INTRODUCCIÓN

Las tecnologías de información han contribuido de una manera tan esencial a la sociedad en cualquier campo profesional donde se labore, sin desprestigiar a ninguna persona. Los procesos de investigación, control, información y la comunicación, son una de las pocas actividades que se pueden mencionar de la interactividad de la Internet.

La supervisión de sistemas automatizados facilita el mantenimiento funcional de los dispositivos o servicios prestados por los servidores. Se considera que los sistemas automatizados del monitoreo son fuentes de información para los administradores, bien sean de red o de sistema, puesto que gracias a esto se recopilan datos esenciales para el control y proceso de estado de dispositivos o servicios.

Al hablar de los sistemas ininterrumpidos de energía se indica que son dispositivos capaces de brindar respaldos de corriente a diferentes equipos eléctricos y que su funcionalidad es de suma importancia para llevar a cabo tareas como son las notificaciones de advertencias de fallas presentadas.

En

el

Capítulo

I,

se

presenta

todo

lo

concerniente

a

la

contextualización del problema, los objetivos de la investigación y la justificación.

En el Capítulo II, se explica los antecedentes previos a este estudio, la reseña histórica del problema y los fundamentos teóricos necesarios que apoyan la investigación.

1

En el capítulo III, se desarrolla el marco metodológico explicando el tipo y la modalidad de la investigación, además de las técnicas e instrumentos utilizados en la recolección de datos.

El capítulo IV se presenta la propuesta basada en los objetivos específicos, detallando cada uno de ellos con el fin de explicar paso a paso el funcionamiento de un Sistema de Gestión de Red.

2

CAPÍTULO I

EL PROBLEMA
Contextualización del Problema En la actualidad han surgido nuevas formas de tecnología en el mundo forzadas quizás por un proceso de globalización, especie de filosofía que se impone en todo el mundo y exige, en los actuales momentos, un cambio de mentalidad centrada en la maximización de la calidad de los dispositivos de comunicación de la red de datos en el Instituto Tecnológico Antonio José de Sucre (IUTAJS). El IUTAJS ha venido experimentando una decadencia de nuevas tecnologías y mantenimientos de sus redes entre los dispositivos de comunicación, trayendo como consecuencia la incomodidad administrativa y estudiantil. La falta de monitoreo constante por parte del personal encargado de las redes del IUTAJS acarrea a una carencia de mantenimiento y supervisión en sus dispositivos de comunicación, lo que impide estar al tanto en el momento en que algunos dispositivos presenten problemas que no sean reportados, acumulándose así una serie de inconvenientes. La incorrecta gestión o administración de dispositivos de comunicación, provoca un funcionamiento inadecuado en las operaciones que realizan las 3

organizaciones, además de tener una red insegura e ineficientemente operativa; esto acarrea un riesgo para los datos o documentos de importancia los cuales deben ser protegidos celosamente, además, la integridad de la conexión a internet debe estar en óptima condición para así brindar una herramienta más, que sirva para facilitar el desarrollo de los conocimientos estudiantiles y por otra parte brindarle al personal

administrativo una conexión estable para los envíos de documentos a distancia de manera inmediata e impecable. El seguir trabajando de esta manera puede conducir a un daño perjudicial a todos los equipos de comunicación del (IUTAJS) tales como modificación en los archivos de arranque del sistema operativo, modificación del registro, manipulación de los dispositivos de comunicación sin su debido permiso, daño potencial a los dispositivos lógicos y físicos, entre otros. Esto se debe a que hay entrada fácil de los usuarios a estos dispositivos de comunicación sin supervisión alguna, conllevando a la desestabilización de los dispositivos de comunicación trayendo como consecuencia la

incomodidad e inseguridad de los usuarios y personal administrativo. En este sentido, se propone un sistema de gestión de red con el fin de controlar y supervisar todos los dispositivos de comunicación para el desempeño eficiente de los mismos, y de esta forma contribuir al mejor desarrollo estudiantil y administrativo, y aumentando al máximo rendimiento el desenvolvimiento óptimo del las redes del IUTAJS y así evitar la desestabilización del rendimiento óptimo de los dispositivos de comunicación del (IUTAJS). De seguir con el sistema de mantenimiento viejo, ¿qué consecuencias acarreará en los dispositivos de comunicación del (IUTAJS)?

4

Estas organizaciones están adoptando herramientas de optimización. Justificación de la investigación Las grandes empresas en la actualidad se hacen más competitivas dentro de su ramo y cada vez adoptan más estrategias a fin de garantizar el éxito. mediano y largo plazo. Verificar la configuración actual de los dispositivos de comunicación para detectar fallos en los mismos. Analizar el rendimiento de la transmisión de datos de los dispositivos de comunicación para garantizar la integridad de la información. a fin de alcanzar el éxito a corto.¿Cuáles ventajas les otorgaría la propuesta a la implementación de un sistema de gestión de red al (IUTAJS)?. Establecer una propuesta de implementación del sistema de gestión de red para mejorar el funcionamiento de la Red del IUTAJS. Objetivos de la Investigación Objetivo General Proponer un Sistema de Gestión de Red para el control y supervisión de los dispositivos de comunicación en la red de datos del Instituto Universitario de Tecnología Antonio José de Sucre (IUTAJS) Objetivos Específicos     Diagnosticar los dispositivos de comunicación para comprobar el funcionamiento en la red del IUTAJS. con el propósito de establecerse metas que permitan el alcance de los planes estratégicos para el cumplimiento de la 5 . basadas en los nuevos enfoques gestión del servicio.

mediante el seguimiento y evaluación de los procedimientos aplicados para la consecución de los objetivos. el control de la gestión.visión . conjugados comprometen tanto a estudiantes como supervisores la identificación con el programa. La evaluación de los procesos de la red del IUTAJS incidirá en la optimización de los mismos puesto que mediante su análisis. teniendo en cuenta que existirán políticas a seguir una vez que se presenten los reportes de fallos. valores entre otros. evitando así la improvisación de procesos y actividades. a través un sentimiento de compromiso. 6 . la satisfacción y la respuesta a los usuarios internos en forma oportuna y eficiente para el beneficio de todo el tecnológico y mantener un nivel de satisfacción y equilibrio interno. se establecerán los lineamientos a seguir en cuanto a la supervisión requerida para el logro de los objetivos de gestión de red en el Instituto Universitario Tecnológico Antonio José de Sucre (IUTAJS). Una vez establecido un sistema basado en un conjunto de pasos que buscan el mejoramiento continuo de los procesos de las redes. a fin de mejorar la calidad. misión. por lo tanto generará beneficios expresados en la optimización de los dispositivos de comunicación y repercutirá en la calidad de asesoría y servicios a los estudiantes y personal administrativo del Instituto. para alcanzar los objetivos de la misma. elementos que. se mitigarán los problemas de reparación y mantenimiento de los dispositivos de comunicación.

ya que está enfocado en la resolución en un problema en particular. que por su similitud con el tópico a estudiar sirvieron de referencia a la presente investigación. En este sentido se realizó una investigación bibliográfica. específicamente en las actividades de gestión de red. acceso a los medio. en las herramientas que permiten mejorar la administración de red y en el desarrollo integral y colectivo de métodos y sistemas de una forma optima. haciendo énfasis en la seguridad de transmisión de datos. entre ellos se destacan: Araujo (2009) en su trabajo titulado Políticas de Seguridad para la gestión de Red en centro de Datos. ya sean cableados e inalámbricas. Esta investigación sirve de referencia al estudio porque se enfoca en un nuevo diseño topológico de red que establece niveles de seguridad por anillos. 7 .CAPÍTULO II MARCO REFERENCIAL Antecedentes de la investigación: Los antecedentes de la investigación hacen referencia a estudios que se han venido realizando sobre la transmisión de datos a través de las telecomunicaciones para mejorar la calidad de la información. se enfoca en un estudio sobre los problemas administrativos de sistemas informáticos y redes de computadoras. encontrándose investigaciones. así como también métodos de valoración de activos informáticos y sistemas de análisis de riesgo. la investigación es de tipo de proyecto factible.

entre los beneficios que fueron. implementó las técnicas utilizadas para comprobar de forma práctica el funcionamiento de las estas redes. Asimismo. es por esto que las instituciones deben implementar esta nueva tecnología que les permita tener una red operativamente eficiente. su rendimiento y principalmente su seguridad. apoyándose en la investigación de campo y documental.Lobo (2009) indica que la demanda sobre la gestión de redes de comunicación se ha incrementado enormemente por parte de empresas e instituciones que necesitan tener el control de los elementos que integran la red para así mejorar el rendimiento de transmisión de datos y ofrecer un excelente servicio. Esta investigación se basó en la modalidad de proyecto factible. En este trabajo se propuso un sistema de Red Privada Virtual utilizando uno de los protocolos más 8 . incrementar el desempeño de ligada los fallos de la red de datos y mejorar eficiencia y disponibilidad de la misma. supervisa y controla todos los elementos de comunicación que la integran para garantizar el funcionamiento de las mismas Uzcátegui (2008) en su trabajo titulado Implementación de redes privadas virtuales en la red de datos de la Universidad de Los Andes. organiza. La buena gestión de redes planifica. por tal motivo se propone la integración de programas de código abierto para un “Sistema de Gestión de Red” dirigido a mejorar el funcionamiento en las redes de transmisión de datos a un bajo costo. además de tener una red insegura e ineficientemente operativa. supervisa y controla los elementos de comunicación que la integran para garantizar un buen funcionamiento. La incorrecta gestión o administración de dispositivos de comunicación provoca un funcionamiento inadecuado en las operaciones que realizan las organizaciones. organiza. cómo interactúan con las redes públicas. sirve de referencia al estudio porque se enfoca en un buen sistema de gestión de redes el cual planifica.

El Instituto Universitario Tecnológico Antonio José de Sucre. porque se realiza un análisis del rendimiento en las redes transmisión de datos a través de medios seguros. a ser implementado en la Red de Datos de la Universidad de los Andes. iniciando su función académica efectivamente el 15 de septiembre del 1989 en una casa pequeña ubicada en la av. posee esquema de conocimientos prácticos en sus planes de estudios para preparar técnicos superiores en carreras cortas y en áreas prioritarias. para ser incorporados en breve plazo al desarrollo industrial del país. Extensión Mérida. en la ciudad de Caracas según el Decreto N° 923. como el IPSec o Seguridad en el Protocolo de Internet. emitido por la Presidencia de la República de Venezuela. Nace según resolución Nº 1287 de fecha 27 de diciembre del 1987. Estas investigaciones sirven de referencia al estudio. publicado en gaceta oficial Nº 34128 de fecha 3 de enero del 1989. Es uno de los institutos de formación tecnológica más dinámicos en toda la nación. Además. Extensión Mérida fue creado el 8 de septiembre de 1997. Éste. de ser el mayor crecimiento en la actualidad alcanzando hitos infranqueables desde su fundación el 27 de diciembre del 1972. como las redes virtuales permanentes. como alternativa de seguridad fiable en la transmisión de datos desde la Oficina Central de Registros Estudiantiles (OCRE) y el Edificio Administrativo de esta universidad. Urdaneta frente al centro de atención medica 9 . Historia del Instituto Universitario Antonio José de Sucre. garantizando así la integridad de la información. Antecedentes Históricos de la investigación.extendidos. Este instituto ofrece carreras terminales a tres años de duración.

En septiembre de 1990 debido a la gran demanda adquirió una sede propia. evaluar y expandir las redes de comunicaciones. con el objetivo de obtener niveles de servicio óptimos a un costo razonable y con la máxima eficiencia. diseñar. analizar. Bases Teóricas Gestión de Redes Según Martín (1999). CONIIT. Para el año 1992 y de acuerdo a los datos para ese año del informe emitido por la División de Control Académico del mismo. Una actividad fundamental de la gestión de redes es la utilización de software y hardware para monitorear el estado de los equipos de la red y de los medios de transmisión. contabilizar. operar. optimizando el desempeño de la red y tomando acciones para solucionar anomalías en su funcionamiento 10 . En la actualidad los estudiantes. 2 Lora con cinco aulas mas. es un término muy amplio que implica coordinar recursos para planificar. profesores y la comunidad entera reconocen al Instituto por su excelencia y éxitos sobresalientes.integral de la universidad de los andes (CAMIULA) con siete aulas para el 1º semestre se recibieron 592 estudiantes lo que origino la necedad de alquilar un nuevo local situado en la av. organizar. controlar. a saber. Rendimiento Estudiantil. la población estudiantil era de 1530 estudiantes. Las Américas. ubicada en el sector Humboldt de la Av. Eso demuestran los distintos premios regionales.

