You are on page 1of 129

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS


CARRERA DE INGENIERÍA EN SISTEMAS
COMPUTACIONALES

SISTEMA DE RESPALDOS INCREMENTALES MONITOREADO A


PARTIR DEL USO DE HERRAMIENTAS OPEN SOURCE.

PROYECTO DE TITULACIÓN

Previa a la obtención del Título de:

INGENIERO EN SISTEMAS COMPUTACIONALES

AUTOR:
ANDRÉS ISAÍAS MORALES CHOEZ

TUTOR:
ING. ALFONSO GUIJARRO RODRÍGUEZ, MG.

GUAYAQUIL – ECUADOR
2016
REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA

FICHA DE
REGISTRO DE
TÍTULO Y SUBTÍTULO: TESIS
Sistema de respaldos incrementales monitoreado a partir del uso de
herramientas Open Source.
AUTOR: TUTOR:
Andrés Isaías Morales Ing. Alfonso Guijarro Rodríguez, Mg.
Choez REVISORES:
INSTITUCIÓN: FACULTAD:
UNIVERSIDAD DE GUAYAQUIL CIENCIAS MATEMÁTICAS Y
CARRERA: FÍSICAS
INGENIERÍA EN SISTEMAS COMPUTACIONALES
FECHA DE PUBLICACIÓN: No. DE PÁGS:
AGOSTO DEL 2016 129
ÁREAS TEMÁTICAS: SEGURIDAD INFORMÁTICA
PALABRAS CLAVE: Utilidad del sistema, Sistema de información, Facilidad
del sistema, Calidad de información, Sistema de monitoreo.
nivel de intervenci6n
RESUMEN: tenemosdel sistema.
como recurso principal para el desarrollo y presentación
del siguiente sistema todas las diferentes herramientas y programas
informáticos en ambiente Open Source. Es decir que son distribuidos y
desarrollados libremente para buscar ofrecer una amplia gama de soluciones
en las pymes, puesto que son eficaces, personalizables e ideales para
tiempos de ajustamiento de presupuestos. Esta propuesta pretende mejorar
el proceso de monitorizar los equipos, dispositivos y servicios existentes en
una red, independiente de su tamaño, obteniendo mensajes de alerta,
informes y mapas gráficos con su estado actual facilitando así una
información detallada con eficacia y eficiencia.
No. DE REGISTRO (en base de
No. DE CLASIFICACIÓN:
datos):
DIRECCIÓN URL (tesis en la
ADJUNTO PDF:
web): SI X NO
CONTACTO CON AUTOR/ES Teléfono: E-mail:
CONTACTO EN LA 0990391990
Nombre: andres.moralesc@ug.ed
INSTITUCIÓN: u.ec
Teléfono:
E-mail:
APROBACION DEL TUTOR

En mi calidad de Tutor del trabajo de investigación, “Sistema de respaldos


incrementales monitoreado a partir del uso de herramientas Open Source.”
Elaborado por el Sr. Andrés Isaías Morales Choez, Alumno no titulado de la
Carrera de Ingeniería en Sistemas Computacionales, Facultad de Ciencias
Matemáticas y Físicas de la Universidad de Guayaquil, previo a la obtención
del Título de Ingeniero en Sistemas Computacionales, me permito declarar que
luego de haber orientado, estudiado y revisado, la Apruebo en todas sus
partes.

Atentamente

Ing. Alfonso Guijarro Rodríguez, Mg.


TUTOR
DEDICATORIA

Dedico este proyecto a Dios por


ser el inspirador para cada uno
de mis pasos dados en mí
convivir diario; a mis padres por
ser los guías en el sendero de
cada acto que realizo hoy,
mañana y siempre; a mi hijo
quien me motiva a esforzarme
cada día; a mis hermanos, por
ser el incentivo para seguir
adelante con este objetivo; a mi
tutor el Ingeniero Alfonso
Guijarro por entregarme sus
conocimientos para realizar los
propósitos que tengo en mente.
AGRADECIMIENTO

Agradezco profundamente a Dios,


por guiarme en el sendero
correcto de la vida, cada día en el
transcurso de mí camino e
iluminándome en todo lo que
realizo de mí convivir diario; a mis
padres, por ser mi ejemplo para
seguir adelante en el convivir
diario y por inculcarme valores
que de una u otra forma me han
servido en la vida, gracias por eso
y por muchos más; a mis
hermanos por apoyarme en cada
decisión que tomo, y por estar a
mi lado en cada momento hoy,
mañana y siempre; a mis
maestros de la Universidad de
Guayaquil que me impartieron sus
conocimientos y experiencias en
el transcurso de mi vida estudiantil
y que me ayudaron de una u otra
forma para hacer posible la
realización de la tesis; a mis
amigos y amigas y a todas las
personas que me incentivaron y
me motivaron para seguir
adelante con los objetivos de este
propósito.
TRIBUNAL PROYECTO DE TITULACIÓN

Ing. Eduardo Santos Baquerizo, M. Sc. Ing. Roberto Crespo Mendoza, M. Sc.
DECANO DE LA FACULTAD DIRECTOR
CIENCIAS MATEMATICAS Y CISC
FISICAS

Lcdo. Jorge Alvarado Chang. Ing. Wilmer Naranjo Rosales, Mgs.


PROFESOR REVISOR DEL ÁREA - PROFESOR REVISOR DEL ÁREA -
TRIBUNAL TRIBUNAL

Ing. Alfonso Guijarro Rodríguez, Mg.


PROFESOR TUTOR DEL PROYECTO
DE TITULACION

Ab. Juan Chávez Atocha, Esp.


SECRETARIO
DECLARACIÓN EXPRESA

“La responsabilidad del contenido de


este Proyecto de Titulación, me
corresponden exclusivamente; y el
patrimonio intelectual de la misma a la
UNIVERSIDAD DE GUAYAQUIL”

Andrés Isaías Morales Choez


CI: 0925651291

VII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN SISTEMAS


COMPUTACIONALES

SISTEMA DE RESPALDOS INCREMENTALES MONITOREADO A


PARTIR DEL USO DE HERRAMIENTAS OPEN SOURCE.

Proyecto de Titulación que se presenta como requisito para optar por el

título de INGENIERO EN SISTEMAS COMPUTACIONALES

Auto/a: Andrés Isaías Morales Choez

C.I.0925651291

Tutor: Ing. Alfonso Guijarro Rodríguez, Mg.

Guayaquil, agosto del 2016

VIII
CERTIFICADO DE ACEPTACIÓN DEL TUTOR

En mi calidad de Tutor del proyecto de titulación, nombrado por el


Consejo Directivo de la Facultad de Ciencias Matemáticas y Físicas de la
Universidad de Guayaquil.

CERTIFICO:

Que he analizado el Proyecto de Titulación presentado por el/la


estudiante Andrés Isaías Morales Choez, como requisito previo para optar
por el título de Ingeniero en Sistemas Computacionales cuyo problema es:

SISTEMA DE RESPALDOS INCREMENTALES MONITOREADO A


PARTIR DEL USO DE HERRAMIENTAS OPEN SOURCE.

Considero aprobado el trabajo en su totalidad.

Presentado por:

Morales Choez Andrés Isaías


0925651291

Tutor: ____________________________

Guayaquil, agosto del 2016

IX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS
COMPUTACIONALES

Autorización para Publicación de Proyecto de Titulación en


Formato Digital

1. Identificación del Proyecto de Titulación

Nombre Alumno: Andrés Isaías Morales Choez


Dirección: Pascuales Av. Limoncocha y Shushufindi Mz.297 v.20
Teléfono: 0990391990 E-mail: andres.moralesc@ug.edu.ec

Facultad: Ciencias Matemáticas y Físicas


Carrera: Ingeniería en sistemas computacionales
Proyecto de titulación al que opta: Ingeniero en Sistemas
Computacionales
Profesor guía: Ing. Alfonso Guijarro Rodríguez, Mg.

Título del Proyecto de titulación: Sistema de respaldos incrementales


monitoreado a partir del uso de herramientas Open Source.

Tema del Proyecto de Titulación: Respaldos incrementales, uso de


herramientas Open Source.

2. Autorización de Publicación de Versión Electrónica del


Proyecto de Titulación
A través de este medio autorizo a la Biblioteca de la Universidad de
Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la
versión electrónica de este Proyecto de titulación.

Publicación electrónica:

Inmediata x Después de 1 año

Firma Alumno:

X
3. Forma de envío:

El texto del proyecto de titulación debe ser enviado en formato Word,


como archivo .Doc. O .RTF y. Puf para PC. Las imágenes que la
acompañen pueden ser: .gif, .jpg o .TIFF.

DVDROM CDROM X

XI
ÍNDICE GENERAL

APROBACION DEL TUTOR ...................................................................... I


DEDICATORIA .......................................................................................... II
AGRADECIMIENTO ................................................................................. III
ÍNDICE GENERAL .................................................................................. XII
ÍNDICE DE CUADROS .......................................................................... XIV
ÍNDICE DE GRÁFICOS .......................................................................... XV
ABREVIATURAS .................................................................................. XVI
SIMBOLOGÍA ....................................................................................... XVII
RESUMEN ........................................................................................... XVIII
ABSTRACT ........................................................................................... XIX

INTRODUCCIÓN ....................................................................................... 1

CAPÍTULO I............................................................................................... 4
EL PROBLEMA ......................................................................................... 4
PLANTEAMIENTO DEL PROBLEMA ...................................................... 4
Ubicación del Problema en un Contexto ......................................... 4
Situación Conflicto Nudos Críticos .................................................. 6
Causas y consecuencias del problema ........................................... 6
Delimitación del problema ............................................................... 8
Formulación del Problema............................................................... 9
Evaluación Del Problema ................................................................ 9
OBJETIVOS DE LA INVESTIGACIÓN .......................................... 11
ALCANCES DEL PROBLEMA ...................................................... 12
JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN ...... 13
Utilidad práctica de la investigación .............................................. 15
Cuáles serán los beneficios........................................................... 15

CAPÍTULO II............................................................................................ 16
MARCO TEÓRICO .................................................................................. 16
ANTECEDENTES DEL ESTUDIO........................................................... 16
Clasificación de herramientas automatizadas ............................... 19
Herramientas de tipo front-end ............................................................ 19
Herramientas de tipo back-end ............................................................ 19
Herramientas Integrales ........................................................................ 20
Herramientas asistidas por computadora para la ingeniería de
sistemas (CASE). ................................................................................... 20
Respaldos completos ............................................................................ 22
Respaldos incrementales ...................................................................... 22
Respaldos diferenciales ........................................................................ 23
FUNDAMENTACIÓN TEÓRICA .................................................... 25
¿Qué son las herramientas Open Source?........................................ 25

XII
Que son las licencias libres GPL – BSD ............................................ 29
LENGUAJE PHP .................................................................................... 30
NAGIOS ................................................................................................... 32
PANDORA FSM ..................................................................................... 39
ZABBIX .................................................................................................... 39
LINUX ....................................................................................................... 40
Estructura del sistema de archivos de Linux ..................................... 48
CENTREON ............................................................................................ 49
NS NSClient++........................................................................................ 51
BACKUPPC ............................................................................................. 51
FUNDAMENTACIÓN LEGAL ........................................................ 55
HIPÓTESIS PREGUNTAS A CONTESTARSE ............................. 56
VARIABLES DE LA INVESTIGACIÓN .......................................... 57
VARIABLE INDEPENDIENTE.............................................................. 57
VARIABLE DEPENDIENTE.................................................................. 57
DEFINICIONES CONCEPTUALES ............................................... 57

CAPÍTULO III........................................................................................... 62
METODOLOGÍA DISEÑO DE LA INVESTIGACIÓN .............................. 62
MODALIDAD DE LA INVESTIGACIÓN ......................................... 62
TIPO DE INVESTIGACIÓN ........................................................... 62
POBLACIÓN Y MUESTRA............................................................ 64
OPERACIONALIZACIÓN DE VARIABLES ................................... 70
INSTRUMENTOS DE RECOLECCIÓN DE DATOS ..................... 72
RECOLECCIÓN DE LA INFORMACIÓN ...................................... 75
PROCESAMIENTO Y ANÁLISIS .................................................. 77

CAPÍTULO IV .......................................................................................... 82
RESULTADOS CONCLUSIONES Y RECOMENDACIONES ................. 82
RESULTADOS .............................................................................. 82
CONCLUSIONES .......................................................................... 93
RECOMENDACIONES ................................................................. 95
BIBLIOGRAFÍA ............................................................................. 97
ANEXOS ................................................................................................ 100

XIII
ÍNDICE DE CUADROS

Cuadro N.- 1 POBLACIÓN Y MUESTRA ................................................ 70


