados opina que la Importadora ILGA C.

LTDA está a la par con los avances tecnológicos para su buen

desempeño.

84

Pregunta N°2

¿Son correctos los procesos internos en temas de manejo de

información?

Cuadro N.- 4 Resultados pregunta 2

ALTERNATIVA FRECUENCIA ABSOLUTA FRECUENCIA RELATIVA

MD 8 20,73

ED 7 17,07

I 9 18,29

DA 10 21,95

MA 10 21,95

TOTAL 44 MD: Muy desacuerdo

ED: En desacuerdo I: Indeciso DA: De acuerdo MA: Muy de acuerdo

Gráfico N.- 19 Representación gráfica cuadro 4

Elaboración: Andrés Morales Ch.

Fuente: Tabla n°2

Análisis: Sólo hay una diferencia del 1% entre las personas que opinan de

un correcto manejo de la información y casi la mitad da opinión a lo

contrario. Es necesario verificaciones para evitar futuras brechas.

85

Pregunta N°3

¿Se mantiene un correcto BackUp de archivos e información que ingresan

diariamente en la empresa?

Cuadro N.- 5 Resultados pregunta 3

ALTERNATIVA FRECUENCIA ABSOLUTA FRECUENCIA RELATIVA

MD 14 42,68

ED 10 24,39

I 11 18,29

DA 5 6,10

MA 4 8,54

TOTAL 44 MD: Muy desacuerdo

ED: En desacuerdo I: Indeciso DA: De acuerdo MA: Muy de acuerdo

Gráfico N.- 20 Representación gráfica cuadro 5

Elaboración: Andrés Morales Ch.

Fuente: Tabla n°3

Análisis: Claramente se puede observar que un 43% opina que el manejo

de BackUp no es el correcto. Se necesita una herramienta que lo realice

diariamente a la necesidad de la Pymes.

86

Pregunta N°4

¿Asistiría a charlas sobre la existencia de herramientas Open Source,

dónde y cómo utilizarlas?

Cuadro N.- 6 Resultados pregunta 4

ALTERNATIVA FRECUENCIA ABSOLUTA FRECUENCIA RELATIVA

MD 4 9,76

ED 10 12,20

I 9 15,85

DA 10 30,49

MA 11 31,71

TOTAL 44 MD: Muy desacuerdo

ED: En desacuerdo I: Indeciso DA: De acuerdo MA: Muy de acuerdo

Gráfico N.- 21 Representación gráfica cuadro 6

Elaboración: Andrés Morales Ch.

Fuente: Tabla n°4

Análisis: El gráfico refleja que en gran mayoría de los encuestados está

de acuerdo con una capacitación inmediata referente a temas actuales

informáticos, como es el caso de las herramientas Open Source. Se ven

en la necesidad de estar en un constante aprendizaje para aportar en

temas de beneficio a la importadora.

87

Pregunta N°5

¿Le gustaría que la importadora ILGA capacite al personal administrativo

con temas referentes a los respaldos automatizados, monitoreos y

reporterías en general?

Cuadro N.- 7 Resultados pregunta 5

ALTERNATIVA FRECUENCIA ABSOLUTA FRECUENCIA RELATIVA

MD 7 12,20

ED 7 12,20

I 9 20,73

DA 12 30,49

MA 9 24,39

TOTAL 44 MD: Muy desacuerdo

ED: En desacuerdo I: Indeciso DA: De acuerdo MA: Muy de acuerdo Gráfico N.- 22 Representación gráfica cuadro 7

Elaboración: Andrés Morales Ch.

Fuente: Tabla n°5

Análisis: El 31% está en la necesidad de capacitaciones constantes

referentes a cómo utilizar herramientas tecnológicas en el lugar de

trabajo. El resultado va de la mano con el gráfico anterior, pero en esta

pregunta el 21% desconoce importancias y beneficios sobre temas

tecnológicos.

88

Pregunta N°6

¿Cree usted posible el encontrar mejoría para la empresa, aplicando

procesos automatizados en reemplazo de los que se realizan

manualmente?

Cuadro N.- 8 Resultados pregunta 6

ALTERNATIVA FRECUENCIA ABSOLUTA FRECUENCIA RELATIVA

MD 5 6,10

ED 5 6,10

I 8 7,32

DA 15 42,68

MA 11 37,80

TOTAL 44 MD: Muy desacuerdo

ED: En desacuerdo I: Indeciso DA: De acuerdo MA: Muy de acuerdo

Gráfico N.- 23 Representación gráfica cuadro 8

Elaboración: Andrés Morales Ch.