Sistemas finales (clientes. El software de los componentes. la administración OSI tiene cinco áreas funcionales: a) Gestión de Fallos La administración de fallas está relacionada con la detección. la heterogeneidad de los componentes de hardware/software y las diferentes unidades de la organización involucradas (diferentes personas). de las funciones del sistema o de los servicios. Identificar y hacer el seguimiento de las fallas es un problema operacional importante en todos los sistemas de procesamiento de datos. El sistema de transmisión (transceivers. concentradores. Algunas de las fuentes de fallas son:      Los elementos que conforman los enlaces (cables UTP. Los mensajes sobre las fallas son dados a conocer por el mismo componente o por los usuarios del sistema. por una diversidad de razones que incluyen. la administración de fallas en redes de computadores y sistemas distribuidos es más difícil. La operación incorrecta por parte de usuarios y operadores. canales virtuales). 11 . la amplia distribución física de los recursos. el mayor número de componentes involucrados. líneas dedicadas. aislamiento y eliminación de comportamientos anormales del sistema. Comparado con sistemas no conectados a una red.Funciones de Gestión de Redes Según Agudelo (2000). routers). cables de fibra óptica. switches. servidores). Una falla puede ser definida como una desviación de las metas operacionales establecidas. servidores de acceso.

test remotos) al igual que pruebas de asequibilidad con paquetes ICMP (ping o tracerouter). las siguientes capacidades técnicas pueden ayudar en el análisis de fallas:         Auto identificación de los componentes del sistema. 12 . Activación de reinicios planificados (dirigidos a puertos. Posibilidad de revisar los vaciados (dumps) de memoria.   Establecer opciones para valores de umbral. La posibilidad de iniciar rutinas de auto verificación y la transmisión de datos de prueba a puertos específicos (test de loops. Según Agudelo (2000). Eco de los mensajes en todas las capas de protocolo. con los componentes del sistema. grupos de puertos o componentes específicos). Disponer de una bitácora (log) de errores.La función de administración de fallas es detectar y corregir fallas rápidamente. Presentar y evaluar medidas para recuperarse de los errores. Diagnóstico de las causas de la falla (aislar la falla y analizar la causa que la origina). por separado. Establecer la propagación de errores. Proporcionar asistencia a usuarios (help desk). Métodos para generar errores a propósito en ambientes predefinidos para el sistema. para asegurar un alto nivel de disponibilidad de un sistema distribuido y de los servicios que éste presta. Realización de pruebas. Las tareas que involucra son:       Monitoreo del sistema y de la red. Respuesta y atención a alarmas. Facilidades de seguimiento.

administrativo o aspectos relacionados con seguridad. propagación automática de notificaciones y correcciones de fallas. 13 . que incluye "cómo estos recursos están interconectados" y la información sobre sus relaciones lógicas. dependiendo del contexto. software). Una configuración puede ser:  Una descripción de un sistema distribuido basada en la ubicación física y geográfica de los recursos (cables.  Un proceso para manipular la estructura del sistema distribuido donde se establecen o modifican parámetros que controlan la operación del sistema y ajustan el ambiente requerido para su operación normal. analizadores monitoreadores de hardware para supervisión de líneas). Disponibilidad (probadores de de sistemas interfaces. para realizar tests de especiales protocolos. (ob cit) b) Gestión de Configuración El término configuración tiene un significado diferente. Es decir. nodos. El contexto indicará que significado utilizar. Esta descripción puede separarse del arreglo físico de los recursos basada en diferentes puntos de vista: organizacional. el sistema generado (configurado) en el sentido de un conjunto de ciertos valores de los parámetros que son característicos para la operación normal del recurso.  El resultado del proceso de configuración.  Interfaces de herramientas de administración de fallas a sistemas de tiquetes de problemas y help desk (soporte técnico).  Soporte de mecanismos de filtraje para mensajes de fallas o alarmas y correlación de eventos para reducir el número de eventos relevantes y para análisis de las causas de los problemas. componentes de red. geográfico.

los siguientes aspectos se presentan en relación con el proceso de configuración y las herramientas que ayudan a configurar componentes:  Lugar desde donde se realiza la configuración: Una configuración puede hacerse en el mismo componente (me siento frente al router y lo configuro) o puede realizarse de forma remota (a través de un modem realizó la configuración). o puedo configurarlos desde una estación seleccionada (estación de administración de red) para todos los componentes (por ejemplo. ancho de banda). parámetros para los enlaces conectados a los routers (interfaces. conectar dispositivos. timers. entradas en las tablas de enrutamiento. velocidad de transmisión. un servidor DHCP). prioridades). paridad). el tipo de terminal. puedo configurar un componente y copiar esta configuración a los componentes similares. Para Agudelo (2000). parámetros de conexión (tipo y clases de dispositivo. implica instalar nuevo software. hacer cambios en la topología de la red o en el tráfico de la misma. parámetros de autorización.La configuración. servidores de nombres. directorios. tamaños de ventanas. al igual que parámetros de filtraje para firewalls y routers (por dirección. El sistema que está siendo configurado no siempre es compatible con el sistema desde el cual se está configurando y puede deberse a razones técnicas (el editor. parámetros de los protocolos (longitud de los mensajes. los 14 . como el proceso de adaptación de los sistemas a un ambiente operativo. normalmente es intensiva en procesos controlados por software y ajuste de parámetros (de configuración) que incluye entre otros: parámetros de selección de funciones. parámetros para el algoritmo de spanning tree. máxima cuota de los usuarios. Aunque la configuración se acompaña de procedimientos para hacer cambios e instalaciones físicas. tipo de protocolo). entre otros (ob cit). actualizar software viejo.

recargando la configuración a través de la red. Una configuración dinámica. Las herramientas para la administración de la configuración deberían cubrir:  Autotopología y autodescubrimiento de los componentes de red.protocolos utilizados no son compatibles). La configuración puede almacenarse en NVRAM. permite hacer cambios en la configuración mientras el componente opera y no se requiere "apagarlo". La administración de la configuración implica establecer parámetros.  Interface de usuario del configurador. razones de organización de la red o razones de seguridad.  Validez de una configuración.  Almacenamiento de la configuración. establecer filtros. asignar nombres a los objetos administrados. La calidad de la interface de usuario depende de la magnitud de los parámetros que pueden ser modificados rápidamente o pueden ser aplicados al mismo tiempo a varios componentes o dispositivos. permitiendo extrapolar una descripción de la configuración a partir 15 . por otra parte. Una configuración puede ser almacenada en un boot server y se puede "invocar" a través de los protocolos adecuados. incluso. El sistema de configuración y la documentación de la configuración deben estar protegidos de uso no autorizado (passwords. en discos duro o diskette (dentro de un componente) haciendo que la configuración se pueda cambiar rápidamente cambiando el disco o. Una configuración estática es aquella donde cada reconfiguración implica interrumpir la operación del componente (apagar y prender o reiniciar el sistema). proveer la documentación de los cambios de configuración y cambiar configuraciones cuando sea necesario. áreas físicas restringidas. definir valores de umbral. seguridad del protocolo de configuración).

busca que el sistema.       Sistemas para describir la documentación de las configuraciones. es decir. Mientras la administración de fallas es la responsable de asegurar que una red de comunicaciones o un sistema distribuido (solamente) opere. Su importancia se incrementa a medida que más relaciones entre el proveedor y el cliente se involucran en la implementación de redes 16 . no es suficiente para satisfacer los objetivos de la administración de desempeño. bases de datos maestras Herramientas para generar mapas de red para visualizar datos de configuración. como un todo. que puede ser una persona o una organización). la administración del desempeño podría ser vista como una continuación sistemática de la administración de fallas. Este "comportarse bien" es el primer problema que debe resolver la administración del desempeño. Herramientas para establecer e invocar parámetros de configuración y estados del sistema Herramientas para distribuir software y controlar el uso de licencias Herramientas para supervisar y controlar la autorización c) Gestión de Rendimiento/Desempeño En términos de sus objetivos. Herramientas para activar sistemas de back-up de la configuración actual. la definición de la calidad de servicio.de un ambiente real (la herramienta genera la configuración de la red "preguntándole" a los componentes). La calidad de servicio (Quality of Service) es un mecanismo para establecer una interface que permita "negociar" entre el proveedor de servicios (es decir. el responsable de de la red de comunicaciones o de la infraestructura de IT) y el cliente (el usuario de los servicios. se comporte bien.

es difícil y no siempre es posible proporcionar una definición completa de una interface de servicio sobre la base de lo escrito antes. y valores de medida. el mejor posible). especificación del reporte de medida). La interface de servicio es definida como sigue:   Especificación del servicio y el tipo de servicio (determinístico. estadístico.  Especificación de las operaciones de monitoreo (información relacionada con los métodos de medida. el resultado puede ser la concatenación de diferentes subredes o secciones de troncales que son utilizadas para proveer un servicio con una calidad uniforme de servicio entre dos usuarios.  Descripción de reacciones a cambios de los parámetros de QoS mencionados antes. valores límite). incluyendo valores de uso. valores promedio.corporativas o sistemas distribuidos. Los siguientes problemas tienden a aparecer:  Problemas en el mapeo vertical de QoS: gracias a que los sistemas de comunicación son sistemas por capas. (ob cit) Sin embargo. protocolos de reservación de recursos o protocolos de 17 . los parámetros de QoS específicos a la capa N tiene que ser mapeado sobre los parámetros de QoS de las capas (N+1) ó (N-1). puntos de medida.  Problemas en el mapeo horizontal de QoS: si más de un ISP participa en una red corporativa. Se asume que cada ISP tiene implementada las mismas características de calidad de servicio o al menos utiliza protocolos de negociación de QoS. Descripción de los parámetros de QoS relevantes (con valores cuantificables.

paquetes estadísticos. analizadores de protocolos. Por lo tanto Agudelo (2000). además. Monitorear todos los recursos para detectar cuellos de botella en el desempeño y traspasos de los umbrales. mensajes de afinamiento y cambios de configuración. Cuanto más complejo sea el servicio. Esto implica proporcionar modelos de predicción simulados o analíticos utilizados para chequear los resultados de nuevas aplicaciones. Esto incluye:       Establecer medidas métricas y parámetros de calidad de servicio. Sistemas de monitoreo. Evaluar bitácoras históricas (logs). La tecnología puede cambiar rápidamente y. Llevar a cabo planificación de desempeño y de capacidad (capacity planning).administración estandarizados. indica que la administración del desempeño incorpora todas las medidas requeridas para asegurar que la calidad de servicio cumpla con un contrato de nivel de servicios. generadores de reportes y software de modelamiento son algunas de las herramientas típicas en esta área de administración de redes (desempeño). 18 . Procesar los datos medidos y elaborar reportes de desempeño. menos probable es que se reúnan estos requerimientos.  Métodos de medición: la forma óptima para calcular la QoS sería aplicar métodos de medida basados en cantidades visibles en la interface de servicio antes que utilizar un análisis de la tecnología suministrada por el proveedor. las cantidades medidas no son de interés del cliente (para él deben ser convertidas a los parámetros de QoS). Realizar medidas y análisis de tendencias para predecir fallas que puedan ocurrir.

asignar costos a las cuentas asignadas. qué enfoque se utilizará para recopilar los parámetros de contabilidad y cómo serán distribuidos los costos. asignar y monitorear las cuotas asignadas. este es tema de una política de arreglo de cuentas (contabilidad). las reglas de conciliación también pertenecen a la administración de contabilidad. incluyendo los servicios relacionados con directorios. Las estrategias y procedimientos para asignación de costos no pueden ni deben ser establecidos rígidamente por un sistema de contabilidad. mediante una tarifa plana o un precio para cierta unidad de tráfico. definir políticas de contabilidad y tarifas. que permitirán generar facturas y cargos a los usuarios. Este proceso puede realizarse por un procedimiento de repartir ingresos. 19 . y finalmente. Si varios proveedores están involucrados en la prestación de los servicios. permisos para el uso de los recursos y los servicios de contabilidad del uso de los recursos. Existen costos asociados al proporcionar servicios de comunicaciones y de servicios que deben ser informados a los usuarios del respectivo servicio (cargos de acceso y de utilización).d) Gestión de Costo/Contabilidad La administración de usuarios comprende tareas como administración de nombres y direcciones. (ob cit). asignar cuentas. mantener bitácoras de contabilidad. mantener estadísticas de uso. La administración de contabilidad incluye la recopilación de datos de uso (uso de recursos o de servicios basados en el monitoreo y la medición). La manera de cómo se implementen el sistema de contabilidad. definir unidades de contabilización. Es importante que la administración de contabilidad sea capaz de ajustarse a los lineamientos de una política de contabilidad. es una decisión administrativa: esta decisión puede ser influenciada por políticas de la organización.

control de cambios en el sistema de tarifas. revisión de consumo y validación de llamadas de solicitudes de servicio). trayectorias de conexión. uso de recursos en los servidores. administración del flujo y administración de la recopilación de datos de consumo). producción de facturas. servicios) para ser incluidos en los cálculos. acumulación. Resumiendo. duración de la conexión. y funciones de cargos (generación de cargos. reconciliación externa. Hay muchas formas ingeniosas de recopilar y trasladar estos costos. procesamiento de contratos). corrección de errores. control de generación de registro. Muchas de las funciones mencionadas son especialmente importantes para las ISP (Proveedores de Servicios de Internet). Los parámetros "de uso" utilizados para calcular los costos incluye la cantidad de paquetes o bytes transmitidos. proceso de pagos. agregación y distribución de consumo. las funciones de administración de contabilidad comprenden al menos funciones de administración de consumo (generación. control de transferencia de datos. servidores. localización de los participantes en la comunicación. Entre más sutil sea el enfoque más complicado e intensivo en costos es el procedimiento de contabilidad. Además de los costos variables también se toman en cuenta los costos fijos (espacio de oficina. costo del mantenimiento. depreciación de muebles y equipos. entre otros. funciones de procesamiento de contabilidad (pruebas. control de almacenamiento de datos). En tales ambientes. ancho de banda y QoS de la conexión. los 20 . y uso de productos de software (control de licencias). componentes de red.Una vez establecidos los costos fijos y variables de todos los componentes (sistema de cableado.). recopilación de deudas. funciones de control (administración de tarifas. conversión de costos para servicios de Gateway. el costo debe ser asignado al usuario apropiado. supervisión. correlación.