Cuadro N.- 2 OPERACIONALIZACIÓN DE VARIABLES ....................... 71
Cuadro N.- 3 Resultados pregunta 1 ...................................................... 83
Cuadro N.- 4 Resultados pregunta 2 ...................................................... 84
Cuadro N.- 5 Resultados pregunta 3 ...................................................... 85
Cuadro N.- 6 Resultados pregunta 4 ...................................................... 86
Cuadro N.- 7 Resultados pregunta 5 ...................................................... 87
Cuadro N.- 8 Resultados pregunta 6 ...................................................... 88
Cuadro N.- 9 Resultados pregunta 7 ...................................................... 89
Cuadro N.- 10 Resultados pregunta 8 .................................................... 90
Cuadro N.- 11 Resultados pregunta 9 .................................................... 91
Cuadro N.- 12 Resultados pregunta 10 .................................................. 92
Cuadro N.- 13 ENCUESTAS REALIZADAS AL PERSONAL TÉCNICO
DE LA EMPRESA ILGA C.LTDA. ..................................... 101

XIV
ÍNDICE DE GRÁFICOS

Gráfico N.- 1 Tipos de Respaldos ............................................................ 23


Gráfico N.- 2 Mapa conceptual del software libre y código abierto. ......... 28
Gráfico N.- 3 Esquema funcional por PHP. .............................................. 31
Gráfico N.- 4 Arquitectura de Nagios ....................................................... 36
Gráfico N.- 5 proceso de Nagios .............................................................. 38
Gráfico N.- 6 Ingreso al sistema de monitoreo Centreon ......................... 50
Gráfico N.- 7 Consola de Monitoreo......................................................... 51
Gráfico N.- 8 Página principal de BackupPc ............................................ 52
Gráfico N.- 9 Interfaz de respaldos .......................................................... 53
Gráfico N.- 10 Fases de un Proceso de Investigación ............................. 64
Gráfico N.- 11 Modelo de una Pymes ...................................................... 66
Gráfico N.- 12 Información general ILGA C LTDA ................................... 67
Gráfico N.- 13 Esquema de la Recolección de Información ..................... 72
Gráfico N.- 14 Niveles del proceso de Investigación ................................ 75
Gráfico N.- 15 Ingreso al Módulo administrativo ...................................... 79
Gráfico N.- 16 Identificador de Incidencias .............................................. 80
Gráfico N.- 17 Configuración de RSYNCD en servidor Windows ............ 81
Gráfico N.- 18 Representación gráfica cuadro 3 ...................................... 83
Gráfico N.- 19 Representación gráfica cuadro 4 ...................................... 84
Gráfico N.- 20 Representación gráfica cuadro 5 ...................................... 85
Gráfico N.- 21 Representación gráfica cuadro 6 ...................................... 86
Gráfico N.- 22 Representación gráfica cuadro 7 ...................................... 87
Gráfico N.- 23 Representación gráfica cuadro 8 ...................................... 88
Gráfico N.- 24 Representación gráfica cuadro 9 ...................................... 89
Gráfico N.- 25 Representación gráfica cuadro 10 .................................... 90
Gráfico N.- 26 Representación gráfica cuadro 11 .................................... 91
Gráfico N.- 27 Representación gráfica cuadro 12 .................................... 92
Gráfico N.- 28 Esquema del demonio NRPE ......................................... 102
Gráfico N.- 29 Esquema II del demonio NRPE ...................................... 103
Gráfico N.- 30 Esquema III del demonio NRPE ..................................... 104
Gráfico N.- 42 CONFIGURACIÓN NSClient++ ...................................... 105
Gráfico N.- 43 CONFIGURACIÓN NSClient++ ...................................... 106
Gráfico N.- 44 CONFIGURACIÓN NSClient++ ...................................... 107
Gráfico N.- 45 CONFIGURACIÓN NSClient++ ...................................... 107
Gráfico N.- 46 CONFIGURACIÓN NSClient++ ...................................... 108
Gráfico N.- 47 Cronograma de actividades ............................................ 109
Gráfico N.- 48 Cronograma de actividades ............................................ 110
Gráfico N.- 49 Cronograma de actividades ............................................ 110

XV
ABREVIATURAS
UG Universidad de Guayaquil.
ABP Aprendizaje Basado en Problemas.
FTP Archivos de Transferencia.
G.l. Grados de Libertad.
HTML Lenguaje de Marca de salida de Hyper Texto.
Http Protocolo de transferencia de Hyper Texto.
Ing. Ingeniero.
CC.MM.FF Facultad de Ciencias Matemáticas y Físicas.
ISP Proveedor de Servicio de Internet.
Mtra. Maestra.
Msc. Master.
URL Localizador de Fuente Uniforme.
www World Wide Web (red mundial).
SNMP Protocolo Simple de Administración de Red.
NRPE Ejecutor de Plugins locales en equipos remotos.
Host Servidor o dispositivo de red.
Service Monitorización de un recurso de un servidor.
Plugin Comando para realizar servicios de monitorización.
MIB Base de la información de Administración.
OID Identificador de objeto.
LDAP Protocolo ligero de Acceso a Directorios.
Parte de un sistema o una red que está diseñada
Firewall
para bloquear el acceso no autorizado.
Dispositivo digital lógico que tiene como función
Switches
interconectar dos o más segmentos de red.
SWAP Memoria virtual.
AP Punto de acceso.
Dispositivo de almacenamiento específico a los que
NAS se accede desde los equipos a través de protocolos
de red.
DHCP Protocolo de configuración dinámica de host.
DNS Sistema de nombres de dominio.
Addon que permite almacenar la configuración, test
NDOUTILS
y resultados de Nagios.
VMWare ESX y ESXi Plataformas de virtualización.
TPC Protocolo de control de transmisión.
Valor de peligro para los servicios, se produce un
Warning aviso al responsable del recurso que produce el
aviso.

XVI
SIMBOLOGÍA

S Desviación estándar
e Error
E Espacio muestral
E(Y) Esperanza matemática de la v.a. y
s Estimador de la desviación estándar
e Exponencial

XVII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES

SISTEMA DE RESPALDOS INCREMENTALES MONITOREADO A


PARTIR DEL USO DE HERRAMIENTAS OPEN SOURCE.

Autor: Andrés Morales Choez


Tutor: Ing. Alfonso Guijarro Rodríguez, Mg.

RESUMEN
El tema a desarrollar se basa en la utilización de la herramienta
CENTREON que es un sistema de monitoreo que buscan sucesos o
eventualidades en servidores Windows y Linux. Junto con NAGIOS
permiten generar configuraciones de monitoreo que, al ponerlas en
ejecución, constantemente monitorearán a los servidores en busca de
sucesos fallidos para inmediatamente indicar su presencia a los contactos
que se han establecido en la configuración de monitoreo mediante
notificaciones al correo electrónico según sea el caso. El monitoreo podría
ser configurado para controlar uno o varios servicios de red con sus
respectivos parámetros; mensajes de alerta al grupo de contactos, medios
de notificación, períodos de notificación, etc. Esta herramienta
automatizada podrá ser controlada por un Administrador y un Usuario final
(tomando en cuenta los perfiles de usuarios creados), el Administrador
podrá crear nuevos servicios de monitoreo y administrar los usuarios de la
aplicación, y el Usuario final podrá crear nuevas configuraciones de
monitoreo, cambiar las configuraciones de los servicios y visualizar el
estado básico del servidor mediante gráficas estadísticas.

XVIII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES

INCREMENTAL MONITORED SYSTEM BACKS OUT OF THE USE OF


OPEN SOURCE TOOLS

Autor: Andrés Morales Choez


Tutor: Ing. Alfonso Guijarro Rodríguez, Mg.

ABSTRACT

The theme to develop is based on the use of Centreon is a tool that


monitoring systems that seek events or eventualities on Windows and
Linux servers. Along with NAGIOS can generate configurations monitoring
to implement them constantly monitored the servers for failure events to
immediately indicate its presence to contacts that have been established
in the configuration monitoring through notifications to email as the case.
Monitoring may be configured to control one or more network services with
their parameters; alert messages to the contact group, means of
notification, reporting periods, etc. This automated tool can be controlled
by an Administrator and End User (taking into account user profiles
created), the Administrator may create new services for monitoring and
managing application users, and End User can create new configurations
monitoring, change service settings and display the basic server status via
graphical statistics.

XIX
INTRODUCCIÓN

La tecnología está presente en personas que disfrutan y hacen de ésta un


nuevo estilo de vida, compartiendo bienes y servicios adaptados a un
medio tecnológico. Lo cual ha provocado de un progreso social y
económico a una sociedad en desarrollo.

Es importante considerar que la tecnología puede ser empleada en casi


todas las áreas de las ciencias, así como también en el cuidado del medio
ambiente, la automatización de procesos, la gestión de sistemas y la
implementación de sistemas de control. Cabe señalar que existen
diferentes servicios que se llevan a cabo en una empresa de mediana
estructura lo que para los administradores son las pymes (pequeñas y
medianas empresas). Estos mecanismos proveen soluciones para
gestionar procesos de diferentes magnitudes como es el caso de:
monitoreo de servicios web, firewall, bases de datos, sistemas de
respaldos entre otros.

La continuidad del negocio es una necesidad imperativa para los


empresarios quienes buscan apoyarse de un personal calificado con
equipamiento que les permita levantar arquitecturas solidas a quien
confiar su negocio. Una alternativa muy empleada en el Ecuador es el uso
del software libre, lo cual fue promulgado por el presidente de la república
el jueves 10 de abril del año 2008 en decreto n°1014 en el cual ordena,
que el software usado por las administraciones públicas del país sea
software libre e implícitamente basado en estándares abiertos para así
generar un ahorro considerable a las empresas.

1
En la actualidad se está migrando en utilizar software libre por razones de
práctica continua. Lo cual surge la idea de proponer y presentar una
alternativa diferente para gestiones de respaldos en una empresa
apoyadas con productos Open Source.

Se tiene que para algunas empresas resulta nuevo el término Open


Source, ya que ciertamente desconocen los numerosos atributos y
beneficios aplicables a su modelo de negocio. Con la introducción de este
nuevo paradigma se busca que las pymes logren un mejor desempeño y
competitividad al ofrecer sus productos con buenos y mejores resultados
(Vargux, 2009). Sobre el procedimiento de respaldos y monitoreo de
recursos en la red, se busca mejorar enfoques e ideas para las pymes en
el resguardo inteligente de su información. Al emplear adecuadamente las
herramientas se tendrá un mejor resultado para lograr una imagen clara
de lo que se quiere plantear en el siguiente tema.

Tenemos como recurso principal para el desarrollo y presentación del


siguiente sistema todas las diferentes herramientas y programas
informáticos en ambiente open Source. Es decir que son distribuidos y
desarrollados libremente para buscar ofrecer una amplia gama de
soluciones en las pymes, puesto que son eficaces, personalizables e
ideales para tiempos de ajustamiento de presupuestos. Esta propuesta
pretende mejorar el proceso de monitorizar los equipos, dispositivos y
servicios existentes en una red, independientemente de su tamaño,
obteniendo mensajes de alerta, informes y mapas gráficos con su estado
actual facilitando así una información detallada con eficacia y eficiencia.

2
Para una mejor comprensión este proyecto consta de cuatro capítulos los
cuales se detallan de la siguiente manera.

En el capítulo I se presenta los siguientes temas como la ubicación del


problema en un contexto, situación conflicto, causa del problema,
consecuencia, delimitación del problema, planteamiento, evaluación del
problema, objetivo de la investigación, justificación e importancia de la
investigación, utilidad práctica de la investigación y cuáles serán los
beneficios del tema a proponer.

En el capítulo II se enfoca en el marco teórico, parte medular de este


proyecto el cual hace referencia a los fundamentos teóricos,
Antecedentes del estudio, Exposición fundamentada en la consulta
bibliográfica, Documental actualizado y Orientación filosófica y educativa
de la investigación. Todo esto como prueba de que varias pymes no
constan de sistemas automatizados bajo herramientas Open Source.

En el capítulo III se encuentra la metodología que se va a aplicar, como el


diseño de la investigación, la modalidad de la investigación, tipo de
investigación, población, muestra y operacionalización de las variables,
instrumentos de recolección de datos, procesamiento de la investigación,
recolección de la información, procesamiento y análisis. Todo esto para la
investigación del tema propuesto.

El capítulo IV corresponde a los resultados, conclusiones y


recomendaciones.

3
CAPÍTULO I
EL PROBLEMA
PLANTEAMIENTO DEL PROBLEMA

Ubicación del Problema en un Contexto


La propuesta a desarrollarse nace desde una perspectiva que viven las
empresas de pequeña, mediana y gran magnitud dedicadas al desarrollo
financiero y empresarial, donde los pilares de la seguridad juegan un rol
muy importante en la integridad, confidencialidad y disponibilidad de los
datos. Considerando que la información es el activo más importante en
una empresa, este requiere de procesos de respaldos que se ejecutan a
diario para tener soporte en caso de presentarse eventualidades de
carácter natural o provocado por incidentes de terceros.