Fuente: Tabla n°6

Análisis: Sólo el 6% representa al personal que no se inclina por aplicar

procesos automatizados. Al contrario de los demás encuestados, se

apegan que el cambiar sus metodologías tradicionales o manuales por las

automatizadas lograrán mejor productividad en la Pymes.

89

Pregunta N°7

¿Se siente optimista al tener este proyecto como un beneficio inmediato a

la empresa?

Cuadro N.- 9 Resultados pregunta 7

ALTERNATIVA FRECUENCIA ABSOLUTA FRECUENCIA RELATIVA

MD 11 24,39

ED 9 12,20

I 3 7,32

DA 9 18,29

MA 12 37,80

TOTAL 44 MD: Muy desacuerdo

ED: En desacuerdo I: Indeciso DA: De acuerdo MA: Muy de acuerdo

Gráfico N.- 24 Representación gráfica cuadro 9

Elaboración: Andrés Morales Ch.

Fuente: Tabla n°7

Análisis: El 38% opina que será de gran beneficio el implantar la idea de

herramientas automatizadas a los procesos manuales que se tienen a

diario en las pymes. Adicional el 25% desea mantenerse con el proceso

“tradicional”, pero es por desconocimiento, poco interés y falta de

capacitaciones en el tema.

90

Pregunta N°8

¿Cree usted necesario que el departamento técnico deba contar con un

sistema de respaldo para la infraestructura de red que maneja?

Cuadro N.- 10 Resultados pregunta 8

ALTERNATIVA FRECUENCIA ABSOLUTA FRECUENCIA RELATIVA

MD 6 6,10

ED 3 2,44

I 8 8,54

DA 13 39,02

MA 14 43,90

TOTAL 44 MD: Muy desacuerdo

ED: En desacuerdo I: Indeciso DA: De acuerdo MA: Muy de acuerdo

Gráfico N.- 25 Representación gráfica cuadro 10

Elaboración: Andrés Morales Ch.

Fuente: Tabla n°8

Análisis: De todo el departamento técnico se concluye que es muy

importante contar con un debido sistema de respaldos automatizados

para toda la infraestructura de la Pymes. Entiéndase por infraestructura a

los equipos terminales locales, en red y servidores.

91

Pregunta N°9

¿Cree usted factible realizar respaldos de información utilizando procesos

automáticos a través de herramientas de red?

Cuadro N.- 11 Resultados pregunta 9

ALTERNATIVA FRECUENCIA ABSOLUTA FRECUENCIA RELATIVA

MD 5 6,10

ED 9 12,20

I 5 6,10

DA 13 39,02

MA 12 36,59

TOTAL 44 MD: Muy desacuerdo

ED: En desacuerdo I: Indeciso DA: De acuerdo MA: Muy de acuerdo

Gráfico N.- 26 Representación gráfica cuadro 11

Elaboración: Andrés Morales Ch.

Fuente: Tabla n°9

Análisis: Sólo el 6% de los encuestados se enfoca que realizar respaldos

automatizados a través de la red. No es recomendable para ellos por

diferentes contingencias que se pueden presentar al aplicar lo antes

detallado. Sin embargo, la mayoría del personal opta por aplicar este

método por seguridad y manejo correcto de la información.

92

Pregunta N°10

¿Cree usted necesario darle seguridad (cifrar) a la información al

momento de ser almacenada en un medio de almacenamiento?

Tabla N°10

Cuadro N.- 12 Resultados pregunta 10

ALTERNATIVA FRECUENCIA ABSOLUTA FRECUENCIA RELATIVA

MD 10 12,20

ED 8 10,98

I 3 4,88

DA 11 35,37

MA 12 36,59

TOTAL 44 MD: Muy desacuerdo

ED: En desacuerdo I: Indeciso DA: De acuerdo MA: Muy de acuerdo Gráfico N.- 27 Representación gráfica cuadro 12

Elaboración: Andrés Morales Ch.

Fuente: Tabla n°10

Análisis: Sólo el 5% opina que no es necesario encriptar información por

motivos que luego se puede perder el acceso. Esto también lo refleja el

personal de los siguientes porcentajes, a diferencia de la mayoría de

colaboradores quienes tienen en claro que aparte de tener sus datos

almacenados también es necesaria encriptarla con alguna clave o tipo de

acceso restringido.