De esta forma. La información y los servicios son recursos valiosos y están expuestos a amenazas o a un uso inadecuado. suscriptores móviles. información de tarifas. detalles de pagos y facturación. que la administración se realice de manera segura) sino con la administración de la seguridad en los sistemas distribuidos. y múltiples estrategias de asignación de cargos. requerimientos de mejoras de desempeño para la recopilación de consumo y generación de reportes (lo más próximo a tiempo real). para prevenir daños y perdidas. El punto de inicio para la discusión son los recursos de la compañía que "vale la pena" proteger. cuotas. información de consumo y parámetros del sistema gestión. las amenazas típicas son creadas por: 21 .servicios son a menudo servicios multired (es decir. servicio de roaming). la administración de contabilidad debe dirigirse a la recopilación distribuida de datos de consumo. Son necesarias. acuerdo de nivel de servicios. usuarios autorizados. diferentes proveedores. información del contrato sobre servicios que cubre. Según Agudelo (2000). validez del contrato. historia del suscriptor). identificación del contrato. Los datos necesarios para la administración de usuarios y la administración de la contabilidad incluye: detalles del suscriptor (datos demográficos. (ob cit) e) Gestión de Seguridad Esta área de administración NO tiene que ver (directamente) con la seguridad de la administración (es decir. establecer las medidas de seguridad que busquen "enfrentar" las amenazas y riesgos obtenidos como resultado de los análisis de seguridad del sistema en red. información de crédito. nodos de red múltiples.

Las metas y los requerimientos de seguridad se establecen a partir de análisis de amenazas y los valores (recursos y servicios) que necesitan protección. "todos los ataques que afecten la seguridad del sistema serán registrados y se les hará un seguimiento". ataques de negación de servicios. reprogramación de sistemas. Definir e implementar políticas de seguridad. Las políticas de seguridad definidas identificarán los requerimientos de seguridad. Ataques pasivos: espionaje de información.  Ataques activos: suplantación de usuarios. "sólo los gerentes de segunda línea tienen acceso a los datos del personal". entre otros. manipulación de secuencias de mensajes -al modificar dicha secuencia-. virus. Estas políticas sirven como marco de referencia para los servicios de seguridad necesarios y su implementación. Establecer e implementar controles de acceso. entre otros (acceso no autorizado. 22 . modificación de los mensajes. reconfiguración no autorizada. a través de análisis de tráfico de la red hecho de forma oculta (sniffer) para robo de información (como passwords). manipulación de los recursos al recargar su uso. Comportamiento inapropiado o deficiente y respuestas de operación incorrectas. Algunos ejemplos de políticas de seguridad son: "los passwords deben ser cambiados cada tres semanas".)   Mal funcionamiento de los recursos. spoofing. Chequeo de la identidad (autenticación basada en firmas digitales. La administración de seguridad comprende entonces:     Realizar análisis de amenazas. certificación).

    Garantizar la confidencialidad (encriptación). Podría asumirse que un conjunto de procedimientos de seguridad reconocidos. Cuando las computadoras son capaces de comunicarse entre sí. Sin embargo. Elaborar reportes sobre el estado de la seguridad y su vulneración o intentos de vulneración. pueden trabajar juntas de varios modos: compartiendo recursos con los demás. El principal problema es encontrar la forma correcta de incorporar estos procedimientos a una arquitectura de administración y controlarlos de una manera uniforme dentro del marco de las políticas de seguridad. Monitoreo de los sistemas para prevenir amenazas de seguridad. el proceso de crear una red no tiene nada de simple. distribuyendo el procesamiento de una tarea particular o intercambio de mensajes. Se basan en los siguientes tipos: 23 . Normas y políticas de seguridad informática. Red Según Zacker (2002). cuya mayor parte está disponible como software de dominio público. ya existe en el área de administración de seguridad. Asegurar la integridad de los datos (autenticación de mensajes). una red es un grupo de computadoras conectadas mediante cables o algún otro medio.

2009). se establece el marco formal de seguridad que debe sustentar la Institución. de administración de usuarios. bajo la reglamentación de la normatividad interna de políticas y manuales de procedimientos del INBAL en cuanto al recurso humano.Seguridad organizacional Según el Departamento de Redes y Comunicaciones y Mesa de Control (2009). que permitan monitorear el acceso a los activos de información. así como cuestiones relacionadas con la legislación del país y contrataciones externas (Departamento de Redes y Comunicaciones y Mesa de Control. aplicaciones y documentación sobre sistemas. sanciones aplicables ante faltas cometidas. que incluyen los procedimientos responsabilidades. dentro de éste. de forma que se puedan establecer controles en el manejo de equipos. Seguridad lógica Trata de establecer e integrar los mecanismos y procedimientos. que van desde el control de 24 . integrando el recurso humano con la tecnología. control de definición acceso a de las perfiles de seguridad. 2009). denotando responsabilidades y actividades complementarias como respuesta ante situaciones anómalas a la seguridad Seguridad legal Integra los requerimientos de seguridad que deben cumplir todos los empleados y usuarios de la red institucional del INBAL. incluyendo servicios o contrataciones externas a la infraestructura de seguridad. transferencia de información y control de los accesos a las distintas áreas con base en la importancia de los activos (Departamento de Redes y Comunicaciones y Mesa de Control. Seguridad física Identifica los límites mínimos que se deben cumplir en cuanto a perímetros de seguridad.

errores totales. Se pueden configurar para recopilar fragmentos específicos de información cuando se manejan los dispositivos. selección y aceptación de sistemas. SNMP tiene dos componentes básicos: una estación de administración de red y agentes. Como muestra la Figura 2. 25 . que opera en la capa de aplicaron de la pila IP. manejo de incidentes. entre otros. casi siempre se utiliza a través de la aplicación de administración que usa el canal de comunicaciones SNMP para monitorizar y controlar las redes. Los agentes se pueden utilizar en todos los dispositivos son:  Enrutadores. paquetes totales.   Sistema tipo consulta/respuesta (se puede obtener el estado de un dispositivo). Casi toda la información consiste en totales. hasta el control de software malicioso (Departamento de Redes y Comunicaciones y Mesa de Control. SNMP (Protocolo Simple de Administración de Red) Davies (2006). SNMP es un protocolo TCP/IP creado con el propósito de servir como canal de comunicación para la administración de redes. Casi todas las familias actuales de administración de redes se crean basándose en el protocolo de administración de red simple. 2009). Variables estándares (Variables específicas del fabricante). Los agentes son pequeños módulos de software que residen en los dispositivos administrados. Simple Network Management Protocol (Protocolo Simple de Gestión de Red). Utiliza una base de datos definida en una MIB (Management Information Base). como bytes totales.cambios en la configuración de los equipos. Aunque se pueda trabajar directamente con SNMP a través de la línea de comandos.

permitiendo a los usuarios compartir archivos. VMS. Servidores de acceso. Sistema de alimentación ininterrumpida. El NMS es el centro de control de la red. programas de aplicaciones y hardware como por ejemplo. La idea es colocar agentes en todos los dispositivos de red y administrar los mismos según la información de estado que se devuelve. Estación de Gestión Está formada por varios módulos o programas corriendo en una estación de trabajo u ordenador personal. Impresoras. MVS. Entre las minicomputadoras y las microcomputadoras (en términos de potencia de procesamiento) existe una clase de computadoras conocidas como estaciones de trabajo. que es similar a una computadora personal y 26 . normalmente. A continuación se hace una descripción de los componentes de la Estación de Gestión: Estaciones de Trabajo ("Workstation") Cali (sf) indica que están diseñados para apoyar una red de computadoras. organizados en una jerarquía. Linux. aunque muchas redes grandes usan más de un NMS. Servidores (NT. las impresoras. Un equipo con agentes SNMP ubicado se llama dispositivo administrado (también llamado elemento de red). entre otros). La mayoría de los NMS actuales funcionan sobre UNIX o servidores NT de Microsoft. Estaciones de trabajos (PC. UNIX. Normalmente. solo hay un NMS para un sistema autónomo.       Conmutadores. Concentradores. Mac y maquinas UNIX).

4. modificarlo o redistribuirlo (con o sin modificaciones). que deriva en un procesamiento más rápido de las instrucciones. quien se refiere a cuatro libertades: 1. Libertad de redistribución. lo cual exige el acceso al código fuente. de modo que permita colaborar con vecinos y amigos. o cuyo código fuente no está disponible. 2. Libertad para estudiarlo y adaptarlo a nuestras necesidades. (2006) señala que el software propietario (también llamado privativo o de código cerrado) es cualquier programa informativo en el que el usuario final tiene limitaciones para usarlo. 27 . Software libre Anónimo (sf) indica que se refieren a la libertad tal como fue concebido por Richard Stallman en su definición. con cualquier propósito y para siempre. Las estaciones de trabajo se diferencian de las microcomputadoras en dos áreas principales: internamente. Software propietario Juárez. las estaciones de trabajo están construidas en forma diferente que las microcomputadoras. 3. Están basadas generalmente en otra filosofía de diseño de CPU llamada procesador de cómputo con un conjunto reducido de instrucciones (RISC). al. et. o por tecnología anti copia. Libertad para mejorar el programa y publicar las mejoras. aunque las estaciones de trabajo son más poderosas que la computadora personal promedio. o el acceso a éste se encuentra restringido por un acuerdo de licencia. Libertad para ejecutar el programa en cualquier sitio.generalmente es usada por una sola persona al igual que una computadora. También exige el código fuente.

y entregarlos al sistema de transporte. Los sistemas de transporte por su parte. Las redes de transporte constituyen el núcleo del sistema de transporte.Sistemas operativos EUROAM (2000) indica que un sistema operativo (SO) es un software que actúa de interfaz entre los dispositivos de hardware y los programas usados por el usuario para manejar un computador. en cualquier red de telecomunicaciones es posible distinguir tres niveles funcionales: Los proveedores El sistema de transporte Los usuarios Los proveedores son los encargados de generar los contenidos multimedia que pueden ser transmitidos en tiempo real (proveedores de servicios) o almacenados en grandes bases de datos multimedia (proveedores de contenido). Es responsable de gestionar. engloban todos los elementos encargados de llevar los contenidos multimedia hasta el usuario y atender las peticiones de este por el canal de retorno. Componentes de una Red Según    Huidobro y Roldán (2004). coordinar las actividades y llevar a cabo el intercambio de los recursos y actúa como estación para las aplicaciones que se ejecutan en la máquina Redes Maldonado (2003) lo define como un conjunto de medios para proporcionar servicios de telecomunicación entre cierto número de ubicaciones. básicamente se trata de enlaces a nivel internacional o nacional y se caracteriza por ser de larga 28 .

(1996).000.distancia. Broadcast: Según Ramos. son los elementos finales de la red en el entorno de abonado que adaptan las señales a interfaces normalizada de uso extendido. Las redes de área local se distinguen de otro tipo de redes por su tamaño. Tipos de redes Maldonado. Los usuarios. (2003) señala varios tipos de redes: LAN (Local Area Network Redes de Área Local): Su desarrollo fue en la década de los ochenta. un Broadcast es un solo canal de comunicación compartido por todas las máquinas. al cual se encuentran conectados todos los computadores. limitando el tiempo de transmisión. lo cual hace factible que el diseño de la red simplifique la administración. Los paquetes de A a B pueden atravesar máquinas intermedias. cableado y tecnología de transmisión. Generalmente una red LAN es de tamaño restringido. la velocidad tradicional de las redes de área local oscila entre 10 y 100 Mbps (Megabits por segundo). un Megabit son 1. En los últimos años se han mejorado los estándares de cableado para incrementar la velocidad de transferencia sobre cables de cobre de par 29 . Point-to-point: Muchas conexiones entre pares individuales de máquinas.000 de bits. Usan una tecnología de transmisión que consiste en un cable sencillo. entonces se necesita el ruteo (routing) para dirigirlos. Un paquete mandado por alguna máquina es recibido por todas las otras. Son redes de propiedad privada que funcionan dentro de una oficina. edificio o terreno hasta unos cuantos kilómetros. generalmente son usadas para conectar computadoras personales y estaciones de trabajo en una compañía y su objetivo es compartir recursos e intercambiar información.