Gracias a los avances de la tecnología se dispone de máquinas muy


confiables, con bajo índice de fallas. Sin embargo, las computadoras
pueden presentar errores de operación, propios o provocados por
terceros. Por otra parte, los virus informáticos pueden causar pérdidas
importantes de datos por lo cual las empresas confían sus sistemas a
profesionales calificados que mantienen la presencia de antivirus y
seguridad por niveles para alejar a los denominados Hackers. Es
conocido que ciertas empresas sufren de algún daño en sus sistemas
informáticos. Esta situación conlleva a que la recuperación de la
información sea de un amplio trabajo, lo cual la mayoría de las pérdidas
de datos son inevitables. Los procesos de reingresos de datos, corrección
de archivos, unificación, etc. no serían necesarios si se tendrían
herramientas capaces de monitorizar automáticamente la información
solicitada a diario en la red de trabajo.

4
Las personas de todas las edades se ven inevitablemente afectadas por
la tecnología de hoy. El principal propósito del siguiente tema es analizar
en las pymes la relación entre los cambios experimentados en la
utilización de herramientas Open Source y el uso de respaldos mientras
se consulta, se labora o se decide ejecutar el BackUp diario de
información necesaria.

Con la implementación de nuevas herramientas tecnológicas se tiene que


el nivel de aceptación es mayor en las pymes ya que posibilita el acelerar
procesos educativos, políticos y culturales sin algún tipo de restricciones
temporales. De este modo se tiene más posibilidades de acceder o
recuperar archivos y contenidos digitales.

El presente estudio tiene como objetivo seleccionar artículos de revisión


sobre el efecto de cómo identificar procesos y herramientas eficientes
para así lograr nuevas metodologías en monitoreo de respaldos de
información con un alto grado de responsabilidad. En la actualidad existe
un incremento de los administradores en servidores, lo cual es ventajoso
en cierto aspecto, pero también riesgoso que los mismos al encontrarse
en pequeñas empresas como administradores se en carguen de varias
funciones dentro de la organización, lo que podría causar deficiencia en el
funcionamiento de los servidores que administra. El propósito es utilizar
en las pymes una aplicación que me permita crear configuraciones de
monitoreo para servidores Windows o Linux y a su vez conocer el estado
de los servicios o recursos que se considere fundamentales para el buen
desempeño del servidor principal. Se busca de una forma oportuna
conocer de eventualidades mediante reportes en línea que permita tomar
acciones correctivas de forma transparente para los usuarios que
requieren de los servicios del servidor.

5
Situación Conflicto Nudos Críticos
Ciertas empresas Pymes en la actualidad no cuentan con un sistema o
servicio informático automatizado, lo que lleva a realizar un estudio del
grupo de herramientas Open Source que existen en la actualidad para
determinar cuál es la de mayor facilidad, desempeño, usabilidad y que
sea de bajo costo.

Centreon es una herramienta de monitorización sobre recursos en red


que originalmente fue basado en los procesos hechos por otra
herramienta denominada Nagios. Al tratarse de una herramienta Open
Source Nagios tuvo la necesidad de incorporar mejorías en sus diferentes
funciones tales como facilitar configuraciones en temas de monitoreo,
actualizaciones en su interfaz, modernizar los gráficos de red, y en base a
nuevas pruebas surge la idea de lanzar Centreon como un gestor más
robusto en el tema de monitoreo.

Causas y consecuencias del problema


Causas
 Manejo de procesos manuales.
 Falta de herramientas dedicadas al monitoreo.
 Falta de control de datos.
 Poco interés en aprendizaje de nuevos procesos en la
empresa.
 La no aplicación de herramientas Open Source.
 Procesos e información manipulados de muchas formas.
 Estancamientos de requisitos en línea.
 Bajo control de recursos informáticos.

6
 Falta de alarmas para el correcto fluido y BackUp de
información.
 Manejo de procesos separados para la gestión del monitoreo.

Consecuencias
 Atraso en atender requerimientos.
 Mal servicio para el usuario final.
 Disminución del nivel de servicio por falta de procesos ante
posibles incidencias.
 Pérdida indiscutible de datos por falta de control y
manipulación de los mismos.
 Bajo nivel de compromiso con la organización para una mejor
desarrollo personal y empresarial.
 Aumento de costos para la aplicación de herramientas
automatizadas basadas en el BackUp y monitoreo.
 Decrecimiento en temas de automatización al no establecer
Backups de respaldos ligado a la necesidad de la Pymes.
 Como no se tiene procesos unificados, no se atiende con
rapidez los requisitos en línea.
 La falta de un correcto monitoreo provoca estar a la
intemperie de incidencias por falta de recursos informáticos.
 Se tiene como resultado el no tener conocimiento de las
incidencias por falta de aplicaciones destinadas a las alarmas
y avisos de los mismos.

7
Delimitación del problema
Campo: Empresarial, empresas privadas tipo Pymes.
Área: Tecnología.
Aspecto: Gestión de la Información.
Tema: Sistema de respaldos incrementales monitoreado a partir del uso
de herramientas Open Source.

Toda empresa Pymes tiene organizado su jerarquía de colaboradores los


cuales son la columna vertebral para un buen desempeño y desarrollo
organizacional, se tiene como punto de partida departamentos
involucrados en el manejo diario de archivos e información relevantes
para la empresa. Cambiar el paradigma de reporterías y BackUp de datos
es lo que se espera tener como objetivo principal. Lo que se busca es la
aplicación de herramientas Open Source para clarificar y unificar
procedimientos de monitoreos y respaldo de datos en línea.

Con respecto a la parte financiera se busca reducir costos y aumentar el


nivel de servicio para el usuario final (externo). Como pymes se busca
bajar costos y aumentar rentabilidad, disminuir tiempos de respuesta y
aumentar nivel de servicio para con los clientes directos (externos).
Basado en el funcionamiento de herramientas con código abierto y del
manejo de su infraestructura lo que se busca es diseñar y moldear dichas
aplicaciones a las diferentes necesidades de la empresa, realizar
seguimiento de incidencias y proceder con el respaldo de información
próxima a perderse por bajo manejo de recursos tecnológicos.

8
Formulación del Problema
¿Cómo un sistema de respaldos incrementales monitoreado a partir del
uso de herramientas open Source Tendrá beneficios al ejecutar
aplicaciones automatizadas y así lograr tener un mejor rendimiento,
control y manejo de respaldos incrementales en servidores
multiplataforma?

Evaluación Del Problema


Como evaluación al tema a desarrollar se tiene los siguientes aspectos:

Delimitado
En base a las diferentes distribuciones de Red Hat Enterprise Linux se
hicieron las debidas pruebas de funcionamiento, como resultado en
ciertos aplicativos y herramientas destinadas al monitoreo se encontraron
diferentes novedades en versiones actuales como la 7.0 y anteriores
como la 6.3 (lanzada en 2012). Luego de diferentes ensayos se
obtuvieron mejorías en versiones como la 6.4, lo cual permite que pueda
ser utilizado por el personal de bajo conocimiento técnico. Lo que se
busca es aplicar un monitoreo y respaldos de archivos de red, lo que no
será implementado, sino que más bien busca establecer los lineamientos
para documentar, estudiar y presentar la herramienta más idónea en este
tipo de gestiones.

Claro
En base al estudio del siguiente trabajo investigativo, se demuestra lo
cuán importante y necesario es utilizar combinaciones de herramientas
automatizadas bajo licencias Open Source. Mediante prueba virtualizada
se aclara como obtener beneficios significativos en temas de resguardos
de información en general junto con optimizaciones de recursos en
hardware y software. Todo lo antes mencionado en un ambiente pymes.

9
Concreto
Utilizar varias herramientas que permitan crear configuraciones de
monitoreo para diferentes servidores y conocer el estado de los servicios
o recursos que se considere fundamentales para un buen desempeño en
mi ambiente de trabajo. Que estos a su vez permitan de forma oportuna
poder conocer novedades a través de notificaciones y que las mismas
sean transparentes para el usuario final.

Relevante
El siguiente proyecto de investigación busca solucionar diferentes
incidencias por fallas de recursos a nivel de hardware. Como alternativa
de solución se realiza el estudio y se brindan diferentes métodos para el
monitoreo constante y utilizados por los usuarios administradores
técnicos. Enfocado para encontrar mejorías en procesos automatizados,
se evita realizar correcciones y minimizar falencias durante al monitoreo y
respaldos en línea.

Factible
El grado de factibilidad es considerable y muy optimista, reducir costos
mientras se aumenta integridad y seguridad de datos informáticos,
compensar las variables tiempo-dinero al mejorar infraestructura de
obsoleta tecnología y procesos ya no utilizables o poco productivos. Con
una propuesta llena de grandes beneficios y de bajos recursos, se logrará
captar el interés de parte de las pymes.

Identifica los productos esperados


Si al momento no se cuenta con una infraestructura informática
productiva, lo que se tendría que hacer es reformar esa idea con nuevos
procesos y metodologías las cuales se ajusten periódicamente a la
organización. El tema a desarrollar busca eso, aportar con nuevas ideas y

10
enfoques de cómo lograr un mejor control de la información basada en
herramientas Open Source.

OBJETIVOS DE LA INVESTIGACIÓN

Objetivos Generales
Garantizar mejorías en las pymes sobre el control de hardware y manejo
de la información. Buscar la optimización de sus procesos automatizados
cargados en la red para lo cual se emplea estudiar las diferentes opciones
y mecanismos de software libre dedicadas a este tipo de gestiones.

Objetivos Específicos
 Evaluar las diferentes herramientas Open Source dedicadas al
control y manejo de recursos en la red.
 Seleccionar mediante herramientas de estudios el rendimiento,
arquitectura del equipo donde se ejecute y número de incidencias las
cuales se decida que gestor de monitoreo cumpla con parámetros de
calidad durante su funcionamiento en una red tipo local.
 Emplear tipos de funcionalidades como los denominados respaldos
incrementales durante la configuración del gestor propuesto, para así
lograr determinar mejorías adicionales en el entorno sistemático a
utilizarse.
 Ejecutar de manera virtual un conjunto de herramientas
seleccionadas a través de una consola administrativa, para posterior
a eso analizar y determinar que recursos encontrados en la red
pertenecen a un estado de alerta considerable.

11
ALCANCES DEL PROBLEMA
Recursos
Para el correcto desarrollo y buen desempeño del sistema en mención, a
continuación, se determinan los recursos y funcionalidades de cada uno
de ellos.

 Para realizar el control de respaldos incrementales y monitorear los


recursos en hardware es necesario ejecutar las herramientas
NAGIOS, CENTREON y BACKUPPC.
 Para almacenar la información se aplica bajo el S.O UBUNTU
12.04 en la ejecución de NAGIOS y CENTREON.
 Se tendrá un equipo virtualizado, el cual está destinado para el
BACKUP y servirá para ejecutar los respaldos incrementales del
monitoreo.
 Con las librerías gráficas (GD, JPEG, PNG, PNG4) se logrará una
interfaz gráfica de uso o fácil manejo.
 Ejecución virtual del servidor HTTP Apache para el uso de Plugins
vía interfaz web.
 Para el monitoreo inteligente se utilizarán ficheros de configuración
para NAGIOS tales como nagios.cfg, cgi.cfg, resource.cfg,
hosts.cfg, hostgroups.cfg, services.cfg, dependencies.cfg,
escalations.cfg, timeperiods.cfg, contacts.cfg, contactgroups.cfg,
checkcommands.cfg, miscommands.cfg.
 Uso de Scripts mediante comandos de Linux para establecer
reinicios y carga automática de Centreon al iniciar el monitoreo
virtualizado.
 Para la ejecución de las herramientas NAGIOS, CENTREON y
BackupPc utilizaremos un ambiente virtual.

 La ejecución del proyecto será tipo Demo.

12
Actividades
Se tiene como actividad principal el poder resolver una problemática
cotidiana en una organización o empresa la cual siempre busca
economizar recursos para su buen desempeño. El sistema a continuación
tendrá como tarea primordial el cuidar y estar al tanto de cada evento en
tiempo real a través de una consola administrativa. Ejecutar un tipo
demonio destinado para el monitoreo de servicios y recursos a nivel de
servidores.

Se aplicarán tipos de respaldos incrementales en un ambiente virtualizado


para demostrar la automatización en el manejo de archivos y directorios.
Presentar en un ambiente Pymes la unificación de herramientas Open
Source.

JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN

En toda organización es muy indispensable el monitoreo diario del estado


del servidor o servidores, para conocer qué servicio o recurso del servidor
necesita de forma eficiente y rápida ser atendida sin importar el lugar en
que se encuentre el administrador del servidor.

Esta investigación es necesaria para aquellas empresas de pequeña y


mediana infraestructura (Pymes) los cuales hoy en día son numerosos en
nuestro país por su rápido crecimiento en el entorno laboral que se
desempeña. Como interrogante del porque desarrollar o tomar como
modelo este tipo de usuarios (Pymes) es por su alto crecimiento y por la
falta de procesos automatizados que aún no se ven reflejados en su
mayoría de procesos internos y externos.