93

CONCLUSIONES

El uso de Nagios, Centreon y BackupPc permitió lograr e integrar un

sistema para monitoreo de sucesos y alertas en servidores Windows y

Linux, el cual pudo ser administrado por los diferentes usuarios (técnicos

y no técnicos). Por otra parte, se concluye que, al utilizar un grupo de

gestores o herramientas de red, los mismos cumplieron con atributos de

seguridad e integridad como todo software de solución. Esto significó que

tanto para administradores y como para los usuarios no técnicos tuvieron

que ingresar con su nombre de usuario y contraseña respectivamente.

Una vez ingresado al sistema, el usuario pudo crear, editar y eliminar

servicios para un correcto funcionamiento del monitoreo. También se

administró con diferentes perfiles a los usuarios que ingresan a la

aplicación del monitoreo (crear, modificar y eliminar usuarios) tales como

levantar, apagar servicios de correo, web, red y monitoreo, crear rangos

de tiempo entre otras opciones. El Usuario final logró crear nuevas

configuraciones de monitoreo las cuales fueron aplicadas y ejecutadas en

el momento que un nuevo participante del sistema decidió levantar otro

tipo de configuración tales como el de editar los servicios de monitoreo,

configurar grupos de contactos (cerca de 156 notificaciones), configurar

contactos, configurar períodos de tiempo, etc. Y casi para finalizar en lo

alcanzado de este proyecto se pudo obtener reportes de configuraciones

de monitoreo posteriores (feedback) las cuales en su ocasión fueron

puestas en marcha, así como el de levantar la nueva configuración o

visualizar el estado básico del servidor por medio de sus gráficas MRTG y

PNG4. Todo esto a través de una interfaz web.

A partir del estudio realizado mediante encuestas a los diferentes usuarios

se concluye que en la mayoría de las empresas Pymes, el uso de

herramientas automatizadas de monitoreo no es un tema muy conocido y

94

que al aplicarlo se obtendrán sustantivamente mejoras continuas. Con lo

antes descrito se ayudará a tomar decisiones de recursos en red más

apropiadas.

Un 43% de los encuestados opina que el manejo de respaldos de

información en su lugar de trabajo no es el más óptimo, no se lo realiza

con frecuencia y provoca la pérdida repentina de información archivada

que a su vez es un factor grave al no ser detectada y corregida a tiempo.

Por medio del uso apropiado de herramientas Open Source

automatizadas se logra realizar una mejor toma de decisiones en las

pymes ya que se observa la falta de información sobre esta importante

solución con bajos costos y favorables al departamento o área del

negocio.

En este proyecto se realizaron encuestas a los diferentes tipos de

usuarios, de las cuales se obtuvo como resultado que las mejores

alternativas a utilizar son Nagios, Centreon y BackupPc para el sistema

de monitoreo y respaldos. Al ser sistemas de gestión Open Source

identificaron y almacenaron una lista de trabajos, archivos y volúmenes

asociados los cuales facilitaron también la configuración al usuario,

puesto que son confiables y de ejecución multiplataforma.

Bacula al igual de BackupPc tienen similitud en permitir el control de

respaldos automatizados de una red, agregando muy poca carga en los

clientes y manteniendo unificado su control. La diferencia está en que

BackupPc brinda una solución de gran utilidad en caso de contingencia, y

permitir ahorrar tiempo en la restauración de la información, por lo que es

importante definir adecuadas políticas de respaldo que permitan

aprovechar al máximo sus recursos.

95

RECOMENDACIONES

A partir del siguiente tema de investigación, la propuesta que se aplica es

enfocada y recomendada para pequeñas y medianas empresas (pymes)

debido a que estas trabajan por lo general con un solo servidor Linux y

por lo que se decidió trabajar con herramientas que vienen en las últimas

distribuciones de Linux (tipo Open Source). Después de haber aplicado y

ejecutado el sistema propuesto se recomienda que, para el administrador

o personal encargado, el mismo goce de conocimientos básicos sobre el

manejo y configuración de servidores Windows y Linux para la correcta

activación de servicios a monitorear.