Redes de Área Amplia): Es una red de gran alcance. WAN (Wide Area Network . MAN (Metropolitan Area Network Red de Área Metropolitana): Abarcan un área intermedia entre las LAN y las WAN. Una red se extiende por un área geográfica extensa (ciudades.trenzado. Normalmente usan la tecnología de broadcast: un solo cable con todas las máquinas conectadas. con un sistema de comunicaciones que interconecta redes geográficamente remotas. Es básicamente una versión más grande que las redes de área local (LAN). a estos computadores se les denomina HOST. continentes) y mantiene computadores con el propósito de ejecutar aplicaciones. los host conducen datos utilizando la misma vía (red telefónica). esto facilita la decisión del cable a utilizar. países. que son computadores dedicados a cambiar de ruta. utilizando servicios proporcionados por las empresas de servicio público como comunicación vía telefónica o en ocasiones instalados por la misma organización. a diferencia del sistema telefónico que conduce voz. cuya función es conducir mensajes de un host a otro. ya que el cable de par trenzado es más barato que el cable coaxial y ofrece una velocidad superior de transmisión. las cuales efectúan la transmisión y la recepción. la cual consiste en líneas de transmisión y ruteadores. se dice que la red es packet-switched (paquetes ruteados) o store-and-forward (guardar y reenviar). Una red WAN también tiene la posibilidad de comunicarse mediante un sistema de satélite o radio utilizando antenas. con una tecnología 30 . los cuales se encuentran conectados a subredes de comunicaciones. Cuando los paquetes se mandan de un ruteador a otro. Algunas de las características más notables de este tipo de RED es que presentan una colección de hosts (máquinas) o LANs de hosts conectados por una subred.

Las redes inalámbricas. se basan en el principio de conectar una antena a un circuito eléctrico en donde las ondas electromagnéticas se difunden para captarse en un receptor a cierta distancia. Existe 31 . para las organizaciones militares. desempeño operacional y calidad de servicio a un precio razonable. entre otras. personas que efectúen reparaciones en sitios de difícil acceso. configurar. Redes inalámbricas Según Maldonado (2003). e incluso podría estar relacionada con la red de televisión local por cable. integración y coordinación del hardware. Sistema de Gestión Según Louis (2003). los computadores portátiles son el segmento más rápido de crecimiento en la industria de la computación. puede manejar voz y datos. vehículos de servicios público. Los usuarios móviles de estos pequeños computadores quieren estar conectados en línea a su base de operaciones y necesitan obtener datos para sus aplicaciones sin estar atados a las comunicaciones terrestres. probar. (ob cit). Son de gran importancia para los transportadores de carga pesada y pasajeros. Un sistema de gestión de red se compone de una serie de herramientas software que ayudan al ingeniero a gestionar una red de datos. en donde los computadores conectados comparten un bus doble de fibra óptica utilizando el método de acceso llamado bus de cola distribuido. sondear. En algunos casos el obtener una conexión por cable es imposible. La gestión de redes incluye el despliegue. evaluar y controlar los recursos de la red para conseguir los requerimientos de tiempo real. por lo tanto se encuentra su interés en las redes inalámbricas. analizar.bastante similar. Este estándar define un protocolo de gran velocidad. el ejemplo típico es un automóvil. software y los elementos humanos para monitorizar. Una red de este tipo.

tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información. a un nivel bastante básico. Sistemas de Gestión de redes de área local. es la que se encarga de las conexiones físicas de la computadora hacia la red.gran diversidad de sistemas de gestión de redes. que refleja en gran medida la diversidad de equipos y servicios de telecomunicaciones existentes. Se clasifican cuatro grandes grupos:     Sistemas de Gestión de equipos de comunicaciones. fijar parámetros y definir interrelaciones entre los dispositivos. que un sistema de gestión sea capaz de llevar a cabo ciertas funciones. Sistemas de Gestión de redes de comunicaciones. Los administradores necesitan. Modelo Osi de redes Capa física (Capa 1) Según Marín (2006). Planificar: Evaluar las necesidades futuras para garantizar la calidad de servicio. La siguiente lista muestra algunas de las tareas o aplicaciones más importantes:      Configurar: Inicializar (set-up) equipos y sistemas. Mantener: Actuar frente a fallas y congestión. Sistemas de Gestión normalizados. Controlar acceso: Definir los tipos de accesos permitidos y los mecanismos de seguridad. Operar: Monitorear la utilización y realizar funciones de contabilidad. Sus principales funciones se pueden resumir como: 32 .

del acceso a la red.) Capa de enlace de datos (Capa 2) Para Marín (2006) esta capa se ocupa del direccionamiento físico. coaxial. Definir el o los medios físicos por los que viaja la comunicación. como en RS232/EIA232). guías de onda. polos en un enchufe.     Definir las características funcionales de la interfaz (establecimiento. Los dispositivos que facilitan tal tarea se denominan encaminadores. entre otros. dependiendo de la función que se le asigne. aún cuando ambos no estén conectados directamente. aunque es más frecuente encontrar el nombre inglés routers y en ocasiones enrutadores. de la topología de la red de cualquier tipo. de la notificación de errores. Capa de red (Capa 3) Según Marín (2006). Especificar cables. Se hace un direccionamiento de los datos en la red en la distribución adecuada desde un emisor a un receptor. aire. tales como cable de pares trenzados (o no. Los routers trabajan en esta capa. Manejar las señales eléctricas/electromagnéticas. fibra óptica. aunque pueden actuar como switch de nivel 2 en determinados casos. mantenimiento y liberación del enlace físico). la notificación de errores. para descartar direcciones de máquinas 33 . el objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino. Transmitir el flujo de bits a través del medio. de la distribución ordenada de tramas y del control del flujo. de la topología de la red. conectores y componentes de interfaz con el medio de transmisión. Los firewalls actúan sobre esta capa principalmente.  Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.

En pocas palabras es un traductor. En muchos casos. los servicios de la capa de sesión son parcial o totalmente prescindibles. Esta capa también permite cifrar los datos y comprimirlos. los datos lleguen de manera reconocible. Capa de presentación (Capa 6) El objetivo es encargarse de la representación de la información. aunque distintos equipos puedan tener diferentes representaciones internas de caracteres. Sus protocolos son TCP y UDP. independizándolo del tipo de red física que se esté utilizando.Capa de transporte (Capa 4) Es la encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino. Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos. el servicio provisto por esta capa es la capacidad de asegurar que. dada una sesión establecida entre dos máquinas. reanudándolas en caso de interrupción. 2006). el primero orientado a conexión y el otro sin conexión (Marín. Por lo tanto. 34 . Capa de sesión (Capa 5) Esta capa es la que se encarga de mantener y controlar el enlace establecido entre los dos computadores que están transmitiendo datos de cualquier índole. ya que distintas computadoras pueden tener diferentes formas de manejarlas. de manera que. la misma se pueda efectuar para las operaciones definidas de principio a fin. La PDU de la capa 4 se llama Segmento.

la democratización del conocimiento y la apropiación social de las tecnologías de información. social y político de la República Bolivariana de Venezuela. el Gobierno Bolivariano ha generado un marco jurídico que impulsa la modernización del país. prestación servicios telecomunicaciones. 36. Ley Orgánica de Telecomunicaciones. leyes y resoluciones que deben ser considerados para la adquisición de equipos y servicios en el ámbito de tecnologías de información.Capa de aplicación (Capa 7) Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos. como correo electrónico (POP y SMTP). 1°: Se declara el acceso y el uso de Internet como política prioritaria para el desarrollo cultural. publicada en la Gaceta Oficial No. Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar (Ob cit). Art.920 de fecha 28 de marzo del año 2000. Bases Legales Con el objetivo de garantizar la soberanía en materia de tecnologías de información. podrán realizarse en beneficio de las necesidades 35 . Decreto 825 del 22 de Mayo de 2000. gestores de bases de datos y servidor de ficheros (FTP). A continuación se indican los decretos. económico. La Ley Orgánica de Telecomunicaciones. Artículo 6: el establecimiento así como la o explotación de de redes de de telecomunicaciones.

comunicacionales de quienes las desarrollan o de terceros. 2°: Los Órganos y Entes de la Administración Pública deben implantar modelos de arquitectura de hardware que permitan la interoperabilidad con el resto de plataformas. desarrollarse y contribuir con el avance de las nuevas tecnologías en Venezuela. una variable es una cualidad susceptible de sufrir cambios. a los fines de garantizar un marco jurídico mínimo indispensable que permita a los diversos agentes involucrados. conocidas y por conocerse. Tecnológica e Innovación. Ley Orgánica de Ciencia. para dar pleno valor jurídico a los mensajes de datos que hagan uso de estas tecnologías.204 de fecha 10 de Febrero de 2001. en una serie de 36 . a partir de las cuales han de desarrollarse las nuevas modalidades de transmisión y recepción de información. de mensaje de Datos y Firmas Electrónicas: Establece la regulación de las modalidades básicas de intercambio de información por medios electrónicos. Resolución 321 del 2 de Enero de 2006. Sistemas de Variables Según Arias (1999). de conformidad con las particularidades que al efecto establezcan en leyes y reglamentos. Decreto con fuerza de Ley No 1. Un sistema de variable consiste por lo tanto. y otras consideraciones asociadas a la adquisición de hardware. El principal objetivo de este Decreto-Ley es adoptar un marco normativo que avale los desarrollos tecnológicos sobre seguridad en materia de comunicación y negocios electrónicos. Art.

características por estudiar, definidas de manera operacional, es decir, en función de sus indicadores o unidades de medida.

Variable Dependiente Según Arias (1999), las variables dependientes son las que reflejan los resultado de un estudio de investigación, es decir como los resultados que podrían depender del tratamiento experimental o de lo el investigador modifica o manipula. Para esta investigación la variable dependiente es: Mejorar el funcionamiento en las redes de transmisión de datos.

Variable Independiente La variable independiente según Arias (1999), es aquella que representa los tratamientos o condiciones que el investigador controla para poder probar sus efectos sobre algún resultado. En el caso de estudio se utilizo las siguientes variables: Sistema de gestión de redes.

Definición de Términos Básicos

Computador: Máquina automática para el tratamiento de información, que obedece a programas formados por sucesiones de operaciones aritméticas y lógicas. (Larousse, 2006).

Configuración: Elegir entre distintas opciones con el fin de obtener un programa o sistema informático personalizado o para poder ejecutar dicho programa correctamente la configuración de cualquier programa suele poder cambiarse desde Setup, Opciones, o Configuración (Freedman, sf).

CPU: Acrónimo inglés de "Central Processing Unit", en castellano, "Unidad Central de Proceso". Aquella unidad incluida íntegramente en el

37

microprocesador (solo en PC's) de un computador que controla el resto de unidades. Formada por la unidad aritmético-lógica, la unidad de control y de pequeños registros principalmente. El control lo lleva a cabo mediante la interpretación y la ejecución de instrucciones, según las señales que le dicta un reloj (Freedman, sf).

Hardware: conjunto de dispositivos físicos, metálicos y de materiales plásticos que forman el ordenador u otro dispositivo conectado al mismo. (Freedman, 1981).

La Teoría de Sistemas (TS): Es un ramo específico de la teoría general de sistemas (TGS) que surge con los trabajos del alemán Ludwig von Bertalanffy, publicados entre 1950 y 1968. La TGS no busca solucionar problemas o intentar soluciones prácticas, pero sí producir teorías y formulaciones conceptuales que pueden crear condiciones de aplicación en la realidad empírica (Amador, sf).

Periféricos: Aquellos dispositivos que no forman parte del computador central estando este formado por la memoria principal y la CPU. Sirven para comunicarse con el mismo (Freedman, sf).

Puerto: dispositivo físico que conecta los canales internos de información del ordenador con las líneas de comunicación de los posibles periféricos conectables. (Freedman, sf).

Servidor: proceso o dispositivo encargado de resolver o solucionar la petición de servicio o trabajo realizado por un proceso denominado „cliente‟. Además debe dar una respuesta con el resultado de la consulta. (Freedman, sf).