13
Al no tomar en cuenta de cómo aplicar nuevos procedimientos en las
pymes esto provocará un bajo rendimiento financiero y económico para el
dueño del negocio.

Desde el punto de vista científico se trata el de aplicar herramientas


ligeramente sencillas ante una incidencia no pronosticada. Desarrollar
aplicaciones adicionales que logren una mejor captación al usuario final
es uno de sus objetivos definidos. Cabe mencionar que estas
herramientas no solo son útiles para las pymes, sino también para las
empresas de medianas y gran jerarquía. Enfocado y descrito el tema a
desarrollar, pues se llega a la conclusión que su uso puede abarcar un
ámbito general. Destinado para la optimización de recursos y beneficios
hacen de este sistema de monitoreo una herramienta útil y versátil para el
manejo de procesos y reportes diarios.

Muy aparte de sus herramientas, lo novedoso sería el aplicar procesos


automatizados, monitoreos y BackUp libres de realizarlos manualmente.

Esto significa que, el cambio actual en los procesos de trabajo ha


intentado plasmar la automatización en éstos, y, en general, ha
tratado de dotar a todas las actividades humano-productivas de los
medios proporcionados por la informática, es decir, racionalizar y
automatizar la información entre los individuos (Tunal Santiago,
2005, p.97).

Generalmente lo que se busca es mejorar infraestructura tecnológica


mediante nuevas técnicas de ejecución inteligente automatizada
aplicando pocos recursos y brindar un beneficio directo a la organización.

14
Utilidad práctica de la investigación

Como utilidad práctica, se tiene que es mejor conocer el modo en que los
directivos logran mejorar los resultados de su organización cualitativa y
cuantitativamente. Por medio de un conjunto de prácticas de liderazgo
van a permitir lograr un impacto positivo en actividades diarias de sus
colaboradores, será un paso significativo no solo para la investigación
tecnológica, lo será también para la definición de políticas de fomento del
liderazgo directivo. Estos resultados empíricos ayudarán a facilitar
políticas más efectivas, en las que dimensiones tales como la formación
de los directivos, la priorización de sus tareas y tiempos, o bien las
atribuciones que se les asignan y por las cuáles se les evalúa, se
establecerán más por la evidencia y menos por la intuición, la tradición o
la ideología.

Cuáles serán los beneficios

Identificar y mejorar nuevas oportunidades para la organización,


desarrollando, articulando y enseñando a los demás con dicha visión de
futuro. Esto implica establecer valores centrales y alinear al grupo de
colaboradores con ellos, de manera que la visión propuesta pueda ser
alcanzada. Construir acuerdos sobre las metas inmediatas, de manera de
poder ir acercándose hacia la realización de la visión. Monitoreo y
evaluación, principalmente del progreso de las Pymes. Se busca
contrarrestar procesos que se generan por la pérdida de información y las
expectativas del grupo de trabajo al incorporar nuevas propuestas.

15
CAPÍTULO II
MARCO TEÓRICO
ANTECEDENTES DEL ESTUDIO

Los procesos de desarrollo de software en los últimos años han


incrementado de manera vertiginosa en todos los aspectos, estos han
sido influenciados cada vez más por el uso de nuevas técnicas de
desarrollo que aumentan la calidad de la producción.

Como propósito principal de estudio para este tema a desarrollar, es el de


poder destacar la importancia que tiene el salvaguardar los datos
almacenados en una computadora (de cualquier tipo), para evitar se
interrumpa el procesamiento, tanto en forma temporal como permanente.
Además, en caso de ser necesario, se busca que el esfuerzo de
recuperación sea el mínimo necesario. Por lo tanto, es imprescindible
adquirir el hábito de respaldar los datos, de forma apropiada según cada
sistema, usuario e instalación.

Sin duda alguna nos vemos involucrados de forma directa en el avance


continúo de la tecnología, cuesta en primera instancia acoplarnos al
cambio, pero con la facilidad que hoy en día se tiene para con los
procesos sería beneficioso el arriesgarnos al cambio.
No se debe dejar a un lado las nuevas metodologías y procesos para el
desarrollo de algún requerimiento.

Es de mucha importancia el tener presente cada paso a seguir y cada


fundamento teórico-práctico que hará del producto lo esperado por el
usuario final, cumpliendo así con aquella necesidad.

16
Los paradigmas informáticos son los responsables en tener una ligera y
correcta propuesta al momento de plantear o tomar una decisión, es
indispensable el tenerlas en cuenta para captar de la mejor manera los
diferentes requerimientos que se apeguen a las necesidades de una
organización.

(Stallman, 2015) afirma:


Un programa de GNU no debe recomendar, promover, u otorgar
legitimidad al uso de cualquier programa que no sea libre. El
software propietario es un problema social y ético, y nuestro
objetivo es poner fin a ese problema. No podemos detener a
algunas personas de la escritura de programas patentados, o dejar
que otras personas de su uso, pero podemos y debemos rechazar
la publicidad de ellos a los nuevos clientes potenciales, o para dar
al público la idea de que su existencia es ética (p.80).

Como información general se tiene que un dato posee sus características


propias, en relación con el caso o mecanismo al que corresponda. Es
decir que, en función de las entidades establecidas, cada dato o lote de
información tienen sus atributos correspondientes que lo identifican de los
demás. Esto con el fin de identificar si un dato puede ser permanente o
variable.

Por otra parte, en cada sistema de información, cada dato tiene una
finalidad determinada. Es posible, que un mismo dato tenga diferente
trascendencia en varios sistemas, lo cual determina poca valoración, con
diferente vida útil. El aspecto más positivo de considerar a los datos,
como parte del activo de una organización, es la evaluación de la
importancia de cada uno de ellos al establecer su valorización. Es decir,
se pasa a tener conocimiento de cuánto vale (o cuánto cuesta) cada ítem.

17
Se puede obtener una lista ordenada de datos según su valor. En el tema
a desarrollar el análisis de los datos que se encuentran en ejecución
pueden llegar a servir también para suprimir el manejo de ciertos datos
que no resultan de utilidad, con lo cual se puede economizar y a su vez
integrar un sistema de procesamiento más eficiente, por lo tanto, el
análisis de los datos como parte un activo intangible tiene importancia
hacia el nivel gerencial, con el cual se puede evaluar cada dato en cuanto
a su costo y su trascendencia en la organización.

A partir de este análisis económico se podrán establecer los


procedimientos de salvaguarda adecuados para cada grupo de datos,
sobre la base de un estudio de costo beneficio. Al tratar el tema de
respaldo y recuperación de datos, se debe considerar: ¿cuál es el tiempo
y el costo de regenerar los datos, en relación al esfuerzo de volver al
estado original de los datos?

Jiménez & Gutiérrez (2007) afirman que es posible respaldar o tener


como plan de contingencia un sistema automatizado de repositorio de
datos, los cuales son únicos para el buen desempeño y soporte en
cualquier tipo de incidencia que pueda presentarse. No se debe esperar el
momento del percance sino más bien estar preparados para cuando esto
ocurra. Toda información ya sea de pequeña o gran magnitud cumple un
rol muy importante para el dueño del negocio, no sería ético como
empresa el dejar desprotegido o el no controlar esta pequeña gran
porción como son cada uno de los datos y resultados de informes de la
actividad a la que se dedica. Es de mucha importancia el tener claro
ciertos conceptos los cuales se pretenden desarrollar en este tema y que
a su vez sean aceptados por la empresa o lugar destino.

18
Clasificación de herramientas automatizadas

Por regla general, las herramientas automatizadas se agrupan en tres


categorías: front-end, back-end e integrales. Esta clasificación recalca las
actividades del proceso de desarrollo donde las herramientas tienen su
mayor papel. Cada categoría es de utilidad y ninguna es más valiosa que
otra.

Herramientas de tipo front-end


Campo Ossa & Daniel Darío (2015) afirman que las herramientas de tipo
front-end, Automatizan las primeras actividades del proceso de desarrollo
de sistemas. Entre los muchos aspectos que se toman en cuenta al
desarrollar herramientas para esta fase, se hallan las técnicas de soporte
para ayudar al analista a preparar especificaciones formales que carezcan
de ambigüedades, a validar las descripciones del sistema con el objeto de
determinar su consistencia.

Herramientas de tipo back-end


Las herramientas de tipo back-end tienen como finalidad ayudar al
analista a formular la lógica del programa, los algoritmos de
procesamiento y la descripción física de datos, también ayudan a la
interacción con los dispositivos.

En algunas ocasiones, estas herramientas se conocen como


herramientas de programación asistidas por computadora, ya que ayudan
a preparar el software para la computadora y el código del programa.

19
Herramientas Integrales
Las herramientas integrales buscan enlazar las actividades de análisis y
desarrollo en una forma que automatice todo el proceso de desarrollo de
sistemas y, relacionado con esto, la vida de la aplicación. Así que las
especificaciones de alto y bajo nivel clasifican la información recuperada
durante las actividades de análisis y diseño. Dado que es común que
exista una laguna entre las dos categorías de herramientas, el analista
debe enlazar en forma manual las dos actividades (Kora, 2012).

Herramientas asistidas por computadora para la ingeniería


de sistemas (CASE).
De forma global las herramientas CASE emplean términos de ingeniería
de software asistida por computadora, lo cual hacemos mención de que
en el desarrollo de una o varias aplicaciones se comienzan con la
especificación de requerimientos y no con la codificación del software.
CASE consta de cinco componentes: herramientas de diagramación,
depósito de información, generadores de interfaces, generadores de
código y herramientas de administración.

Brindar un mejor performance respecto a nuevas tendencias tecnológicas


es lo que pretende nuestro sistema automatizado. Gestionar, monitorear y
respaldar de una mejor manera es lo que se tiene como objetivo principal.
Comenzar con un remplazo de métodos manuales por los automatizados
y procurar estar en un constante monitoreo con alarmas ante cualquier
incidencia, se lo desarrollará teniendo en cuenta la dimensión y áreas
involucradas de la empresa. Código abierto es el término con el que se
conoce al software distribuido y desarrollado libremente. El código abierto
tiene un punto de vista más orientado a los beneficios prácticos de
compartir el código que a las cuestiones éticas y morales las cuales
destacan en el llamado software libre.

20
La principal idea del código abierto es basarse en la premisa que al
compartir un código fuente el programa destino debe ser de mejor calidad
al software original o del propietario. Esto es básicamente una visión del
punto de vista técnico.

“El Software Libre se define por su tipo de licenciamiento. Por lo que


podemos entonces llamar “software licenciado bajo condiciones libres” al
Software Libre” (Heinz, 2011, p.29).

Fernando da Rosa (2012) afirma:


El software original al no permitir compartirse es denominado
"antiético" por el simple hecho que al prohibir la compartición entre
los demás desarrolladores se está yendo en contra del sentido
común del software libre. El código abierto describe los principios y
metodologías que promueven el acceso abierto a la creación y
diseño de diversos bienes, productos y recursos. La expresión
suele aplicarse al código fuente de software disponible para el
público en general con unas restricciones sobre propiedad
intelectual muy flexibles o inexistentes. Esto permite a los usuarios
crear contenidos de software generados por ellos mismos a través
las aportaciones individuales o colaboración. Reduciendo en su
mayoría, se tiene que podemos mencionar que el software libre
pertenece a un grupo de programas de computación cuya licencia
permite a la mayoría lograr ejercer muchas series de
modificaciones:

 La libre ejecución del programa con cualquier propósito.


 La libertad de estudiar cómo se maneja y como es su
funcionamiento para adaptar el programa a las diferentes
necesidades que se quiera encontrar mejoría.

21
 Tiene como libertad redistribuir muchas copias de programas
para colaborar en ayudas de los demás desarrolladores.
 Como último punto se tiene la libertad de encontrar mejorías en
programas para luego compartirlos con la comunidad.

Lo fundamental en el tema a desarrollar es sobre su aplicación de


respaldos incrementales. Se describe a continuación los tipos de
respaldos que en su mayoría de casos son altamente indispensables en
una organización.
 Respaldos completos
 Respaldos incrementales
 Respaldos diferenciales

Respaldos completos
Los respaldos completos son uno de muchos tipos de respaldos en la cual
cada uno de los archivos son escritos o guardados a medida que el
respaldo se vaya ejecutando.

Tal como se explicó anteriormente, si tenemos datos a respaldar este


será copiado todo exactamente, tal y cual como registra en su inicio. Esta
igualdad o similitud se debe al hecho de que un respaldo completo no
verifica para ver si un archivo ha cambiado desde el último respaldo;
ciertamente se escribe todo a la media de respaldo el cual haya sido
modificado o no.

Respaldos incrementales
Como diferencia de un respaldo completo, los respaldos incrementales
proceden a comparar en primer lugar si su fecha de modificación reciente
del archivo fue diferente a la que registra como fecha de la última
modificación realizada, con esa información se procede actualizar y
modificar el registro almacenado.

22
La principal ventaja obtenida de los respaldos incrementales es que se
ejecutan muchísimo más rápido que un respaldo completo.