Las pymes deben de optar por herramientas que vayan acorde al actual

entorno tecnológico. Las asesorías y gestiones informáticas reflejan un

alto grado de complejidad, frente a esa desventaja se logra impulsar una

nueva oportunidad en el tema a plantear con el propósito de modernizar

nuevos procesos sin afectación de presupuestos.

Las Pymes en general necesitan tomar en cuenta su alto rol de

importancia que representan en una sociedad económicamente

competitiva, para ello se recomienda que no deben dejar de actualizarse

en temas tecnológicos y así logren innovar sus procesos convencionales.

La CISC dentro de sus líneas de investigación debe agregar metodologías

de estudios y soluciones para este tipo de empresas económicamente

activas, las cuales en el estudio realizado existen mucho desconocimiento

en procesos automatizados bajo licencias Open Source.

La facultad de Ciencias Matemáticas y Físicas deben promover al

estudiantado en general un estudio dedicado a cómo lograr que este

segmento de empresas pueda lograr ser tendencia en base a su lugar

96

geográfico como en uso de procesos tecnológicos economizando sus

líneas de presupuesto variables.

La DIPA tiene el trabajo de fomentar mediante previo estudio, un correcto

diseño de pymes ideal para estudiantes de la carrera de sistemas que

luego de culminar sus estudios, permitan generar rentabilidad en ideas

tecnológicas con bajos recursos económicos.

Por otro lado se tiene también como recomendación que de este conjunto

de aplicaciones se obtiene la detección de los componentes activos de

una red local en la cual se debe tener muy en cuenta que cada elemento

o recurso de red que conformen el sistema debe estar debidamente

configurado para su correcta ejecución, porque de lo contrario cuando se

monitoree este todo alineado y no presente problemas en identificar qué

tipo de dispositivo en la red se encuentre activo y se lo pueda reportar en

la consola administrativa.

Luego de proceder a realizar los análisis con las encuestas obtenidas de

los diferentes usuarios, se recomienda utilizar la automatización de los

procesos que se llevan a cabo en el momento de realizar un respaldo

(manual), para así evitar una pérdida de información en los servidores.

Se considera muy rentable y factible utilizar Herramientas Open Source

para el respaldo de la información, porque disminuiría los costos al

momento de implementar algún otro sistema.

Se sugiere al Departamento Técnico que utilice un medio de

almacenamiento el cual permita acceder a los datos de una forma rápida

y eficaz a través de la red.

97

BIBLIOGRAFÍA

Adictos, L. (3 de Junio de 2012). Linux Adictos. Obtenido de

http://www.linuxadictos.com/como-elegir-la-distribucion-de-linux-

apropiada-segun-el-nivel-de-adaptacion.html

Anónimo. (12 de Octubre de 2010). Agregar Host a Centreon y configurarle

algunos plugins básicos. Obtenido de

http://www.cfg.jovenclub.cu/gulcf/?p=272

Anónimo. (24 de Agosto de 2010). Configuración de Nagios. Obtenido de

http://blackhold.nusepas.com/2010/08/24/configuracion-de-nagios/

Argo, N. (11 de Febrero de 2013). Usando Centreon. Obtenido de

http://www.nicolargo.com/2009/02/utilisation-de-centreon.html

Atelin, P. D. (2006). Redes informáticas Conceptos fundamentales. Barcelona:

Ediciones ENI.

Bejarano, F. J. (16 de Agoto de 2014). Monitorizar Windows 7 con Nagios,

Centreon y NSClient++. Obtenido de

http://yoadminsis.com/2014/08/monitorizar-windows-7-con-nagios.html

Bordeau, Z. (24 de Enero de 2014). Nagios Plugins. Obtenido de

http://nagiosplugins.org/

Bravo Orellana, E., Santana Ormeno, M., & Rondón Módol, J. (2014). Impacto de

la automatización sobre el desempeño: Evaluación en sistemas de

información . Revista Venezolana de Gerencia, 267-286.

Calleja Acosta, P. E., Iglesias Martínez, M. E., & Carmona Martínez, J. F. (2013).

Linux embebido en FPGA para sistemas de monitoreo industrial. Revista

Cubana de Ciencias Informáticas, 44-54.

Centreon. (30 de Noviembre de 2015). Centreon Documentation. Obtenido de

www.centreon.com

Chhetri, S. (16 de Julio de 2013). How to use email id of Gmail for sending nagios

email alerts. Obtenido de http://sharadchhetri.com/2013/07/16/how-to-

use-email-id-of-gmail-for-sending-nagios-email-alerts/

Cuaresma, S. B. (25 de Octubre de 2005). Manual básico Ubuntu GNU/Linux.