38

Software: son los programas, incluyendo procedimientos, utilidades, sistemas operativos, programas de aplicación y paquetes informáticos, implementados para un sistema informático (Freedman, sf).

39

CAPÍTULO III

MARCO METODOLÓGICO
En este capítulo se indica la metodología empleada para cumplir con los objetivos planteados en esta investigación.

Modalidad de investigación

Esta modalidad es denominada Proyecto Factible, definido como investigaciones que proponen o sugieren soluciones prácticas a un determinado problema (UPEL, 2005). Es factible porque está enfocada en la resolución de un problema en particular.

Tipo de investigación

Investigación Documental Para (Zorrilla ,1993), la investigación documental es aquella que se realiza a través de la consulta de documentos (libros, revistas, periódicos, memorias, anuarios, registros, códices, constituciones, entre otros.). Se aplica este tipo de investigación porque es en base a libros y direcciones de web. Esta investigación se aplicó porque se hizo uso de la investigación a través de libros y sitios webs para desarrollar la misma.

40

Se aplica este tipo de investigación porque se realizó un sondeo en el área de los dispositivos de comunicación para verificar algún problema en común o singular con estos dispositivos. personas. Investigación Descriptiva Los estudios descriptivos buscan desarrollar una imagen o fiel representación (descripción) del fenómeno estudiado a partir de sus características. Miden variables o conceptos con el fin de especificar las propiedades importantes de comunidades. es posible que de alguna manera se integren las mediciones de dos o más características con el fin de determinar cómo es o cómo se manifiesta el fenómeno. grupos o fenómeno bajo análisis. Describir en este caso es sinónimo de medir. Procedimiento de la Investigación  Elaborar un diagnostico para conocer la problemática de seguridad actual de la empresa Trolebús Mérida C.A 41 . (ob cit). Pero en ningún momento se pretende establecer la forma de relación entre estas características. El énfasis está en el estudio independiente de cada característica. Se utilizo esta técnica descriptiva porque se requirió analizar a fondo todos los dispositivos de comunicación para entender su funcionamiento y configuración (Ob cit).Investigación de Campo La de campo o investigación directa es la que se efectúa en el lugar y tiempo en que ocurren los fenómenos objeto de estudio. En algunos casos los resultados pueden ser usados para predecir.

En esta etapa de verificación se llevará un procedimiento exhaustivo de los dispositivos de comunicación con el fin de corroborar si los mismos cumplen con las exigencias de la red de datos IUTAJS. entre otros. memoria utilizada. Fase II: Verificación de la configuración actual de los dispositivos de comunicación para detectar irregularidades en los mismos. Se diagnosticarán los dispositivos de comunicación para conocer la situación actual de los problemas que estén desplegándose en los dispositivos de comunicación. Etapa II Análisis Fase I: Análisis del rendimiento de la transmisión de datos de los dispositivos de comunicación para garantizar la integridad de la información. En esta fase consistirá en examinar los dispositivos de comunicación para verificar la configuración de los mismos. temperatura.Etapa I: Diagnóstico Fase I: Diagnóstico de los dispositivos de comunicación para comprobar el funcionamiento en la red del IUTAJS. entre los parámetros que se revisaran se encuentra carga del cpu. los cuales reflejaran resultados que permitirán verificar la 42 . La técnica de observación se empleará por medio de una lista de cotejo y la técnica de la encuesta se aplicará a través del cuestionario. El análisis en esta fase se llevará a cabo aplicando mecanismos que permitan chequear el comportamiento de la información entre los dispositivos de comunicación. trafico de la red. En esta fase se aplicarán las técnicas e instrumentos. a fin de realizar un inventario de posibles problemas que atañen a los dispositivos de comunicación existentes en la red de datos del IUTAJS.

Esta fase se llevará a cabo por la información obtenida de los instrumentos y técnicas de recolección de datos como la lista de cotejos. Fase II Establecimiento de una propuesta de implementación del sistema de gestión de red para mejorar el funcionamiento de la Red del IUTAJS. cuestionario y observación directa así como los datos que reflejarán en el análisis y verificación que se lleva a cabo en las fases anteriores.conducta de la red de datos y contribuir en la propuesta de mejoramiento de la misma. Con esa información obtenida se planteará una solución que permita mejorar los problemas existentes en la red de datos 43 .

(2011).Cuadro 1: Cronograma de Actividades Actividad Elaboración del Capítulo I Arqueo Bibliográfico Elaboración del Marco Teórico Elaboración de los Instrumentos Prueba de los Instrumentos Recolección de los Datos Procesamiento de los Datos Análisis de los Datos Redacción del borrador de la BD Revisión y Corrección del Borrador Presentación del Informe Marzo X X X X X X X X X X Abril Mayo Junio Julio X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X Fuente: Luna. 44 .

6 Establecer políticas de implementación de el sistema de Políticas de gestión de red para implementación evitar contratiempos administrativos y estudiantiles Red de dispositivos de comunicación en -Normas ISO el IUTAJS -Normativas internas -Arqueo Documental -Observación directa -Revisión bibliográfica 1. 7. 3. 3.Lista de Cotejo 2.Entrevistas de IUTAJS .Entrevistas INSTRUMENTO DE RECOLECCIÓN .6 . funcionales para detectar fallos en las mismas Analizar el rendimiento de los dispositivos de comunicaron actuales para corroborar posibles embotellamientos de conexión .Normativas . 7 Procesos de diagnostico en IUTAJS los dispositivos de comunicación Estado de dispositivos comunicación los de 2. 5. OBJETIVO ESPECÍFICO Diagnosticar los dispositivos de comunicación para asegurarnos de que funcionen sin inconveniente VARIABLE DIMENSIÓN INDICADORES TÉCNICAS DE RECOLECCIÓN DE DATOS -Observación directa . 5 . 45 . embotellamiento comunicación Conexión a -Observación de conexión directa Internet -Guión preguntas de 2.Envío de datos Corroboración entre dispositivos de Dispositivos de de computación. 3. 5 . 5.Cuadro 2: Operacionalización de variables Objetivo General: Un Sistema de Gestión de Red para el control y supervisión de los dispositivos de comunicación en la red de datos del Instituto Universitario de Tecnología Antonio José de Sucre.Lista de Cotejo -Guión preguntas -Guión preguntas de ITEMS 2. 8 . 7. 8 .Entrevista . 6 Verificar la configuración actual de los dispositivos Normativa de comunicación monitoreo.Lista de Cotejo 1. 4.Envío de datos entre dispositivos -Observación de computación directa de 1. 6. 8 Lista de Cotejo 1. 8 Fuente: Luna (2011). 4.

Ramírez (1998) define población como la que reúne a todo el universo. La fuente de información para esta investigación es el personal administrativo porque ellos son los que usan en mayor tiempo.Población y Muestra Población: La población determina a todo aquello que se verá afectado o enmarcado dentro de la investigación. entre otros. Hoja de observación. los dispositivos de red para desarrollar su labor cotidiana. En todo proceso de investigación se establece el objeto de la misma. de ella se extrae la información requerida para su respectivo estudio. como lo es la población. recursos electrónicos. En este orden de ideas. que pertenecen a una misma clase y con características similares. objetos. Cuadro 3: Técnicas e Instrumentos de Recolección de Datos Cuadro 3. tales como individuos. textos. libros. Muestra: Aranguren (1997) define muestreo como aquellos métodos para seleccionar las unidades de investigación que son utilizados al azar y todos objetos o sujetos tienen la posibilidad de ser seleccionados como elemento representativo de la población de donde provienen La muestra de esta investigación es de tipo censal porque se toma la población como muestra. Técnicas e Instrumentos de Recolección de Datos Técnica Arqueo Documental Observación Directa Lista de Cotejo Entrevista Fuente: Luna (2011) Instrumento Fichas. Mesa de Trabajo Planilla de recolección de datos 46 . Lista de cotejo Guión de preguntas. es decir el marco donde actúa el problema y los límites de la solución.

teniendo un propósito profesional. Como técnica de recolección va desde la interrogación estandarizada hasta la conversación libre. La observación directa se aplicará en todos los departamentos en los cuales se estén ubicados los dispositivos de comunicación. en ambos casos se recurre a una guía que puede ser un formulario o esquema de cuestiones que han de orientar la conversación. La lista de cotejo se aplicara a los dispositivos de comunicación que integran la red de datos del IUTAJS 47 . Señala que: La observación directa es aquella a través de la cual se puedan conocer los hechos y situaciones de la realidad social. Estas personas dialogan con arreglo a ciertos esquemas o pautas de un problema o cuestión determinada. en la cual uno es el que pregunta (entrevistador). Presupone la existencia de personas y la posibilidad de interacción verbal dentro de un proceso de acción recíproca. en un solo momento. la presencia o ausencia de estos mediante la actuación de alumno y alumna (Ob cit).Arqueo documental: Trollip (2001) lo define como búsquedas de bibliografías sobre temas específicos. El Usuario puede delegar la revisión al centro. habilidades y destrezas. Observación Directa: Según Sabino (1997). Entrevista: Bravo (1996) lo define como una conversación entre dos o más personas. Contiene un listado de indicadores de logro en el que se constata. La entrevista se aplicará al personal que labora directamente con la red de datos del IUTAJS Lista de cotejo: Es un instrumento que permite identificar comportamiento con respecto a actitudes. indicándole al referencista el tipo de información requerida y el perfil de datos necesario para la identificación del tema.

En este orden de ideas. esta se puede procesar de dos maneras: cualitativa o cuantitativa. la Ingeniero de sistemas Carolina Cols y un especialista en el área de Ingeniería de Sistemas. De acuerdo con Sabino (1998). es decir. El análisis se efectúa cotejando los datos que se refieren a un mismo aspecto y tratando de evaluar la fiabilidad de cada información. de Escuela. Evelyn Díaz. se analizarán todos los dispositivos de comunicación evaluados mediante la lista de cotejo. de un modo general se ha recogido mediante fichas de uno u otro tipo. Es preciso tomar cada uno de los grupos que hemos así formado para proceder a analizarlos.Validez Cronbach (1971) señala que la validación es el proceso por medio del cual el investigador que desarrolla cuestionarios obtiene evidencias para sustentar sus inferencias. Esta investigación está validada por los siguientes especialistas: una asesora metodológica. Técnicas y Análisis de Datos Las técnicas de análisis permiten determinar y evaluar que tipo de datos ofrecerán los resultados obtenidos. los análisis cualitativos se harán con respecto a los datos obtenidos mediante la observación directa. Dir. 48 . La técnica de análisis de datos representa la forma de cómo será procesada la información recolectada. Este proceso de validación requiere un estudio empírico dirigido a recolectar la evidencia requerida. el análisis cualitativo Se refiere al que procedemos a hacer con la información de tipo verbal que. a través de los instrumentos.

Limitaciones de la investigación Las limitaciones de esta investigación se determinan por varios factores uno de ellos es el factor tiempo. 49 . es que los recursos económicos es una gran limitante porque el instituto no cuenta con el dinero suficiente para sustentar este proyecto. El IUTAJS no dispone del tiempo suficiente para implantar esta investigación. también se presenta el motivo de espacio porque el instituto no cuenta con un área lo suficientemente óptima para implantar esta investigación. y por ultimo pero no menos importante.

Los resultados obtenidos en esta investigación permitirán a los administradores de Red contar con un sistema de Gestión de Red que contribuya a minimizar los riesgos internos o externos que se puedan presentar en la red de datos. Gracias a la aplicación de estos instrumentos se obtuvieron los siguientes resultados.CAPÍTULO IV RESULTADOS A continuación se presenta un análisis de los resultados obtenidos. donde se realizó la observación directa aplicando la lista de cotejo para observar las características de los dispositivos que integran la red de datos del IUTAJS. 50 . permitiendo hacer un diagnóstico de las debilidades existentes de los mismos. También se aplicó la encuesta estructurada con preguntas abiertas y cerradas los cuales reflejaron resultados del personal encargado del soporte y administración de la red de datos del IUTAJS.

ANÁLISIS CUALITATIVO LISTA DE COTEJO APLICADA A LOS DISPOSITIVOS DE COMUNICACIÓN DE LA RED DE DATOS DEL INSTITUTO UNIVERSITARIO TECNOLÓGICO ANTONIO JOSÉ DE SUCRE 51 .

se observó una buena iluminación en los espacios donde se encuentran ubicados los dispositivos de comunicación y los servidores. no está debidamente canalizado. provocando que cualquier persona pueda atentar contra la integridad física del mismo. Aunado a esto se pudo detectar que los sistemas externos como el sistema de corriente alterna. es decir. provocando una atenuación en el flujo de información.Al llevar a cabo la lista de cotejo se observó que la empresa no dispone de los dispositivos de comunicación adecuados para satisfacer las necesidades de los usuarios que integran la red: Asimismo. Se comprobó también que los dispositivos de comunicación como son los conmutadores no son administrables es decir. mostrando que el mismo no cumple con las normas y procedimientos para su correcto funcionamiento. está ocasionando una interferencia al mismo medio. no cuentan con un sistema de alimentación ininterrumpida que los proteja de un daño físico causado por bajo voltaje eléctrico. Este instrumento reflejó que los mismos se encuentran en una temperatura acorde a sus necesidades favoreciendo su desempeño sin embargo. no se le pueden configurar parámetros que permitan mejorar su funcionamiento así como poder realizar una supervisión y control remoto de los mismos Gracias a la observación directa es decir a la hoja de observación que se aplicó en el desarrollo de este proyecto se obtuvo información acerca del estado del cableado estructurado como lo es el cable UTP categoría 5e que posee la red de datos del IUTAJS. 52 .