Como desventaja se tiene que, al restaurar los archivos, estos pueden


implicar pasar a través de varios respaldos incrementales hasta encontrar
el archivo. Cuando se restaura un sistema de archivos completo, es
necesario restaurar el último respaldo completo y cada respaldo
incremental subsecuente.

Respaldos diferenciales
Los respaldos diferenciales son algo similar a los respaldos incrementales
en que ambos solamente copian archivos que han sido modificados. Se
tiene también que los respaldos diferenciales son acumulativos lo que
significa que cada respaldo diferencial contiene todos los archivos
modificados desde el último respaldo completo, haciendo posible realizar
una restauración completa solamente con el último respaldo completo y el
último respaldo diferencia (Hernández, 2016).

Gráfico N.- 1 Tipos de Respaldos

Elaboración: Oscar Cuesta


Fuente: http: www.palentino.es

23
De la misma manera que la estrategia de respaldo de los respaldos
incrementales, los respaldos diferenciales continúan el mismo enfoque: el
de respaldar de forma completa, periódica y frecuentemente como
respaldos diferenciales. El resultado de utilizar los respaldos diferenciales
de esta forma es que los respaldos diferenciales tienden a crecer un poco
con el tiempo. Esto coloca a los respaldos diferenciales en un punto entre
los respaldos incrementales y los completos en términos de utilización de
la media y velocidad de los respaldos que por otra parte además de tener
una gran responsabilidad, el software libre es de correcto funcionamiento,
eso es reflejado por los desarrolladores los cuales se encargan de realizar
arduos trabajos en tornos a él.

La aplicación de nuevas herramientas bajo el concepto Open Source es lo


que necesariamente buscan la mayoría de usuarios. Interactuar, diseñar y
reutilizar código existente para cubrir alguna necesidad es lo que muchas
organizaciones desean para fortalecer su infraestructura tecnológica y
sistemática.

La utilización de Software libres, formatos y estándares abiertos en la


Administración Pública tiene una serie de implicancias que hacen que
muchos consideren la necesidad de legislar en la materia, exigiendo que
el estado utilice exclusivamente Software libre con formatos y estándares
abiertos. Veamos cuales son los puntos en consideración que llevan a
plantear esto:
 La confiabilidad y seguridad del sistema.
 El acceso, control de la información y efecto de red.
 La transparencia con que se instrumenta todo el sistema de
manejo de la información.
 El costo de su desarrollo y producción.
 La independencia tecnológica que pueda tener el Estado de los
proveedores.

24
FUNDAMENTACIÓN TEÓRICA

De carácter obligatorio a continuación se especifican todos y cada uno de


los procesos y herramientas las cuales harán fruto del sistema a
desarrollar, con una correcta y notable fundamentación teórica.

¿Qué son las herramientas Open Source?


Opensource.org (2007) afirma que el código abierto promueve la fiabilidad
y calidad del software al permitir las revisiones independientes de los
colaboradores y una rápida evolución del código fuente. Para obtener la
certificación OSI (Open Source Initative) el software debe distribuirse bajo
una licencia que garantice el derecho a leerlo, redistribuirlo, modificarlo y
usarlo libremente (Opensource.org, 2007).

El término Open Source refiere a una marca de certificación la cual es de


propiedad de la misma Open Source Initiative. Las personas que se
dedican a desarrollar software para luego compartirlo o distribuirlo pueden
utilizar la marca Open Source. Sencillamente su modelo de distribución
pide que se cumpla lo siguiente:

De libre distribución. No deben existir restricciones de ninguna índole


para poder vender o redistribuir el software desarrollado.

Uso de código fuente. Refiere a que todo software debe incluir un código
denominado "fuente" para poder permitir crear nuevas redistribuciones.
Todo esto siempre y cuando se cumpla que el código fuente este
claramente expuesto a su ejecución.

25
Trabajos derivados. En este punto nos informa que se debe permitir la
creación de trabajos delegados, los cuales está permitido ser distribuidas
basándose en la misma ideología que la licencia original.

Integridad del código fuente del autor. Aquí nos informa que es
permitida la distribución de un código fuente ya modificado a pesar de
existir restricciones las cuales comparen entre un código fuente original
del que fue derivado.

No discriminar personas o grupos. Refiere claramente que toda licencia


tiene prohibido discriminar a cualquier tipo de persona o grupo de
desarrolladores en especial.

No discriminar ningún tipo de uso del programa. Toda licencia tiene


prohibido impedir a cualquier persona el uso de programas para una
actividad determinada. Como es nuestro caso, no se puede impedir usar
este tipo de licencia libre que son para fines investigativos.

Distribución de la Licencia. Todos los derechos del programa deben


agregarse a todo lo que se vaya a redistribuir. Esto sin necesidad de
licencias extras o adicionales.

La licencia no debe ser específica a un producto. Significa que los


derechos brindados a esta licencia no deben presentar diferencia en toda
la distribución original.

La licencia no debe ir en contra de otro software. Este punto menciona


que la licencia no debe denegar otro tipo de software que se distribuya
con un mismo fin específico.

26
En la actualidad el código abierto se utiliza para definir un movimiento
nuevo de software (la Iniciativa Open Source), diferente al movimiento del
software libre, es incompatible con este último desde el punto de vista
filosófico, y completamente equivalente desde el punto de vista práctico,
de hecho, ambos movimientos trabajan juntos en el desarrollo práctico de
proyectos.

El software libre es fundamentalmente un concepto jurídico. Como vemos


en el libro de CopyLeft. Manual de uso, Creative Commons (2006)
argumente que lo que le caracteriza no son conceptos tecnológicos o
económicos, sino el conjunto de libertades que quien publica un programa
garantiza a quien tenga acceso a él. Estas libertades están codificadas en
la licencia del programa.

Free Software Fundation (2010) afirma.

Hablar de software libre sin empezar hablando de licencias. La idea


bajo el concepto de código abierto es sencilla, cuando los
programadores pueden leer, modificar y redistribuir el código fuente
de un programa, éste evoluciona, se desarrolla y mejora. Los
usuarios lo adaptan a sus necesidades, corrigen sus errores a una
velocidad impresionante, mayor a la aplicada en el desarrollo de
software convencional o cerrado, dando como resultado la
producción de un mejor software
(Free Software Fundation, 2010).

27
Gráfico N.- 2 Mapa conceptual del software libre y código abierto.

Elaboración: Da Rosa Fernando


Fuente: Guía Práctica Sobre Software Libre 2

28
Que son las licencias libres GPL – BSD
Para una respuesta del que significan este tipo de licencias para nuestro
tema a desarrollar se tiene que son licencias aplicadas a la necesidad del
Copyleft, haciendo que las nuevas versiones de la aplicación sean
siempre libres y licenciadas bajo GPL. Se tiene como estadística general
un total del 66% lo que hace referencia y aclara que este tipo de licencias
son una de las más utilizadas, la llamada Licencia Pública General de
GNU (GNU GPL). El autor conserva los derechos de autor (copyright), y
permite la redistribución y modificación bajo términos diseñados para
asegurarse de que todas las versiones modificadas del software
permanecen bajo los términos más restrictivos de la propia GNU GPL.

Es decir, la licencia GNU GPL posibilita la modificación y redistribución del


software, pero únicamente bajo esa misma licencia. Y añade que si se
reutiliza en un mismo programa código "A" licenciado bajo licencia GNU
GPL y código "B" licenciado bajo otro tipo de licencia libre, el código final
"C", independientemente de la cantidad y calidad de cada uno de los
códigos "A" y "B", debe estar bajo la licencia GNU GPL.

En la práctica esto hace que las licencias de software libre se dividan en


dos grandes grupos, aquellas que pueden ser mezcladas con código
licenciado bajo GNU GPL (y que inevitablemente desaparecerán en el
proceso, al ser el código resultante licenciado bajo GNU GPL) y las que
no lo permiten al incluir mayores u otros requisitos que no contemplan ni
admiten la GNU GPL y que por lo tanto no pueden ser enlazadas ni
mezcladas con código gobernado por la licencia GNU GPL.

En el sitio web oficial de GNU hay una lista de licencias que cumplen las
condiciones impuestas por la GNU GPL y otras que no. Aproximadamente
el 60% del software licenciado como software libre emplea una licencia
GPL.

29
LENGUAJE PHP

PHP del acrónimo de "PHP: Hypertext Preprocessor", es un tipo de


lenguaje "Open Source" interpretado de alto nivel, especialmente pensado
para desarrollos web y el cual puede ser embebido en páginas HTML. La
mayoría de su sintaxis es similar a C, Java y Perl y es fácil de aprender.
La meta de este lenguaje es permitir escribir a los creadores de páginas
web, páginas dinámicas de una manera rápida y fácil, aunque se pueda
hacer mucho más con PHP.

Anaya (2007) nos dice lo siguiente: “PHP proporciona una enorme


cantidad de variables predefinidas que están disponibles para cualquier
script de código que se ejecute” (P.95). Muchas de estas variables
dependen de la configuración del servidor, pudiendo encontrar las que
vamos a utilizar dentro de matrices, variables almacenadas en cookies y
sesiones o enviadas vía POST o GET.

El lenguaje PHP se lo utiliza con la finalidad de poder generar módulos


que afinen una mejor visualización con Nagios, Centreon o cualquier otra
herramienta Open Source ya que es un lenguaje de programación de
estilo clásico, con esto se pretende decir que es un lenguaje de
programación con variables, sentencias condicionales, bucles y funciones.
No es un lenguaje de marcas como podría ser HTML, XML o WML. Está
más cercano a JavaScript o a C, según para la mayoría de
programadores. Pero a diferencia de Java o JavaScript que se ejecutan
en el navegador, PHP se ejecuta en un servidor. Como por ejemplo
podría ser una base de datos. Los pasos principales para el
funcionamiento y ejecución del programa PHP es ejecutado en el servidor
y luego del resultado es enviado al navegador.

30
El resultado es normalmente una página HTML pero igualmente podría
ser una página WML.

Anónimo (2011) nos manifiesta lo siguiente:


“Al ser PHP un lenguaje que se ejecuta en el servidor no es
necesario que su navegador lo soporte, es independiente del
navegador, pero sin embargo para que sus páginas PHP
funcionen, el servidor donde están alojadas debe soportar
PHP.” (Anónimo, 2011).

Gráfico N.- 3 Esquema funcional por PHP.

Elaboración: Investigador
Fuente: http://www.php.net/docs.php

Si usamos PHP en el campo del comercio electrónico, encontraremos


muy útiles las funciones Cybercash, CyberMUT, VeriSign Payflow Pro y
CCVS para nuestros programas a ejecutar. “PHP se ejecuta en multitud
de plataformas, Sistemas Operativos y Servidores existentes. Es
compatible con los tres servidores líderes del mercado: Apache, Microsoft
Internet Information Server y Netscape Enterprise Server (Microsoft
Internet Information, 2011, P.33).

31
NAGIOS

Nagios se presenta como un sistema de monitorización de equipos y de


servicios de red. Esta herramienta de monitoreo fue desarrollado en
lenguaje C, publicado a través de la General Public Licence. Con esto nos
garantiza que tendremos una rápida ejecución ya que su licencia
determina que es un software libre de fácil autenticación y de
actualizaciones disponibles para su gran comunidad de investigadores y
desarrolladores soportándolo.

Kora (2012) afirma:


Nagios es generalmente implementado como software de
supervisión de red de equipos de red y aplicaciones. Supervisa
hosts seleccionados incluyendo servidores y genera alarmas cada
vez que sucede algo malo o algo bueno. A diferencia de muchas
otras herramientas de supervisión, Nagios no incluye mecanismos
internos para el control del estado de los equipos y servicios en la
red (p.1201).

Desde sus inicios fue desarrollado para colaborar a los administradores


en tener siempre un control de lo que ocurre en la red local para posterior
a eso conocer los diferentes problemas que suscitan en mi infraestructura,
todo eso se lo realiza antes de que el usuario final lo descubra. Todo esto
ayuda a tomar la mejor decisión e iniciativa como cumplir con el rol de
responsabilidad y hacer que las incidencias queden resueltas (decidir
cómo y cuándo hacerlo). Esta herramienta me permite tomar decisiones
en base a interpretaciones para lo cual se tiene lo siguiente:

• Permitir conservar y almacenar diferentes datos de la red a


gestionar para posterior a eso manejar reportes y tendencias de
eventualidades.

32
• Lograr consultar y analizar en mi red el tráfico a través de rangos
de tiempos.
• Simplificar el monitoreo del estado de mi red local en
comparación a lo analizado en días anteriores (rango de fechas).
• Generar varios tipos de reportes debidamente sustentados para
buscar y justificar necesidades en mi red local.

Al encontrar facilidad de tareas exploradas, existen diferentes


mecanismos para integrar reportes en lo cual se puede analizar el
histórico de actividades, servicios, procesos y demás diagramas de red.