Obtenido de http://www.marblestation.com

Dueñas, J. B. (2009). Implementación de Servidores con GNU/Linux. Sicilia:

Alcance Libre.

98

Emanuel Zgärdea, L. A. (2010). Improving IT Infraestructure Management Using

Nagios Open Source Package. Improving IT Infraestructure Management

Using Nagios Open Source Package, 329-336.

Facundo Arena, H. (2002). La biblia de Linux. Buenos Aires: MP Ediciones.

Hernández, A. d. (30 de Enero de 2016). Instalación, configuración y puesta en

marcha de Centreon 2.0.2. Obtenido de

http://www.academia.edu/5456958/centron

Herrera Lozada, J. C., Sandoval Gutiérrez, J., & Morón Corrales, R. (2007).

Tecnología Bluetooth para Sistemas de Monitoreo en Dispositivos PDA.

Polibits, 29-34.

InformaticaModerna.com, R. d. (6 de Abril de 2016). Informatica Moderna.

Obtenido de http://www.informaticamoderna.com/Backup.htm

Kora, A. D. (2012). Nagios Based Enhanced IT Management. International

Journal of Engineering Science and Technology (IJEST), 1199-1207.

Lubanovic, T. A. (2007). Administración de Sistemas Linux. Madrid: Ediciones

Anaya Multimedia.

Maillé, E. (2011). Virtualización. Barcelona: Ediciones ENI.

Marchionni, E. A. (2011). Administrador de servidores. Buenos Aires: Fox

Andina, Gradi S.A.

MARTA. (3 de Junio de 2010). Configurar Nagios en Ubuntu. Obtenido de

http://www.nosolounix.com/2010/06/configurar-nagios-en-ubuntu.html

MEDISAN. (2013). Automatización de datos para uso de estudiantes del Sistema

de Información en Salud. PROGRAMA INFORMÁTICO, 407-414.

Miquel, C. H., Soldevila, A., Galindo, J. M., & Marco, E. (2008). Administración

de sistemas operativos en red. Barcelona: Editorial UOC.

Nóbrega, J. P. (15 de Enero de 2009). 21 herramientas de backup para Linux.

Obtenido de http://www.muylinux.com/2009/01/15/21-herramientas-de-

backup-para-linux/#disqus_thread

Palentino. (20 de Marzo de 2008). Manual de Administración Windows Server.

Obtenido de www.palentino.es

99

PAUL, E. (28 de Junio de 2013). Setup External SMTP Server to Send Nagios

Notifcation Alerts (CentOS). Obtenido de https://elijahpaul.co.uk/setup-

external-smtp-server-to-send-nagios-notifcation-alerts-centos/

Pérez, D. A., Ginestá, M. G., Matías, M. H., & Hernández, J. M. (2007).

Ingeniería del software en entornos de SL. Catalunya: Eureca Media, SL.

Prisco, C. A. (2010). Linux and Company. Linux and Company, 1-3.

Rög, L. (16 de Febrero de 2013). The Sysadmin Himself. Obtenido de Installing

Centreon 2.4 on CentOS 6.3 x64 - Step by Step:

http://www.thesysadminhimself.com/2013/02/installing-centreon-24-on-

centos-63-x64-part-2.html

Rosa, F. d., & Heinz, F. (2007). Guía Práctica sobre Software Libre. Montevideo:

LINUXMAG.

Santini, L. (16 de Julio de 2009). Instalación Centreon. Obtenido de

https://lindasantini.wordpress.com/2009/07/16/centreon/

Stallman, R. (2015). GNU coding standards. Manhattan: Free Software

Foundation, Inc.

Von Hagen, W. (2010). Ubuntu Linux Bible. Indianápolis: Wiley Publishing.

VV.AA. (2006). Copyleft. Manual de uso. Madrid: Traficantes de Sueños.

Welsh, M. (1996). Linux, Instalación y Primeros Pasos. Madrid: Lucas.

Wilkerson, S. (6 de Septiembre de 2016). NDOUtils 2.1.1 Released. Obtenido de

https://www.nagios.org/news/2016/09/ndoutils-2-1-1-released/

Yurin, M. (7 de Abril de 2012). Historia del Backup. Obtenido de

http://www.backuphistory.com

100

ANEXOS

101

Cuadro N.- 13 ENCUESTAS REALIZADAS AL PERSONAL TÉCNICO DE LA EMPRESA ILGA C.LTDA.