ANÁLISIS CUALITATIVO ENTREVISTA REALIZADA AL PERSONAL QUE TRABAJA DIRECTAMENTE CON LA RED DE DATOS DEL INSTITUTO UNIVERSITARIO TECNOLÓGICO ANTONIO JOSÉ DE SUCRE 53 .

indicaron que las dos opciones son importantes pero no existe ningún mecanismo que le permita protegerse de amenazas internas o externas.Se aplicó la guía de entrevista a los encargados de la red de datos del IUTAJS y se dedujo por medio de las respuestas. Y cuando se le pregunto. satisface los requerimientos de los usuarios. los mismos expresaron que sí cumple con esta necesidad. se observó que no poseen ningún software que le permita medir el tiempo de transmisión de datos entre un servidor a su destino y afirmaron que no diferencian si hay lentitud o embotellamiento entre la red de datos. sobre la prioridad que ellos tienen en cuanto seguridad interna o externa. Continuando con la entrevista. obtenidas en sus respectivas entrevistas. bueno y no tienen inconvenientes con la misma. se le explicó las ventajas y/o beneficios que ofrecería la implementación de dicho sistema. califico el proceso de la red de datos. se le preguntó si la plataforma de red que poseen actualmente. Por otro lado. El personal. También se detectó que no cuentan con ningún mecanismo para detectar fallos en la transmisión de datos o tráfico no deseado y respetuosamente indicaron que les gustaría contar con una aplicación que les ayude en esas necesidades. 54 . lo cual acarrea un riesgo potencial físico a los mismos. que la frecuencia con la cual se le realiza mantenimiento a los dispositivos de comunicación es poca. Los entrevistados expresaron no poseer conocimiento alguno relacionado con un Sistema de Gestión de Red por lo tanto. que a la empresa le gustaría un Sistema de Gestión de Red Los encargados de la red expresaron con respeto.

la opinión que expresaron los encargados de la red de datos. los calificaron como óptimos.Continuando con el ciclo de preguntas. es decir que cumplen con su función de protección a los dispositivos a los cuales están conectados. indicó que los sistemas de alimentación ininterrumpida (UPS. Por último los encargados de la red manifestaron que no realizan actualizaciones de firmware a los dispositivos de comunicación de la red de datos. 55 . se le explicó que realizando dicha actualización mejoran los dispositivos de comunicación y el rendimiento de la red. la respuesta de ambos encuestados indicaron que los equipos de comunicación soportan el flujo de datos diario de la red. el personal que interactúa de forma directa con la red. cuando se les preguntó si los equipos de transmisión de datos que actualmente posee la red soportan el crecimiento de la misma. siglas en ingles) que utilizan actualmente. Prosiguiendo con la encuesta.

 Se pudo concluir que los dispositivos que posee actualmente la Red de Datos del IUTAJS.Análisis e Interpretación de los Resultados En esta parte del estudio se destacan las conclusiones producto del análisis reflexivo de las diferentes opiniones de los informantes recopiladas por el cuestionario. poseen grandes características.  Se notó en los encuestados el deseo de generar una solución a los problemas que surgen frecuentemente en la Red. Es necesario recalcar la necesidad de actualizar al personal que interactúa directamente con la red de datos. Se aclaró a los encuestados una serie de dudas sobre el sistema de gestión y las ventajas que éste ocasionaría para los usuarios de la red. la propuesta de formar el sistema de gestión de redes ayudaría a mejorar el funcionamiento de la Red de Datos. Es de vital importancia esta actualización debido que este sistema de gestión mejoraría el funcionamiento del IUTAJS. y así resolver en menor tiempo la problemática surgida. pero el problema de la transmisión de datos recae en la administración de los mismos. las cuales sirvieron de punto de partida para plantear las acciones que regirán la integración de las herramientas open source para la propuesta de formar el sistema de gestión de redes que ayudara a mejorar el funcionamiento de la Red del IUTAJS. debido a que no existe ningún método que alerte si alguno de estos componentes falla. 56 . pues desconocen las ventajas que ocasiona la incorporación de un sistema de gestión.

es decir soporta la integración de cualquier dispositivo gestionable sin importar el modelo y fabricante. Por último cabe destacar que existen numerosos beneficios en la propuesta de formar el sistema de gestión entre los que se destacan: ahorro de costos. facilidad de instalación e integración con los sistemas y equipos actuales. 57 .

Junio 2011 58 .REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA “ANTONIO JOSE DE SUCRE” ESCUELA DE INFORMÁTICA EXTENSIÓN MÉRIDA SISTEMA DE GESTIÓN DE RED PARA EL CONTROL Y SUPERVISIÓN DE LOS DISPOSITIVOS DE COMUNICACIÓN EN LA RED DE DATOS DEL INSTITUTO UNIVERSITARIO DE TECNOLOGÍA ANTONIO JOSÉ DE SUCRE. Propuesta de Trabajo Especial de Grado presentado como requisito parcial para optar al Título de Técnico Superior Universitario en informática Autor: Br. Miguel Luna Mérida.

en el peor de los casos. evitan problemas o. la monitorización del tráfico y la verificación de la calidad del servicio que ofrecen a los usuarios de la red.Desarrollo de la propuesta Luego del diagnóstico de la situación actual y tomando en cuenta los análisis surgidos de los instrumentos de diagnóstico. se considera beneficioso que la Red del IUTAJS. un sistema de gestión que mejore el funcionamiento de la misma. Como lo expone Louis (2003). 59 .” Metodología de la Propuesta En esta investigación se tomó como metodología las fases y etapas planteadas en el capítulo III de esta Investigación. controlar acceso y planificar. operar. a un nivel bastante básico. si la red del IUTAJS incorpora mas equipos de comunicación el sistema no sufrirá ningún problema en cuanto a sus funciones. los administradores necesitan. debe contar con un sistema de gestión puesto que necesitan con premura. mantener. La monitorización del tráfico y la Calidad de Servicio. El personal encargado de la red. Las redes de datos deben contar con un sistema de gestión para prestarles a los usuarios un excelente servicio. es decir. este sistema de gestión es importante para llegar a una solución rápida y eficaz. Otro motivo que beneficia el sistema de gestión es su escalabilidad. como mecanismo para solventar los problemas surgidos en la red. QoS. son importantes para llegar a una solución rápida y eficaz. incorpore en un futuro. que un sistema de gestión sea capaz de llevar a cabo ciertas funciones: configurar.

De hecho se estima que más del 70 % del costo de una red corporativa se atribuye a su gestión y operación. la gestión de red integrada. evaluar y controlar los elementos gestionables para conseguir los requerimientos de tiempo real. complejidad y heterogeneidad de los recursos que los componen. como conjunto de actividades dedicadas al control y vigilancia de recursos de telecomunicación bajo el mismo sistema de gestión. integrando y coordinando el hardware. La capacidad de actuar de manera remota y de centralizar las decisiones ofrece aún un amplio recorrido en términos de eficiencia. configurar. se ha convertido en un aspecto de enorme importancia en el mundo de las telecomunicaciones. 60 . sondear.El objetivo de los sistemas de gestión de redes es simplificar la complejidad de las Redes de Datos. probar. analizar. software y los elementos humanos para monitorizar. Los principales problemas relacionados con la expansión de las redes son la gestión de su correcto funcionamiento día a día y la planificación estratégica de su crecimiento. Las actuales redes de telecomunicación se caracterizan por un constante incremento del número. Por todo ello.

se procedió solo a verificar el nombre y contraseña. y de las necesidades de la red para proponer un sistema de gestión de red que permita ayudar a mejorar el funcionamiento de la red del IUTAJS. las Redes Virtuales. seguridad de los puertos. la dirección IP. configuración de los puertos. fue necesario verificar la configuración de los equipos de comunicación. como el HyperTerminal. 61 . En el equipo se instaló un software de emulación de terminal. que son los equipos que integran de forma directa a la red. • • • • • • El puerto COM adecuado 9600 baudios 8 bits de datos Sin paridad 1 bit de parada Sin control de flujo Luego de entrar en la configuración del conputador en conjunto y el permiso previo de la persona encargada del mismo. De acuerdo a los datos reflejados por los instrumentos de recolección de información. Verificar la configuración actual de los dispositivos de comunicación para detectar fallo en los mismos. Fase II. se revisaron los switch.Aplicación de la Propuesta Etapa I. routers inalámbricos. servidores. luego se procedió a entrar en el equipo con los siguientes parámetros. Para la verificación inicial del Switch se utilizó el puerto de consola conectado a un cable transpuesto o de consola y un adaptador RJ-45 a DB-9 para conectarse al puerto COM1 del ordenador. UPS. la velocidad de cada puertos.

Su codificación puede ir de 64 bits hasta 128 bits. 62 . definida como una serie de números que identifica al equipo dentro de una red.255.Esta verificación de los equipos de comunicación que integran la red de datos del IUTAJS. que es la dirección IP privada del router. Cabe recordar que un router inalámbrico es una de las tecnologías de comunicación inalámbrica (sin cables . Este identificador viene establecido de fábrica pero puede modificarse a través del panel de administración del Punto de Acceso. reflejó que los mismos no están debidamente configurados.255. Se verificó la Puerta de enlace: (Gateway). Entre los parámetros de configuración que se verificaron fueron la Dirección IP: (IP Address). es el tipo de encriptación que soporta la tecnología WiFi.0. Se comprobaron los protocolos de seguridad como lo es WEP: (Wired Equivalent Privacy). se realizó conectando una maquina a la red del router y se accedió a la configuración por medio un cable UTP Cat5 directo.wireless) más extendidas. En el proceso de verificación de la configuración del router inalámbrico. También se comprobó el SSID: (Service Set Identification).. nombre con el que se identifica a una red Wi-Fi.11. Máscara de subred: (Subnet address). normalmente será del tipo 255. por tal motivo se está desperdiciando en un gran porcentaje el funcionamiento de los mismos. este protocolo está deshabilitado por defecto. También se conoce como WLAN o como IEEE 802. cifra de 32 bits que especifica los bits de una dirección IP que corresponde a una red y a una subred.

programa de código abierto que sirve para efectuar el rastreo de puertos y se usa para evaluar la seguridad de los sistemas informáticos. 63 . portátil u ordenador de sobremesa) se conecte a un Punto de Acceso. que es el modo de conexión en una red wireless que define que el equipo (PDA. sin cumplir ninguna función. puerta de enlace y servidores DNS.Otro parámetro que se revisó fue el DHCP. así como para descubrir servicios o servidores en una red informática. de forma que no haya que introducir estos datos manualmente. tecnología utilizada en redes que permite que los equipos se conecten a una red (con DHCP activado) y se auto configuren los datos de dirección IP. pero se necesita realizar algunos cambios en ciertos parámetros para mejorar el rendimiento del mismo En proceso de verificación del equipo servidor. máscara de subred. reflejó que el mismo está configurado de forma correcta. mejor conocido como escaneo de puertos. Todo este proceso de verificación de este equipo de comunicación. Por último se chequeó la configuración de los UPS y se realizaron las pruebas de chequeo de energía reflejando que los mismos están en buenas condiciones. También se verificó la Infraestructura. llevado a cabo gracias a la herramienta Nmap. En esta verificación del servidor se observó que el mismo posee algunos puertos de comunicación que están activos. solo se pudo realizar en barrido de puertos.

como los switch.Etapa II. Por último. facilitó divisar toda la información necesaria directamente desde el subsistema de red de Windows y de esta forma se observó todo el tráfico generado por los dispositivos de comunicación existentes mediante tablas gráficas e informes detallados y fáciles de interpretar. herramienta que facilitó el análisis por medio de una monitorización de red de todos los movimientos de la red de datos del IUTAJS en tiempo real. Analizar el rendimiento de la transmisión de datos de los dispositivos de comunicación para garantizar la integridad de la información. que son los equipo que integran de forma directa la de red. De acuerdo a los datos reflejados por los instrumentos de recolección de información. El análisis de los dispositivos de comunicación se pudorealizar por medio de varios software entre uno de ellos están los siguientes: NetMeter: Este programa permitió divisar en forma clara la velocidad de transmisión de datos en los dispositivos de comunicación alojados en la red de datos del IUTAJS. este programa realizó un monitoreo del trafico de la red de área local y generó informes sobre el 64 . Asimismo. ITraffic Monitor. Otra herramienta que se utilizó fue el TracePlus Ethernet. Además permitió conocer el consumo del ancho de banda de la conexión existente. routers inalámbricos. fue necesario un análisis en el rendimiento de la transmisión de datos de los dispositivos de comunicación. se usó la aplicación. y de las necesidades de la red para proponer un sistema de gestión de red que permita ayudar a mejorar el funcionamiento de la red del IUTAJS. servidores. Fase I.