Todo esto está constituido por diferentes núcleos que constituyen una
interfaz amigable para el usuario final. Se basa también en Plugins los
cuales tienen el trabajo de verificar y alertar cualquier novedad en Nagios.
Estos a su vez permiten recopilar toda información de alta o baja
importancia. Los Plugins pueden estar programados para funcionar en
diferentes tipos de lenguajes tales como C, C++, Pyton, etc. Nagios
trabaja y funciona correctamente independientemente del lenguaje el cual
haya sido desarrollado el Plugins a utilizar.

Como objetivos y necesidades para nuestro tema a desarrollar se tiene


que se pretende estudiar y analizar el estado de los diferentes servicios
otorgados por los diferentes equipos tales como servidores, routers y
equipos terminales ejecutándose en varios sistemas operativos.

Kora (2012) afirma: “Nagios tiene opciones para intercambiar información


con los Plugins y recopilar los resultados de ellos para determinar el
estado actual de los recursos y servicios en la red.” (p.1202). Tener
diferente tipo de información de estos equipos por medio de su estado en
la red como son los tiempos sin fallas, puertos abiertos, servicios,
procesos de la CPU, memoria física, memoria virtual, disponibilidad en

33
disco, interfaces de red, etc. Es importante conocer diferentes estados
posibles de los datos de equipos terminales y con eso permitir elaborar un
reporte de eventualidades. También con esta herramienta se pretende
elaborar una adecuada configuración personalizada para que Nagios sea
aplicado en casos particulares como es el testeo de lo que ocurre en la
red (envío y recepción de paquetes), funcionamiento de protocolos como
SNMP, etc. Con una debida configuración podremos gestionar, analizar y
supervisar diferentes datos y elementos que forman parte de
componentes funcionales en mi red (servidores, switches, etc.). Con
SNMP permitirá monitorizar una gran variedad de estados y escenarios
diferentes de sistemas operativos en ejecución. Podemos concluir con lo
siguiente:

• Lleva a cabo eficazmente su finalidad.


• Logra Utilizar eficientemente cada uno de los recursos.

Y con todos estos beneficios y características anteriormente descritas


podremos:

• Identificar de manera sistemática el tipo de uso en los recursos


utilizados en los flujos de información dentro de una
organización.
• Determinar qué tipo de información o dato que sea crítica para
establecer cumplimientos de misiones, funciones y objetivos de
mi red. Identificar tipos de necesidades, duplicidades, costos,
valor y barreras, que no me permiten continuar con flujos de
información eficiente.
• Analizar el rendimiento del sistema.
• Verificar el correcto cumplimiento de Normativas.
• Revisión de la gestión de recursos.

34
Como interrogante principal de lo que nos beneficiará el usar esta
herramienta se tiene que con ella podremos Monitorizar servicios de red
de diferentes protocolos (SMTP, POP3, HTTP, NTTP, ICMP, SNMP).
Adicional a eso se puede controlar el uso de los diferentes recursos de un
equipo terminal (estado del procesador, manejo de los discos, errores del
sistema, etc.) tales como servidores corriendo en sistemas operativos
Windows y con Plugins NRPE_NT. Para tener más en claro el tipo de
Plugins a utilizar, NRPE es un programa que se ejecuta como proceso en
el background en los equipos remotos y procesa las peticiones de
ejecución de comandos del plugin check_nrpe del equipo donde esta
Nagios.

Kora (2012) afirma:


Los operadores se enfrentan a una situación crítica en la actualidad,
el objetivo de reducir los costes de funcionamiento de su
infraestructura. Por eso, no están en busca de bajo costo y eficaces
herramientas para gestionar su trabajo complejo en la
infraestructura. Casi todos los de código abierto que existe sólo
están proporcionando funciones de supervisión y sin necesidad de
una configuración. En este trabajo, hemos propuesto una extensión
de herramientas abiertas de Nagios para habilitar la configuración y
total funcionalidad (p.1206).

El check_nrpe es el plugin que se ejecuta en el equipo donde esta Nagios


y es utilizado para contactar el proceso NRPE en los equipos remotos.
Este Plugins solicita al Plugins remoto a ejecutarse en el equipo y espera
que el proceso de NRPE se ejecuta y regresa la información solicitada.
Con NAGIOS podemos acceder remotamente, mediante túneles de
cifrado SSL y SSH. Configurar sencillamente Plugins que faciliten al
usuario final desarrollar propios monitoreos de servicios en dependencia
de alguna necesidad encontrada en la red.

35
Gráfico N.- 4 Arquitectura de Nagios

Elaboración: Kora
Fuente: Nagios Based Enhanced IT Management System (p.1201)

Tener un chequeo periódico de servicios paralizados con posibilidades en


definir jerarquías de red, ubicando y permitiendo diferenciar tipos de host
caídos y los de poca accesibilidad. Adicional tener notificaciones a los
contactos cuando detectan alguna incidencia en los diferentes hosts, para
luego ser resueltos mediante los diferentes Plugins configurables. Tener
la posibilidad de definir manejadores de eventos que ejecuten al ocurrir un
evento de un servicio o host para resoluciones de problemas proactivas.

Estar en el manejo constante de una rotación automática del archivo de


registro, y así lograr tener un mejor soporte en los hosts o equipos de
monitoreos redundantes. Y para finalizar sobre los múltiples beneficios de
NAGIOS, cabe mencionar que su Interfaz web es opcional, para así
observar de manera global y personalizada el estado de la red actual con
sus respectivas notificaciones, historial de problemas, archivos de
registros, etc.

36
Acceder a reporterías tipo estadísticas del estado cronológico de
disponibilidad de servicios y hosts. NAGIOS está destinado para los
diferentes tipos de administradores en redes de alto y mediano
conocimiento técnico. Estos pueden ser operadores técnicos los cuales
con poco conocimiento pueden ayudar a determinar posibles errores
encontrados en la red local.
Como punto de vista se tiene la siguiente cita por parte del autor

M. Domínguez & Dorado (2003) nos dice:


Nagios es una herramienta que cualquier administrador de
servicios de red y/o de sistemas debería conocer pues supone una
alternativa a productos comerciales caros, es un producto probado,
escalable y puede suponer un ahorro importante en licencias
software para las organizaciones que lo usen” (p. 56).

Caracterizado por ser Open Source, Nagios funciona bajo plataforma


Linux lo cual permite configurar de forma manual alertas vía e-mail o
SMS, para posterior aquello enviarlo al destinatario final y el mismo tenga
acceso inmediato a lo reportado por el gestor. Gracias al grupo de
Plugins, el monitoreo será más eficiente y comprensible durante la
configuración.

Nagios a nivel de monitoreo en redes es la herramienta más utilizada por


su gran soporte en la web, lo cual permite mediante foros lograr una mejor
implementación de este gestor a la necesidad requerida. Todo este
conjunto de pasos no es muy fácil de ejecutar y en el momento de su
implementación hace se no se vea tan amigable con los diferentes
usuarios.

37
Gráfico N.- 5 proceso de Nagios

Elaboración: Sergio Daniel Cayuqueo


Fuente: http://cayu.com.ar/files/manuales-nagios.pdf

38
PANDORA FSM
Herramienta Open Source de libre monitoreo, aunque desde sus inicios
cuente con una licencia versión libre, en la actualidad se puede encontrar
versiones de pago que generalmente son empleadas por empresas de
grandes entornos.

Entre sus características tenemos la de enviar mediante e-mail, SMS


alertas producidas en cualquier recurso monitorizado. Pandora emplea un
conjunto de agentes terminales para obtener información de los diferentes
recursos a monitorear para posterior aquello trasladarlos a un servidor
central. Puede monitorear equipos terminales Windows y Linux, es de fácil
adaptabilidad, el monitoreo ejecutado es remotamente, resultados de
informes personalizados, es vía web, posee arquitectura cliente-servidor,
y de alta capacidad de procesamiento. Pandora también es capaz de
monitorear elementos del medio ambiente como la temperatura lo que se
concluye que no es necesario en la aplicación de una pyme ya que realiza
un trabajo diferente a los factores que tienen que ver con redes.

ZABBIX
Como apertura se tiene que también es una herramienta de monitoreo de
recursos en red, pero de bajo costo, puede obtener información de
aplicaciones en servidores. Entre los equipos donde se puede monitorizar
son FreeBSD, AIX, Windows, OpenBSD y Solaris.

Como ventaja sobre las demás herramientas de monitoreo se tiene su


amigable interfaz web, soportado a su vez por un BD SQL. Tiene un
sistema "inteligente" el cual permite solventar automáticamente problemas
detectados durante el monitoreo. Entre sus características tenemos que
es multiplataforma, de escalabilidad restringida, administración vía web,
implementación de un sistema de alertas SMS, monitoreo de redes
internas y externas.

39
LINUX
El sistema operativo Linux se basa en un tipo de software gratuito y de
gran distribución sin limitantes. Todo esto pertenece a la inspiración de
Unix que sería de donde se origina. Linux fue desarrollado por el talentoso
Linus Torvalds junto con la ayuda de muchos más programadores en
internet. Unix tuvo sus orígenes en 1970, en las cuales se tuvo como
mayor ventaja lo denominado "portabilidad" y hace que el mismo pueda
correr en diferentes arquitecturas de computadores, tanto así que existen
versiones de Unix para todo ordenador a nivel mundial. Esto incluye
desde pc normales (clones), Mac y en estaciones de trabajo como los
denominados servidores.

El software abierto es más confiable, según explican, ya que, al ser


accesible a todos los usuarios interesados, está permanentemente
sujeto a mejoras, que son puestas al alcance del público de
inmediato. En cambio, el software estrictamente comercial se
vende durante años con defectos o limitaciones, y el usuario tiene
que esperar que la compañía propietaria de los derechos ponga a
la venta una nueva versión (Prisco, 2010).

Como contraparte de otros sistemas operativos, se ubica el siguiente


ejemplo de MacOS (sistema operativo de Apple), el sistema Unix no está
desarrollado o inspirado para ser de rápido manejo, sino más bien para
ser caracterizado como un sistema muy flexible a la hora de su
implementación y utilización. En resumen, Linux no es generalmente
sencillo de emplear como lo son otros sistemas operativos. Aunque se
estén realizando muchos cambios en la actualidad junto con la comunidad
de desarrolladores para que lograr un cambio en su manejo, esto
demanda mucho tiempo y es lo que se pone como diferencia frente a los

40
demás sistemas operativos. Pese a su mayoría de flexibilidad, Linux es de
gran estabilidad (por sus bajos costos). se ha hecho de este sistema
operativo una opción muy aplicable en el momento de tenerlo en cuenta
por aquellos usuarios que se dediquen a trabajar mediante redes,
conectividad vía Internet, desarrolladores, etc.

(Prisco, 2010) afirma: “Linux está ganando terreno rápidamente, al punto


que Microsoft considera actualmente a este sistema, y en general, al
software no comercial, como uno de sus mayores peligros comerciales”
(p.657). La visión de Linux es muy ambiciosa, tanto así que cada vez más
personas y empresas (como IBM, Intel, etc) dan de su apoyo al proyecto
de mejora continua. Con esto se busca obtener un mejor sistema, sencillo
de utilizar y de abundante gama de programas para su utilización y
actualización.

Ventajas al utilizar Linux


 Es de gran compatibilidad con los diferentes estándares de
Internet, es decir, con los protocolos TCP/IP, que son los
protocolos utilizados en Internet. Linux es una herramienta
gratuita para crear redes locales, conectarse a Internet y
configurar servidores.
 Se tiene mayor seguridad debido a su transparencia en el código
fuente y las respuestas de la comunidad (desarrolladores código
abierto) cuando se anuncian diferentes vulnerabilidades.
 Se tiene que hay separación en los espacios de la memoria y del
disco en combinación con una administración específica de los
derechos que permiten la administración de una gran cantidad
de usuarios con un nivel mínimo de riesgo.
 Un núcleo que se puede configurar por completo según el
hardware del equipo en el que se instaló el sistema para
maximizar el rendimiento.

41
Entre los primeros conceptos que se enlistan al aparecer el concepto de
linux o de distribución.

Matt Welsh(1992) nos dice:


Linux es un sistema operativo completo con multitarea y multiusuario
(como cualquier otra versión de UNIX). Esto significa que pueden trabajar
varios usuarios simultáneamente en él, y que cada uno de ellos puede
tener varios programas en ejecución (p.19).

Unix es una distribución de agrupamientos para núcleos de Linux (núcleo


desarrollado por Linus Torvalds) y otra gama de aplicaciones generales y
no generales. Como inicio de toda empresa que se dedica a desarrollar
distribuciones de Linux, están en cierta forma colaborando en cierta
cantidad con el software que logran ofrecer. Tanto asi que en la mayor
parte de las ocasiones se puede obtener esas distribuciones desde
internet, revistas, etc. siendo todas estas formas gratuitas y legales.