Mu

y d

esac

uer

do

En d

esac

uer

do

Ind

ecis

o

De

acu

erd

o

Mu

y d

e ac

uer

do

¿Ubica la actual gestión de la Pymes en un alto grado referente a temas de innovación tecnológica?

¿Son correctos los procesos internos en temas de manejo de información?

¿Se mantiene un correcto BackUp de archivos e información que ingresan diariamente en la empresa?

¿Asistiría a charlas sobre la existencia de herramientas Open Source, donde y como utilizarlas?

¿Le gustaría que la importadora ILGA capacite al personal administrativo con temas referentes a los respaldos

automatizados, monitoreos y reporterías en general?

¿Cree usted posible el encontrar mejoría para la empresa, aplicando procesos automatizados en reemplazo de los

que se realizan manualmente?

¿Se siente optimista al tener este proyecto como un beneficio inmediato a la empresa?

¿Cree usted necesario que el departamento técnico deba contar con un sistema

de respaldo para la infraestructura de red que maneja?

¿Cree usted factible realizar respaldos de información utilizando procesos

automáticos a través de herramientas de red?

¿Cree usted necesario darle seguridad (cifrar) a la información al momento de ser almacenada en un medio

de almacenamiento?

102

NRPE y SNMP

NRPE

NRPE es un Plugins de Nagios que permite al sistema una monitorización

remota mediante secuencias de comandos que están alojadas en los

sistemas a monitorizar. Con ello podemos monitorizar los recursos de

supervisión, como el uso del disco, la carga del sistema o el número de

usuarios actualmente conectados. Nagios lanza el agente periódicamente

en el sistema remoto usando el plugin de check_nrpe.

NRPE consta en 2 piezas:

El plugin check_nrpe, que se encuentra en el servidor que

monitoriza.

El demonio NRPE, que esta arrancado en el servidor Linux / Unix

remoto a monitorizar.

Elaboración: Andrés Morales

Fuente: http://www.nagios.org/

Gráfico N.- 28 Esquema del demonio NRPE

103

Los chequeos pueden ser directos o indirectos:

CHEQUEO DIRECTO:

es el uso más sencillo del plugin NRPE es monitorizar recursos "privados"

o "locales" en un servidor remoto. Esto incluye cosas como la carga de la

CPU, uso de la memoria, los usuarios actuales, uso de disco, los estados

del proceso, etc. Estos recursos son accesibles por el servidor remoto

directamente.

Elaboración: Andrés Morales

Fuente: http://www.nagios.org/

CHEQUEO INDIRECTO:

Chequeos indirectos se producen cuando con el plugin NRPE queremos

monitorizar recursos "públicos" o que no son accesibles directamente por

el servidor a monitorizar. Por ejemplo, si queremos monitorizar una página

web, la cual es accesible por el servidor remoto a monitorizar, pero no por

el servidor donde esta Nagios. En este caso se puede configurar el

demonio NRPE para permitir que el servidor remoto chequee la web

directamente, lo que significa que en este ejemplo NRPE está actuando

como un Proxy.

Gráfico N.- 29 Esquema II del demonio NRPE

104

Elaboración: Andrés Morales

Fuente: http://www.nagios.org/

SNMP (PROTOCOLO SIMPLE DE ADMINISTRACIÓN DE RED)

Es un protocolo de la capa de aplicación el cual permite facilitar cambios

de información para posterior a eso administrar los diferentes dispositivos

en red. Busca que los administradores puedan supervisar un correcto

funcionamiento en la red local y si existen novedades poder buscarlos y

resolverlos como planeación de su crecimiento. Entre las versiones de

SNMP más utilizadas son SNMP versión 1 y versión 2.

COMPONENTES BASICOS

Como nuestro proyecto se basa en administración basada en protocolo

SNMP este consiste en tres componentes claves:

Dispositivos administrados

Agentes

Sistemas administradores de red

Un dispositivo administrado es un servidor que se conecta a la red que

contiene un agente SNMP y reside en una red como su nombre mismo lo

específica "administrada". Un agente es un módulo de software de

administración de red que reside en un dispositivo administrado. Un

sistema administrador de red (NMS) ejecuta aplicaciones que

supervisan y controlan a los dispositivos administrados.