además evaluó la actividad de la tarjeta de red instaladas en los servidores. no obstante se podría mejorar con las cualidades ofrecidas por un Sistema de Gestión de Red la cual optimizaría la red de datos a su mayor rendimiento. por medio de antecedentes y experiencias previas. Establecer una propuesta de implementación del sistema de gestión de red para mejorar el funcionamiento de la Red del IUTAJS Luego del diagnostico de la situación actual y tomando en cuenta los análisis surgidos de los instrumentos de diagnóstico. junto con los resultados reflejados por la verificación de la configuración de los dispositivos red y del análisis de la transmisión de datos entre los dispositivos. que el software que permitirá solucionar los problemas de la red de datos del IUTAJS se conoce como Nagios que mejorará el rendimiento de la red de datos. Nagios como propuesta de un Sistema de Gestión de Red. podrá monitorizar toda la red de datos. Por consiguiente la aplicación de estas herramientas indicaron como resultado que la transmisión de datos entre los dispositivos de comunicación es buena y soporta la transferencia de archivos de manera uniforme. En esta fase se determinó.uso de internet. el cual está implementado en la red de datos de la Universidad de Los Andes (ULA). Fase II. vigilando los equipos y servicios que en él 65 . conllevó a proponer una implementación de un sistema de gestión de red para mejorar todos los problemas que surgieron en esta investigación. Una de las tantas razones por la cual se eligió esta aplicación son los beneficios y resultados que ha traído este sistema. Etapa II.

Entre sus características principales. alertando cuando el comportamiento de alguno de los dispositivos de comunicación sufran modificaciones. Además. La Gestión de Redes comprende las herramientas necesarias para realizar las siguientes funciones: Control de los dispositivos de la red. independencia de sistemas operativos. Asimismo. la monitorización de los recursos de sistemas hardware. un sistema de gestión de red y como complemento la herramienta Nagios para mejorar el funcionamiento de la transmisión de datos junto con la seguridad de los dispositivos y proteger los archivos importantes. 66 . Nagios permitirá recibir alertas vía correo electrónico o mensajes SMS cuando alguno de los servicios monitorizados deja de funcionar o sobrepasa ciertos parámetros establecidos como el espacio libre en disco duro. posibilidad de monitorización remota mediante túneles SSL cifrados o SSH. se considera beneficioso que la Red de datos del IUTAJS se incorpore en un futuro como mecanismo para solventar los problemas surgidos en dicha red. mostrando de forma detallada y gráfica información importante que ayude a los administradores de red a tomar decisiones en cuanto a los problemas surgidos.se configuren. Gestión de Redes La ISO (International Organization for Standardization) define la gestión de red como el conjunto de elementos de control y supervisión de los recursos que permiten que la comunicación tenga lugar sobre la red. figuran la monitorización de servicios de red. Supervisión de la red.

que disponen de interfaces gráficas para presentar información al usuario y para facilitarle la invocación de operaciones de gestión. Protocolo Simple de Administración de Red (SNMP) Fuente: Luna (2011). Protocolo de Gestión: El utilizado para la comunicación Gestor/Agente.  Agente: Suele ejecutarse en el dispositivo a gestionar (host. Componentes de un Sistema de Gestión Los componentes de un sistema de gestión de red y las relaciones entre ellos se representa en el siguiente diagrama: Figura 1.Conceptos Básicos de los Estándares de Gestión  Gestor: Típicamente. una estación de trabajo donde se ejecutan las aplicaciones de gestión de red. Switch) o en una estación con acceso a los recursos gestionados. router. Responde a peticiones del gestor y puede asíncronamente enviarle información acerca de algún evento importante. 67 .    Base de Datos de Gestión (MIB): Información mantenida en el Agente y sobre la que realiza las peticiones el Gestor.

Visualiza las alarmas activadas por los agentes y realiza actualizaciones mediante sondeos regulares.   Agente Conversor: Actúa de conversor entre el protocolo ajeno y el protocolo utilizado por la estación de gestión. Protocolo: Utilizado por el agente para pasar información entre el objeto gestionable y la estación de gestión. configuración contadores). Estación de Gestión: Está formada por varios módulos o programas corriendo en una estación de trabajo u ordenador personal. es decir un protocolo distinto al de la estación de gestión. Objeto Ajeno: Se define como un objeto gestionable que utiliza un protocolo ajeno. 68 .  Programa Monitor: Supervisa las condiciones actuales y permite la inspección futura. almacenando el histórico de eventos y permitiendo la realización de seguimientos. A continuación se hace una descripción de los componentes de la Estación de Gestión:   Interfaz de Usuario: Es la interfaz entre el usuario y el sistema y puede ser en modo carácter o gráfico. Base de Datos: de Mantiene diferentes cualquier información de la red de (descripciones parámetros. que permita su gestión    Agente: Es el equipamiento lógico de gestión que reside en el objeto gestionable. Objeto Gestionable: Representa cualquier dispositivo físico o lógico de la red y el equipamiento lógico relacionado con él.  Arranque y Configuración: Comprueba que cada estación pueda ser atendida enviándole los parámetros actuales de configuración y el equipamiento lógico de arranque.

Esto se puede realizar mediante un terminal conectado directamente a un puerto del objeto gestionable o que el objeto gestionable tenga algún tipo de visualizador o panel de control. Fuera de banda (Out-of-band): El sistema de gestión accede a los objetos gestionables a través de otros canales. Funcionalidades del Software de Gestión de Redes 69 . Protocolo de Gestión: Controla las operaciones de gestión entre el gestor y el agente. o Empleando un Terminal remoto conectado mediante un MODEM. o Un dispositivo de gestión dedicado que puede llamar al operador a través de un servicio de «busca personas» o correo electrónico. Existen varias posibilidades: o Mediante una estación adicional operadora que permite a varios operadores gestionar todo el sistema o partes de él.  Remotamente: La gestión se realiza desde otra estación que no es la estación principal de gestión. El sistema de gestión puede ser un elemento dentro de un gran sistema supervisado por un gestor de sistemas. La Estación de Gestión puede acceder a los objetos gestionables de cuatro maneras diferentes:   En banda (In-band): La gestión del objeto se realiza utilizando la red. o Utilizando una estación remota conectada a otro segmento de la red que da servicio a estaciones locales.

A continuación se nombran algunas características que incluye la plataforma de gestión para la Gestión de Configuración:   Configuración remota y control de elementos de red. que se generen por mal funcionamiento o degradación del mismo. Gestión de Configuración: Es requerido que a través del sistema de gestión centralizado se configuren todos los parámetros de los elementos de red.Las siguientes son las principales funcionalidades y las características del software de gestión de la red de datos del rectorado. 70 . A continuación se nombran algunas características que incluye la plataforma de gestión para la Gestión de Fallas:     Visualización gráfica de alarmas para cada elemento de red en tiempo real y sin necesidad de ser solicitadas por el operador Jerarquización y estados de Alarmas (niveles) a nivel gráfico. mediante colores o niveles. registro. así como para los elementos que le son propios al sistema de gestión. Esta configuración también debe poder efectuarse localmente para cada elemento que integra la red. Gestión de Fallas: El sistema de gestión permite ejecutar acciones relacionadas con la detección automática. en tiempo real. almacenamiento y documentación de las fallas o eventos de hardware y software. Actualización de la base de datos cuando se hacen cambios de configuración. para cada uno de los elementos que conforman el sistema. Procedimientos de recuperación de fallas Log de Alarmas e histórico de fallas.

  Definición de usuario mediante un nombre y un password único. escritura y lectura/escritura. 71 . A continuación se nombran algunas características que incluye la plataforma de gestión para la Gestión de Desempeño:       Monitoreo permanente y en Tiempo Real de los elementos de red. Gestión de Desempeño: El sistema monitorea permanente los parámetros de desempeño y los mecanismos de notificación y alerta que permiten al operador detectar los casos en que se rebasen los umbrales de operación establecidos para los elementos gestionables de la red. Indica claramente su alcance. Gestión de Seguridad: La plataforma de gestión incluye las siguientes características para la Gestión de la Seguridad. Generación de Estadísticas. así como herramientas que permitan identificar las diferencias entre las bases de datos del gestor y los elementos de red  Visualización de la red bajo niveles jerárquicos. Creación de gráficos y reportes con los datos de las mediciones de desempeño y estadísticas. Facilidad de incluir privilegios de acceso mínimos de lectura. La solución de los problemas de la red se presentan de forma gráfica. Almacenamiento de información sobre desempeño y estadísticas a Corto Plazo y de Largo Plazo. El sistema de gestión posee métodos de sincronización de la base de datos del gestor con respecto a los elementos de red. Generación de alarmas cuando se excedan los parámetros de desempeño.

conllevó a proponer una implementación de un sistema de gestión de red para mejorar todos los problemas que surgieron en esta investigación. Gestión de Costo/Contabilidad: El sistema de gestión proporciona de manera dinámica el Inventario lógico (estado de los equipos) de todos los elementos de red incluido el propio sistema de gestión. En esta fase se determinó por medio de antecedentes y experiencias previas que el software el cual permitirá solucionar los problemas de la red de datos del IUTAJS se conoce como Nagios que permite mejorar el rendimiento de la red de datos. Nagios como propuesta de un Sistema de Gestión de Red.  Facilidad de definir perfiles de usuario (perfil de administración. junto con los resultados reflejados por la verificación de las configuración de los dispositivos red y del análisis de la transmisión de datos entre los dispositivos. vigilando los equipos y 72 . podrá monitorizar toda la red de datos. Restricciones al acceso no autorizado a la base de datos del sistema. perfil de operación). el cual está implementado en la red de datos de la Universidad de Los Andes (ULA). Una de las tantas razones por la cual se eligió esta aplicación son los beneficios y los resultados que ha traído este sistema. Establecer una propuesta de implementación del sistema de gestión de red para mejorar el funcionamiento de la Red del IUTAJS Luego del diagnóstico de la situación actual y tomando en cuenta los análisis surgidos de los instrumentos de diagnóstico. Según Prieto (2005). Contabilizar todo los procesos surgidos por las áreas funcionales nombradas.

servicios y procesos de negocio funcionen correctamente y que. Entre sus características principales figuran la monitorización de servicios de red. la monitorización de los recursos de sistemas hardware. alertando cuando el comportamiento de alguno de los dispositivos de comunicación sufran modificaciones.I. mostrando de forma detallada y gráfica información importante que contribuirá a los administradores de red en la toma de decisiones en cuanto a los problemas surgidos. 73 . independencia de sistemas operativos. ante cualquier eventualidad. Nagios Nagios es el estándar en soluciones de monitorización de sistemas T. los miembros del equipo técnico serán informados rápida y adecuadamente como paso previo al proceso de solución. Se considera beneficioso que la Red de datos del IUTAJS se incorpore en un futuro como mecanismo para solventar los problemas surgidos en dicha red un sistema de gestión de red y como complemento la herramienta Nagios para mejorara el funcionamiento de la transmisión de datos junto con la seguridad de los dispositivos y guarecer los archivos de suma importancia. Nagios permite monitorizar la totalidad de su estructura T. basadas en fuentes de código abierto. posibilidad de monitorización remota mediante túneles SSL cifrados o SSH. aplicaciones. Además Nagios permitirá recibir alertas vía correo electrónico o mensajes SMS cuando alguno de los servicios monitorizados deja de funcionar o sobre pasa ciertos parámetros establecidos como puede ser el espacio libre en disco duro.servicios que en él se configuren.I. para asegurar que sistemas.

usuarios finales y clientes. y sus objetos de negocio. entre otros. protocolos de red. métricas de sistemas e infraestructura de red.  Acciones pro-activas: Ante ciertos sucesos. Las capacidades de escalado de notificaciones asegura que las alertas siempre serán conocidas por las personas adecuadas.  Informes: Asegura que los niveles de SLA establecidos se alcancen. incluyendo aplicaciones. SMS. aplicación de configuraciones en dispositivos de red o seguridad. Aporte de Nagios para su organización  Monitorización comprensiva: Ofrece una imagen fiel del estado de todos los componentes críticos de su sistema. entre otros.  Fluidez en notificación de incidencias: Las alertas son enviadas al personal de soporte vía email.I.Nagios protege los objetos de negocio.  Análisis de tendencias y capacidad de previsión de contingencias: Permite planear actualizaciones de componentes del sistema antes que queden tecnológicamente obsoletos o no funcionales. notificaciones y respuesta a alertas para su análisis posterior. los 74 .  Visibilidad total: Nagios se consolida en su sistema como la solución que le ofrece una visión completa y real del estado de sus activos T. los manejadores de eventos permiten llevar a cabo acciones como reinicio de aplicaciones en servidores. servicios. sistemas operativos.  Arquitectura extensible: Nagios es fácilmente integrable con aplicaciones de terceros como sistemas de inventario o ticketing. aportando visión histórica de incidencias.

e-mail. UNKNOW. 75 . y la máquina siendo chequeada. A cada cambio de estado. Por dispositivo o grupo de dispositivos. Busca una distribución equitativa de la carga de la máquina que ejecuta Nagios. Permite definir períodos de mantenimiento. Operaciones de manejo de eventos (event handlers). El usuario puede agregar comentarios. WARNING. Detecta flappings y suprime las notificaciones.miles de desarrollos aportados libremente por la comunidad de soporte aseguran niveles de integración inigualables. HTTP.          Configuraciones (en archivos de texto) muy detalladas y basadas en plantillas. MYSQL. SMS. winpopup. Mantiene estadísticas de disponibilidad. se le puede asignar: Opciones de notificación (como vimos antes). Ventajas  Programación de chequeos inteligente. audio. entre otros) Nagios chequea periódicamente cada servicio de cada nodo y determina si ha habido algún cambio de estado:  CRITICAL. entre otros. Permite definir niveles de escalamiento de notificaciones Mecánica de chequeos   Uno nodo o dispositivo (host) consta de uno o más servicios a chequear (PING. Permite múltiples métodos de notificación vía comandos pager. SSH. Permite acusar recibo de eventos (acknowledge).