Se tiene entre las distribuciones más conocidas de Linux Ubuntu, Fedora,


openSUSE, Mint, Debian, Mandriva, PCLinuxOS, Puppy Linux, Sabayon
Linux, CentOS. Lo contrario de los demás sistemas operativos, por default
el trabajo de Linux no se lo emplea de una manera gráfica, sino más bien
ingresando comandos de forma manual.

El sistema operativo Linux dispone en la actualidad de muchos programas


que se encargan de interpretar los diferentes comandos que viene
introduciendo el usuario final (junto con sus acciones oportunas en
respuesta). Estos Script o pequeños programas denominados Shell son el
medio normal para establecer una comunicación entre todas las demás
distribuciones de Linux incluido Unix.

42
Para la mayoría de usuarios el método de tener que introducir comandos
de forma manual puede resultar algo intimidante o dificultoso ya que cada
comando tiene su respectiva función. Para efectos de poder llevar una
mejor comprensión y documentación del siguiente tema de investigación
más adelante se verán los comandos más utilizados y que relativamente
son simples, sencillos y muy importantes a la vez.

Linux es un sistema operativo multitarea y multiusuario. Esto quiere decir


que es capaz de ejecutar varios programas (o tareas) de forma
simultánea y albergar a varios usuarios de forma simultánea. Por lo tanto,
todos los usuarios de Linux deben tener una cuenta de usuario en el
sistema que establezca los privilegios del mismo. A su vez Linux organiza
a los usuarios en grupos de forma que se puedan establecer privilegios a
un determinado grupo de trabajo, para el acceso a determinados archivos
o servicios del sistema.

“Toda tecnología lo suficientemente avanzada es indistinguible de la


magia” (Arthur C. Clarke, 1973, p.30). Por consiguiente, a lo que pueda
suceder con Microsoft, la ejecución del sistema operativo Linux no es un
paso sencillo, ya que Linux logra permitir se pueda controlar y
personalizar una serie de parámetros con opciones destacadas durante
su uso. Referente a todo lo antes mencionado, en la actualidad se están
realizando grandes progresos en la busca de que ahora la instalación de
Linux sea un proceso debajo índice de dificultad, siempre y cuando se
emplee la realidad para el cual está destinado. En los últimos 5 años Red
Hat es la distribución más sencilla en temas de manejo e implementación.

Red Hat Inc. es la compañía responsable de la creación y mantenimiento


de una distribución del sistema operativo GNU/Linux que lleva el mismo
nombre: Red Hat Enterprise Linux, y de otra más, Fedora. Así mismo, en

43
el mundo del middleware patrocina jboss.org, y distribuye la versión
profesional bajo la marca JBoss Enterprise.

Red Hat es famoso en todo el mundo por los diferentes esfuerzos


orientados a apoyar el movimiento del software libre. No sólo trabajan en
el desarrollo de una de las distribuciones más populares de Linux, sino
también en la comercialización de diferentes productos y servicios
basados en software de código abierto. Asimismo, poseen una amplia
infraestructura en la que se cuentan más de 2.000 empleados en 28
lugares del mundo.

Programadores empleados de Red Hat han desarrollado múltiples


paquetes de software libre, los cuales han beneficiado a toda la
comunidad. Algunas de las contribuciones más notables han sido la
creación de un sistema de empaquetación de software (RPM), y varias
utilidades para la administración y configuración de equipos, como
sndconfig o mouseconfig.

Algunas de las distribuciones basadas en RedHat Linux más importantes


son: Mandriva Linux, Yellow Dog Linux (sólo para PowerPC), CentOS
(compilada a partir de las fuentes de Red Hat), y Scientific Linux
(mantenida por los laboratorios de física CERN y Fermilab y usada en los
ordenadores que controlan el LHC).

Linux está estructurado alrededor de un núcleo (kernel) que es


responsable de administrar el hardware. El término distribución se refiere
al ensamblaje de un conjunto de software alrededor de un núcleo de Linux
para brindar un sistema listo para utilizar. El núcleo de una distribución se
puede actualizar para permitir la inclusión de hardware reciente. Sin
embargo, este paso, el de implicar la recopilación del núcleo es de tipo
delicado ya que requiere de cierto nivel de conocimiento del sistema y

44
hardware. La recopilación del núcleo se debe dejar a cargo de
especialistas o usuarios que estén dispuestos a inutilizar su sistema con
motivos de aprendizaje.

En la gran mayoría de las distribuciones se propone o se agrega una


propia instalación gráfica, así como un sistema de administración de
paquetes, lo cual permitirá se ejecute una instalación automática de
software por medio de la administración de dependencias (en algunos
casos el software en Linux se vincula a bibliotecas externas o se basa en
otro software). Cada distribución tiene sus ventajas y sus desventajas, de
hecho, algunas son más adecuadas para principiantes y brindan
interfaces gráficas sofisticadas, mientras que otras ponen énfasis en la
seguridad y la capacidad de desarrollo.

Las distribuciones más conocidas son:


 La distribución Red Hat.
 La distribución Debian.
 La distribución SuSe.
 La distribución Knoppix.
 La distribución Slackware.
 La distribución Mandriva.

Mandrake o Mandriva Linux es una distribución Linux publicada por la


compañía francesa Mandriva destinada tanto para principiantes como
para usuarios experimentados, que ofrece un sistema operativo orientado
a computadoras personales y también para servidores con un enfoque a
los usuarios que se están introduciendo al mundo de Linux y al software
libre. Además, por tener una amplia gama y comunidad de
desarrolladores, es adecuada para todo tipo de variedad de necesidades:
estaciones de trabajo, creación de clústeres, servidores, firewalls, etc. Es
una de las distribuciones de Linux referentes a nivel mundial.

45
Mandriva surgió en 2005 como resultado de la fusión de la distribución
francesa Mandrake Linux y la brasileña Conectiva Linux. Se distribuye
mediante la Licencia pública general de GNU, y es posible descargar su
distribución en formato ISO, sus asistentes o sus repositorios. Antes de
todo y de proceder a enunciar los pasos para instalar Linux es importante
considerar una lista de aspectos esenciales.

En primer punto se debe considerar toda la información que viene incluida


en el CD de instalación. Toda esta información es muy importante y
aparece en dos formas muy distintas. Los denominados HOWTO
(manuales desarrollados para la distribución) que es una manera o forma
de instruir como llevar a cabo una excelente instalación. El problema
radica que en la mayoría de los casos forma parte como una buena
información tomando en cuenta que el idioma predeterminado sea en
inglés. En la distribución del sistema operativo RedHat incluye muchos
manuales de usuarios y de cómo instalar Linux basado en HTML que en
la mayoría de casos es donde se explica con lujo de detalles el proceso
conveniente para una correcta instalación.

Entre uno de los conceptos principales a nombrar antes de la instalación


es el denominado “partición”. Cada uno de los sistemas operativos se
organiza de tal forma que su información (conjunto de ficheros) sean de
forma diferente, logrando así que cada SO sea o contenga su propio
sistema de archivos.

Se tiene el siguiente dato importante y general que es el que impide que


se puedan instalar en grupos de sistemas operativos (mezclados o que se
encuentren en un mismo disco duro). Para dar solución a esta
problemática existen las denominadas "particiones lógicas" con lo que se
puede dividir un disco duro determinado, logrando que cambie su nuevo

46
funcionamiento o forma para que así pueda contener varios sistemas de
archivos instalados. Todo lo mencionado anteriormente posee un efecto a
realizarse en cada partición lo cual es equivalente a que el disco duro de
fragmente o se divida en dos o muchas partes (tomando en cuenta que la
división es lógica y no física). Como pequeños problemas que nos
encontramos al instalar Linux, se tiene que en su mayor parte provienen
de errores ocasionados por el usuario final. Esto es a causa de que se
desea mantener instalado Windows con todos sus aplicativos mientras se
comparte con otro sistema operativo que en este caso sería Linux.

En la actualidad existen muchas distribuciones que nos permiten una


instalación interactiva con el usuario final la cual hace que se permita
instalar normalmente Linux en un sistema de archivos compartidos con
Windows. Dentro de las distribuciones de Linux (sea su versión RedHat,
Mandrake, etc) es posible fusionarlo con plataformas Windows
(denominado WinLinux 2000) lo cual para temas de mejor rendimiento es
mejor instalar Linux empleando su propio sistema de archivos sobre una
partición diferente a la del sistema operativo Windows para así lograr una
balanza correcta en temas de almacenamientos. Como dato importante al
realizar este proceso de partición y luego querer recuperar información
alguna, era un tema difícil de solucionar, al contrario de la actualidad
donde se puede hacer la mayoría de configuración en beneficio propio.

Llegando al final del tema se menciona que existe otro concepto


fundamental al momento de instalar y ejecutar Linux, que se lo debe
hacer mediante "un súper usuario" o denominado "usuarios root". Con
este tipo de usuario nos permite ejecutar sentencias y script como
administradores del sistema y lograr crear mejores configuraciones de
forma automática durante su instalación.

47
Estructura del sistema de archivos de Linux
La estructura del sistema de archivos en distribuciones Linux son
claramente muchos archivos en los cuales no son otra cosa que emplear
una nueva estructura del sistema operativo para llevar a cabo un correcto
almacenamiento de información en diferentes dispositivos físicos (tales
como disco duro, CD-ROM, DVD, USB). Como concepto de funcionalidad
se tiene que cualquier archivo es capaz de contener cualquier tipo de
información sea este proveniente de un archivo de imagen, formatos de
imagen o códigos de páginas web en formato HTML. EN resumen, todo
sistema de archivos pertenece a una estructura o núcleo en la cual Linux
necesita para controlar su manejo de archivos en extensiones etc, bin,
sbin y root.

Linux implementa fundamentalmente todo lo necesario para poder


trabajar en una red TCP/IP. Esto incluye desde controladores para
tarjetas de red más populares hasta las de inferior utilización. El núcleo de
Linux es soportable para ejecutables con paginación de demanda. Lo cual
significa que en la mayoría de segmentos del programa son necesarios
cargar memoria desde el disco duro.

Sobre a lo antes mencionado Linux se distingue y se diferencia de tres


tipos de archivos:

Archivos Son ficheros ordinarios o los configurables mediante el usuario


root tal como se detalló anteriormente.
Directorios Son carpetas contenedoras de archivos especiales en las
cuales agrupan a otros ficheros de manera ordenada y estructurada.
Archivos especiales, Son el pilar y la base donde corre Linux.
Representan los diferentes dispositivos conectados a los ordenados tales
como una impresora, Router, Switch, servidores, etc.

48
De esta forma se logra introducir información en este tipo de archivos los
cuales equivalen a enviar información vía remota. Todo esto es
transparente para el usuario final ya que para él tienen el mismo aspecto
como funcionamiento y como archivos ordinarios.

El total de archivos en los sistemas Linux prosiguen lineamientos de Unix,


para lo cual su significado es claro ya que su estructura es determinada,
compatible y homogénea con las demás distribuciones Linux. Respecto al
sistema de archivos de Windows comparado con los de Unix se tiene que
no están ligados de una forma directa con la parte estructurante del
hardware. Simplemente significa que no dependen de ningún determinado
ordenador (sean 1, 2, 3 o más discos duros en funcionamiento). Toda la
plataforma de archivos Unix se basan en un origen único o raíz empleado
por el usuario root.

CENTREON

Herramienta que está destinado a la administración y monitorización de


redes y dispositivos. CENTREON es un tipo de herramienta FRONT-END
para NAGIOS ya que describe el ser una herramienta que dota al usuario
una interfaz más cómoda y con más servicios que NAGIOS. Posee o
pertenece al grupo de licencias del rango de GLP.

Para el correcto funcionamiento e instalación se necesitan gran cantidad


de componentes y Plugins para así disfrutar de todos sus beneficios. Es
necesario instalar un compilador, un servidor web, PHP5, servidor de
MYSQL y toda la gama de herramientas y librerías propias de NAGIOS.

49
Entre las características y funcionamiento tenemos.
 Información de rendimiento.
 Graficas de NAGIOS.
 Información de los procesos.
 Mostrar el estado de o los servidores

Citando los servicios configurados en la herramienta, sencillamente


podemos filtrar en un determinado tiempo que CENTREON realice
comprobaciones en los hosts específicos. Los servicios pueden ser
aplicados a un host o a un grupo de host dependiendo de la magnitud a la
cual vaya a ser destinada.

Gráfico N.- 6 Ingreso al sistema de monitoreo Centreon

Elaboración: Página de acceso a Centreon


Fuente: localhost/centreon/

50
Gráfico N.- 7 Consola de Monitoreo

Elaboración: Ejecución de Centreon


Fuente: localhost/centreon/

NS NSClient++
Es un servicio de Windows que permite a los indicadores de desempeño
que se reunieron por NAGIOS, tratar de unificar procedimientos y efectuar
el monitoreo de sus servicios.