Gráfico N.- 30 Esquema III del demonio NRPE

105

A continuación, se detalla cómo monitorizar equipos o terminales

Windows utilizando NSClient++. Como primer punto se procede a

configurar el cliente Microsoft Windows mediante la descarga y ejecución

de la aplicación NSClient++ de 64 bits. La versión a utilizar es la 0.3.8 64

bits. Luego de haber descargado el fichero NSClient++-0.3.8-x64.msi, lo

aplicamos y ejecutamos tal y cual refleja en la siguiente pantalla:

Una vez ejecutado la aplicación, saldrá la siguiente pantalla de inicio

como reflejo del asistente de instalación. Posterior a lo descrito se pulsa

Next.

Gráfico N.- 31 CONFIGURACIÓN NSClient++

Elaboración: Andrés Morales

Fuente: https://linuxsysymas.wordpress.com

106

Aceptamos la licencia GNUv2 y pulsamos Next.

Elaboración: Andrés Morales

Fuente: https://linuxsysymas.wordpress.com

Seleccionamos todo para instalar (por defecto). Pulsamos Next.

Luego se crea un tipo de fichero para una nueva configuración. Si

verificamos una instalación antigua de NSClient++ debemos proceder con

su actualización o en su caso seguir recomendaciones de cómo

configurar ficheros de apoyo. En la siguiente ventana procedemos a

ubicar nuestra dirección IP (en este caso del servidor Nagios) para enviar

los diferentes datos. Siguiendo la configuración, en la etiqueta

denominada "contraseña" se la deja vacía. Para finalizar lo detallado en la

ventana se selecciona cada una de las opciones que se encuentran en la

siguiente imagen y pulsamos Next.

Gráfico N.- 32 CONFIGURACIÓN NSClient++

107

Gráfico N.- 33 CONFIGURACIÓN NSClient++

Elaboración: Andrés Morales

Fuente: https://linuxsysymas.wordpress.com

En esta pantalla pulsamos Install para que corra la aplicación y, ya para

dar por finalizada la instalación de los diferentes ficheros a utilizar,

seleccionamos que se ejecute el servicio para posterior a eso pulsar

Finish.

Gráfico N.- 34 CONFIGURACIÓN NSClient++

Elaboración: Andrés Morales

Fuente: https://linuxsysymas.wordpress.com

108

Como último paso comprobamos que el servicio está iniciado. Lo

realizamos de la siguiente forma. Nos ubicamos en Inicio, luego Click

Derecho en Equipo, escoger Administrar, luego Servicios, de nuevo

Aplicaciones, Servicios y se concluye la comprobación del sistema

NSClient++ (x64).

En esta configuración no estaba iniciado. Por consiguiente, se lo configura

para que se inicie automáticamente y para que interactúe con el escritorio.

Finalizamos este proceso dando click en Iniciar.

Elaboración: Andrés Morales Fuente: https://linuxsysymas.wordpress.com

Gráfico N.- 35 CONFIGURACIÓN NSClient++

109

Para la realización del cronograma de actividades enfocado en nuestro

tema de tesis SISTEMA DE RESPALDOS INCREMENTALES

MONITOREADO A PARTIR DEL USO DE HERRAMIENTAS OPEN

SOURCE se detalla lo siguiente:

Para la presentación del proyecto de investigación, formulación de

objetivos y etapa de análisis del problema se tienen como duración 5 días.

Como siguiente actividad tenemos la investigación de la herramienta a

utilizar y la investigación de campo que tienen una duración de 15 días

cada una, la entrevista y análisis de requerimiento duran dos semanas o

10 días. Terminando al mismo tiempo que las actividades anteriores, la

recolección de información y análisis de la misma duran tres semanas

comenzando al mismo tiempo que las actividades antes mencionadas, y

finalmente tenemos que para la elaboración de la documentación junto

con el demo del proyecto duran 86 días luego de realizado el análisis de

la información, así también la ruta crítica.

Gráfico N.- 36 Cronograma de actividades

Elaboración: Andrés Morales

Fuente: Project

110

Gráfico N.- 37 Cronograma de actividades

Elaboración: Andrés Morales

Fuente: Project

Gráfico N.- 38 Cronograma de actividades

Elaboración: Andrés Morales

Fuente: Project