Intervalo de re-chequeo. Es el encargado de hacer los análisis. UNREACHABLE. aplicaciones como bases de datos o rendimiento del hardware. recogida y presentación de datos. Estructura de Nagios. Un conjunto de pequeños módulos (plugins): son pequeños módulos desarrollados tanto por Nagios como por terceros. Un servicio (Demonio Unix/Linux) en el servidor dedicado para Nagios. cantidad de memoria tanto en disco como en ram. El servidor de Nagios tiene ficheros de configuración que especifican el tipo de servicios y la periodicidad en la que deben de ser “chequeados” para su análisis. especializados en diferentes servicios. DNSs. entre otros. Se distinguen dos tipos de plugins: los locales. Número máximo de chequeos. Período de chequeo. servicios red como el DHCP. Los servicios definidos a analizar dictan el orden de llamada del servidor de Nagios a los “plugins” de servicios.  Los chequeos de nodo (host) sólo se ejecutan cuando ninguno de los servicios responde. que son aquéllos que se distribuyen en y para monitorizar el propio servidor de Nagios y los remotos que son aquéllos que pueden estar disponibles en las estaciones remotas. 76 . Tienen disponibilidad en red basada en protocolos como por ejemplo icmp “ping”. un nodo (host) puede estar: DOWN. Parámetros Intervalo de chequeo normal.

SNMP. La más habitual es “NRPE”. SNCA. Cuando el servicio no es un ordenador o un servicio que pueda ser representado a través de o por cuestiones de seguridad entre otros. 77 . se pueden usar otros métodos de conexión remota: ssh. Esta utilidad permite crear una conexión entre una estación de trabajo o servidor y el servidor dedicado Nagios. Nuevamente el servidor de Nagios dispone de unos ficheros de configuración en los que se especifican los tipos de estaciones remotas que estarán monitorizadas y la periodicidad de monitoreo de las mismas.Una herramienta o plugin de conexión remota. Gracias a esta conexión el servidor de Nagios puede acceder a los “plugins” de medición disponibles en una máquina remota.

Como sistema operativo sugerimos Ubuntu 7. gd. lo habitual es disponer de apache2. Finalmente está el servidor de Nagios. Instalación Requerimientos.14.168. Se ha seleccionado Ubuntu como SO. sudo apt-get install libgd2-dev. Nagios requiere.15. php5-gd y MySQL si se quiere tener una base de datos para guardar el histórico de las mediciones.10 AMD 64 bits. 78 . está ubicado en una maquina que responde al nombre de IRATI y a la dirección de red 192. así pues elegimos un servidor dedicado a Linux para su instalación. sudo apt-get install php5-gd . gcc. gd. sudo apt-get install build-essential. los siguientes pasos representan la instalación tanto de Nagios. sudo apt-get mysql-server.Instalación: El servidor Nagios es una aplicación OpenSource que solo se distribuye para plataformas Unix/Linux. en este caso con MySQL. Por su facilidad en la gestión y en la instalación de aplicaciones Unix/Linux. pero en caso contrario llamaríamos a los siguientes comandos:       sudo apt-get install apache2. La instalación por defecto de las aplicaciones apache2 y MySQL es suficiente para que funcione Nagios. sudo apt-get install libgd2-xpm-dev. como de los requerimientos de Nagios. apache2. gcc.

Nagios requiere definir un usuario y un grupo de usuarios. pero se indica cómo 79 . básicamente: Para crear un usuario: /usr/sbin/useradd nagios passwd nagios Para crear un grupo: /usr/sbin/groupadd nagios /usr/sbin/usermod -G nagios nagios También requiere un nuevo grupo que permitan ejecutar comandos externos a través del interfaz web.Instalación Nagios. /usr/sbin/groupadd nagcmd /usr/sbin/usermod -G nagcmd nagios /usr/sbin/usermod -G nagcmd www-data Es de hacer notar que actualmente la creación y gestión de usuarios de Nagios las realizan las propias distribuciones binarias. Tanto nagios como el usuario del apache2 deben pertenecer a dicho grupo. Configuración del servidor Nagios: Usuarios. sudo apt-get install nagios-mysql Es de hacer notar que el paquete “nagios-mysql” se distingue de las distribuciones de Nagios porque se usa mysql como almacén de datos en vez de ficheros de texto u otra base de datos.

users nagiosadmin “[password]” Se reinicia el servicio apache. También podríamos reiniciar el servicio desde: /entre otros/init. En instalaciones compiladas podríamos elegir otros directorios. los ficheros de configuración se colocan en el directorio “/entre otros/nagios”. 80 .sería la creación de dichos usuarios en el caso se seguir una instalación compilada.10. apache2ctl o apachectl según la distribución o versión de apache2 con su opción “restart”. Debemos hacer alguna serie de advertencias sobre diferencias que hemos encontrado con respecto a procesos de instalación documentados y que se usan como referencia. Tanto en una instalación compilada como una binaria. htpasswd nagiosadmin -c /entre otros/nagios/entre otros/htpasswd.users htpasswd /entre otros/nagios/entre otros/htpasswd. Como en muchas otras aplicaciones los usuarios que interactúan con apache suelen crearse y generar sus “password” con el comando htpasswd. Este usuario responde habitualmente por el nombre de “nagiosadmin”. En las instalaciones binarias de Nagios sobre Ubuntu 7. se debería comprobar o crear el usuario que administra Nagios desde el interfaz Web.d/apache2 restart Ficheros de configuración.

cfg. por ejemplo: nagios –v /entre otros/nagios/cgi. Estos son los ficheros de configuración más comunes. Los ficheros “*.mysql.cfg Base de datos..Ficheros <. que en teoría deberían estar y que son verdaderamente imprescindibles.cfg.cfg. Esto no pasa con las instalaciones compiladas porque en todo momento se controlan los directorios donde se quiere instalar Nagios. para vincular y guardar los datos registrados por Nagios en MySQL. En /usr/share/doc/nagios-common/ encontraremos documentación.. En nuestro caso hemos elegido MySQL. que corresponden tanto al funcionamiento del propio servidor como a las particularidades de los “plugins” de monitoreo.]. Es fácil cometer algún error por lo que Nagios tiene una herramienta para validar los ficheros de configuración: nagios –v [. Se han encontrado todos los ficheros habituales excepto cgi. Se nos detalla cómo crear el esquema de DB de Nagios dentro del motor MySQL.cfg” tienen sintaxis muy parecidas pero son específicas para cada uno. versión de SO y versión de Nagios).>. Sin embargo en las instalaciones basadas en binarios deberemos observar dónde se distribuyen los ficheros. la estructura de tablas de Nagios y la implantación de ciertos permisos sobre dicho esquema: Se crea el esquema: mysqladmin –u root –p create nagios 81 . README. No obstante se puede copiar un versión de ejemplo que está disponible en la carpeta “/usr/share/nagios/debian” (nueva advertencia: esta carpeta podría cambiar de localización según SO.

En realidad nrpe está compuesto por dos piezas de software: un plugin “check_nrpe” que está colocado en el servidor de Nagios y la aplicación nrpe colocada en la estación remota. que es una aplicación que nos permite comunicar estaciones remotas con el servidor de Nagios. En el servidor nagios se tiene un fichero de configuración para check_nrpe. En este caso se bajamos la distribución “arpe-2. Para la comunicación con las estaciones remotas se ha elegido el método basado en Nrpe.cfg 82 .gz”. “check_nrpe” se comunica con nrpe y recoge los datos necesarios de la estación remota. se deben realizar una serie de sentencias que están detalladas en ese documento y que son sensibles a la versión del motor MySQL que tengamos instalada.Creamos las tablas: mysqladmin –u root –p nagios < /usr/share/doc/nagiosmysql/create_mysql Dentro de una sesión de MySQL. En las estaciones remotas deberemos crear tanto el grupo nagios como el usuario nagios tal y como lo se hace en el servidor de Nagios. nrpe en las estaciones Unix/Linux funciona como un “demonio” y en su versión Windows como un servicio. Este fichero como todos los ficheros de configuración de Nagios se puede validar como se describió anteriormente: nagios –v /entre otros/nagios/check_nrpe.cfg.tar.11. /entre otros/nagios/check_nrpe. Nrpe en las estaciones remotas Unix se instala compilándose.

servicio..] Otro método para añadir un ejecutable en Windows como un servicio Windows es añadiendo la opción “-i” al ejecutable..exe –n –i En el servidor de Nagios se puede comprobar la comunicación con la estación remota: check_nrpe -H 172. En las estaciones Windows “nrpe_nt” es el programa recomendado.cfg –d Advertencia la opción –n permite saltar la seguridad por ssl (esto siempre se debe tener en cuenta).16. Con el comando sc se crean servicios.] sc start/stop [.14. Se debe controlar la ubicación del fichero de configuración del demonio “nrpe. sc create/delete [. En las estaciones Unix/Linux es habitual hacerlo de esta manera y es la que se ha elegido.cfg”. Por ejemplo: c:\nrpe_net\bin\NRPE_NT.. Advertencia: en ambos casos tanto con “sc” como con la opción “-i” se debe tener en cuenta que se debe saltar la seguridad “ssl”. nrpe -n -c /entre otros/nagios/nrpe. Esto se hace especificando la opción “-n”..servicio.198 -c check_disk -a c: 80 90 83 .En las estaciones remotas se debeconfigurar y arrancar el demonio.

Figura 2: Pantallas Nagios Maps. 84 . Fuente: Luna (2011). lo que crea un tiempo de latencia cuando se quiere observar el valor actual de alguno de los elementos remotos.Es importante tener en cuenta que el monitoreo es sensible al orden de las definiciones en cada fichero. routers y los equipos de cómputos. En la figura 2 se observa un mapa detallado de un Sistema de Gestión de Redes donde en el Servidor Local (Local Host) tiene instalado el software Nagios y éste proporciona el monitoreo de la información entre los switch.

En la figura 3 se muestra una pantalla del programa Nagios. Fuente: Luna (2011). donde se observa el estado (status) actual de los dispositivos de comunicación y como se puede apreciar. todos ellos están caídos.Figura 3: Pantalla Status Detail. 85 .

86 . Fuente: Luna 2011 La figura 4 muestra la pantalla del estado de los servicios de todos los dispositivos de comunicación por medio de “ping” para corroborar el estado actual de cada uno de los dispositivos de comunicación.Figura 4: Pantalla de service Details. si están encendidos o apagados. y en este caso. todos están encendidos.

Figura 5: Vista General de estatus (Status Overview) Fuente: Luna (2011). 87 . En la figura 5 se visualiza el estado de los dispositivos de comunicación divididos por áreas de trabajo en una empresa determinada.

88 . Como se puede apreciar algunos servidores están caídos y otro en estado de alerta.Figura 6: Vista Sumaria de Hostgroups Fuente: Luna 2011 En esta pantalla. de manera general se observan los estados (status) y los servicios (service) de los grupos de trabajo.

Sign up to vote on this title
UsefulNot useful