BACKUPPC
Es un sistema de respaldos y restauración para entornos Unix/Linux y MS
Windows, basado sobre Perl y con una interfaz HTTP potente y
relativamente sencilla para su administración. BackupPc funciona a través
de los protocolos SMB y SSH+rsync. Resulta una solución menos robusta
que Bacula, pero definitivamente es mucho más sencilla y fácil de
administrar, configurar y mantener. La versión estable más reciente de
BackupPc es la 3.1.0 y es la recomendada para sistemas en producción.
Dado que en la actualidad el costo cada vez es mayor en discos y
sistemas RAID, ahora es práctico y rentable hacer una copia de seguridad
de un gran número de máquinas en el disco o en la red de
almacenamiento local de un servidor. Técnicamente esto es lo que hace
BackupPc.

51
Gráfico N.- 8 Página principal de BackupPc

Elaboración: Ingreso al sistema BackupPc


Fuente: tomada del servidor de respaldos

Entre las principales características se tiene lo siguiente:

Es un esquema de mezclado inteligente que minimiza el almacenamiento


en disco y el disco E / S. Los archivos respaldados son idénticos a través
de múltiples copias de seguridad de los mismos o diferentes PC se
almacenan sólo una vez ( utilizando los enlaces duros ) , lo que resulta en
un ahorro sustancial para el almacenamiento en disco y escrituras en
disco.

La compresión opcional proporciona reducciones adicionales de


almacenamiento (en torno al 40 %). El impacto de la CPU de la
compresión es baja, ya que sólo los archivos nuevos (los que no está ya
en la piscina ) necesitan ser comprimido .

52
Tiene una potente interfaz de usuario http / cgi permite a los
administradores ver el estado actual, la configuración de editar, añadir /
eliminar anfitriones, ver archivos de registro, permitir a los usuarios iniciar
y cancelar las copias de seguridad, examinar y restaurar los archivos de
copias de seguridad.

Gráfico N.- 9 Interfaz de respaldos

Elaboración: Andrés Morales


Fuente: Tomado del servidor de respaldos

No se necesita ningún software del lado del cliente. En Windows el


protocolo SMB estándar se utiliza para extraer los datos de copia de
seguridad . En Linux los clientes UNIX o MacOSX utilizan rsync (a través
de ssh / rsh / NFS) o FTP se utiliza para extraer los datos de copia de
seguridad . Como alternativa , rsync también se puede utilizar en
Windows (usando cygwin) , y Samba podría estar instalado en el Linux o
Unix cliente para proporcionar recursos compartidos SMB.

53
En Linux se presenta una flexible opción de restauración. Los diferentes
archivos individuales a necesitarse en la instalación se pueden descargar
desde cualquier copia de seguridad directamente desde la interfaz CGI.
Zip o tar. y, por último, la restauración completa de una máquina cliente
(mediante SMB o alquitrán) se podrá realizar mediante archivos o
directorios seleccionados desde la interfaz CGI.

BackupPc soporta entornos móviles donde los ordenadores portátiles sólo


son conectados de forma intermitente a la red y que tienen direcciones IP
dinámicas (DHCP) . Los ajustes de configuración permiten que las
máquinas conectadas a través de conexiones WAN más lentos (por
ejemplo : conexión telefónica , DSL , cable ) a no ser respaldada , incluso
si utilizan la misma dirección IP fija o dinámica como cuando están
conectados directamente a la red LAN .

parámetros de configuración flexibles que permiten múltiples copias de


seguridad realizadas en paralelo.
A los usuarios se les envían recordatorios periódicos por correo
electrónico si su PC hace poco no ha sido respaldado. El e-mail contiene,
calendario y las políticas son configurables.

BackupPc es un software de código abierto alojado en SourceForge

54
FUNDAMENTACIÓN LEGAL
Capítulo sexto del código de Trabajo y producción
Sección Segunda, Tipos de propiedades.
El Art. 322 reconoce a la propiedad intelectual como acuerdos con las
condiciones que señale la ley y prohíbe la apropiación de varios
conocimientos colectivos, en el tema de ciencias, tecnologías y saberes
ancestrales. Prohíbe también la apropiación de recursos genéticos que
contienen la diversidad biológica y la agro-biodiversidad.

Título VII
RÉGIMEN DEL BUEN VIVIR
Sección primera
Educación
En el Art. 350. Refiere que el sistema de educación superior tiene como
finalidad la formación académica y profesional con visión científica y
humanista; la investigación científica y tecnológica; la innovación,
promoción, desarrollo y difusión de los saberes y las culturas; la
construcción de soluciones para los problemas del país, en relación con
los objetivos del régimen de desarrollo.

DECRETO EJECUTIVO 1014 QUE ESTABLECE POLÍTICA


GUBERNAMENTAL DE USO DE SOFTWARE LIBRE EN LA
ADMINISTRACIÓN PUBLICA CENTRAL.

Expedido por la Presidencia de la República el 10 de abril del 2008 y


publicado en el Registro Oficial No 322 del 23 de abril del 2008.

Art.1.- Establecer como política pública para las Entidades de


Administración Pública central la utilización de Software Libre en sus
sistemas y equipamientos informáticos.

55
Art. 2.- Se entiende por software Libre a los programas de computación
que se pueden utilizar y distribuir sin restricción alguna, que permitan su
acceso a los códigos fuentes y que sus aplicaciones puedan ser
mejoradas.
Estos programas de computación tienen las siguientes libertades:
a) Utilización de un programa con un propósito o de uso común.
b) Redistribución de varias copias sin alguna restricción.
c) Estudio y modificación del programa (Requisito: código fuente
disponible).
d) Publicación del programa mejorado (Requisito: código fuente
disponible).

HIPÓTESIS PREGUNTAS A CONTESTARSE


 El desarrollo y producción de herramientas inteligentes bajo un
constante monitoreo mediante código Open Source y sistema de
alertas, garantizará la solución óptima para aquellas
Organizaciones o empresas tipo Pymes destinadas a su ámbito
comercial y manejo continuo de datos e información relevantes
para cada una de sus actividades.
 Será posible el llegar a captar de la mejor manera para el dueño
o jefe de la organización, esa solución descrita en este trabajo de
tesis, brindar solución directa a un problema cotidiano ya sea
dentro o fuera del entorno en el que se encuentra, y que este
pueda alcanzar esa visión de lograr aquel producto esperado.
 A falta de una herramienta capaz de mantenerse en un
constante monitoreo con cada una de las actividades que se
están llevando a cabo en la organización, posiblemente reducirá
de manera directa el servicio acorde para el consumidor final.

56
VARIABLES DE LA INVESTIGACIÓN

Como variables de investigación se tiene lo siguiente:

VARIABLE INDEPENDIENTE
Ejecución de respaldos incrementales en un entorno open Source para
mejorar la integridad de toda información almacenada en los servidores.

VARIABLE DEPENDIENTE
Optimizar los procesos manuales con el uso de herramientas
automatizadas para el manejo de reporterías, informes e incidencias de la
red local mediante la ejecución de métodos Open Source.

DEFINICIONES CONCEPTUALES
OPEN SOURCE: “Proveniente del significado da como resultado tener la
libertad en los usuarios finales al proceder a ejecutar, copiar, redistribuir,
estudiar, etc. las mejoras del software. Más precisamente, significa que
los usuarios de programas tienen las cuatro libertades esenciales que son
libertad de ejecutar, libertad de estudiar, libertad de redistribuir y libertad
de distribuir” (Adictos, 2012).

FSF: “fundación para el software libre, es aquella fundación dedicada a


eliminar las restricciones sobre la copia, redistribución, entendimiento, y
modificación de programas de computadoras.
Lo realizan promocionando el desarrollo y uso del software libre en todas
las áreas de la computación, la Fundación para el Software Libre se
concentra en desarrollar nuevo software libre, y en hacer de este software
un sistema coherente, el cual puede eliminar la necesidad de uso del
software privativo o no libre” (Rosa & Heinz, 2007).

57
GPL: “De traducción Licencia Pública General, es aquella organización
que regula los derechos de los autores y programas basados en el
desarrollo del software libre promovido por la FSF” (Gibert Ginestá, 2007,
p.15).

BSD: “Es otro tipo de organización la cual controla la distribución de


software tipo libre, pero a diferencia de las otras los permite realizar de
una manera más permisiva, en resumen, tiene menos restricciones que
las de tipo GPL. BSD permite el uso de código fuente en software no libre”
(Hernández Matías, 2007, p.182).

OPENSLL: Es una implementación criptográfica muy potente que ayuda


en una mejora continua de manera general. Secure Sockets Layer (SSL)
y Transport Layer Security (TLS v1). Estos dos protocolos son lo que nos
permiten navegar de manera segura y mantener nuestros datos de
manera privada. Para ello, OpenSSL dispone los mejores algoritmos de
encriptación simétrica y asimétrica (Hernández Matías, 2007, p.275).

GNU: De significado como licencia publica general por sus siglas en


inglés, apoya el tipo de distribución libremente sin fines de lucro (Mas
Hernández, 2007, p.188).

KERNEL: Núcleo. Parte fundamental de un programa, por lo general de


un sistema operativo, que reside en memoria todo el tiempo y que provee
los servicios básicos. Es la parte del sistema operativo que está más
cerca de la máquina y puede activar el hardware directamente o unirse a
otra capa de software que maneja el hardware (Gibert Ginestá, 2007,
p.161).

OSI: Siglas que significan Open Systems Interconnection o Interconexión


de Sistemas Abiertos. Es un modelo o referente creado por la ISO para la

58
interconexión en un contexto de sistemas abiertos. Básicamente trata de
un modelo de comunicaciones estándar entre los diferentes terminales y
host. Las comunicaciones siguen unas pautas de siete en total que son
niveles ya preestablecidos los cuales son Físico, Enlace, Red, Transporte,
Sesión, Presentación y Aplicación (Aycart Pérez, 2007, p.196).

CENTREON: Es la fusión de sistema software de monitorización de red,


adaptado a las necesidades de la DSI. Combina la flexibilidad de código
abierto con las características esenciales de la excelente supervisión. A
continuación, se detalla el rango y tipos de monitoreo.
La compatibilidad de Centreon con Nagios le permite beneficiarse de
muchas aportaciones de la comunidad y confiere al administrador una
gama de Plugins para supervisar prácticamente cualquier servicio de
cualquier sistema conectado a una red IP. Compatible con una gran
cantidad de sistemas: cualquier distribución Linux y versiones de
Windows, AIX, *BSD, Solaris, HP-UX, AS400, etc. (RASPAIL, 2015, p.19).

DSI: La Dirección de Sistemas de Información se encarga de proponer y


ejecutar la estrategia del Instituto en materia de telecomunicaciones y de
sistema de información científica, decisional, de gestión para todos los
sitios de actividad del Instituto y de las funciones del operador y la
agencia. Como tal la DSI se describe de la siguiente manera (RASPAIL,
2015, p.217).

NAGIOS: Herramienta de tipo Open Source, la cual tiene como


funcionalidad el monitoreo de terminales y constantes reportes que
ayudan al administrador tener un mejor control en su departamento o
lugar donde se desarrolle este tipo de actividades. (DANIEL CAYUQUEO,
2010, p.15).

59
PYTHON: Es un lenguaje interpretado, interactivo y orientado a objetos
que ofrece una gran cantidad de estructuras de datos de alto nivel por
medio de un ingreso dinámico y fuerte, además de estas características
es multiparadigma y multiplataforma (Gibert Ginestá, 2007, p.151).

PHP: es un tipo de lenguaje para programación interpretado y diseñado


originalmente para la creación de páginas web dinámicas (DANIEL
CAYUQUEO, 2010, p.15).

SERVIDOR APACHE: Servidor web de código abierto. Es decir, un


servidor construido con código preexistente de piezas y parches de
código. En resumen, es un servidor Web (DANIEL CAYUQUEO, 2010,
p.15).

PROCESO: Significa tener un proceso el cual hace referencia a las


instrucciones que ejecutará el microprocesador mientras lee un programa
determinado.

GD: Se trata de una biblioteca o librería de código fuente abierto para la


creación dinámica de imágenes. Esta librería se encuentra escrita en C, y
adicional a eso posee "contenedores” los cuales se encuentran
disponibles para Perl, PHP y otros lenguajes. (http://www.libgd.org).

ZLIB: Son librerías de fácil compresión para utilizar gráficas.


(http://www.gzip.org/zlib/).

LIBJPEG: Son librerías para la exportación de archivos con formatos jpg.


(http://www.ijg.org/).

LIBPNG: Librería la cual se usa para la exportación de archivos imágenes


tipo png (http://www.libpng.org/pub/png/).

60
FREETYPE2: Librería destinada para el procesamiento de fuentes
(http://www.freetype.org/).

GRAPHVIZ: Son utilitarios para la generación de varios archivos de tipo


gráficas (http://www.graphviz.org/).

XFREE86-LIBS: Librerías gráficas para el uso general en NAGIOS


(http://koala.ilog.fr/lehors/xpm.html).

PHP: Es un Intérprete para lenguajes de script tipo web


(http://www.php.net).

MYSQL: Es un gestor de base de datos (http://www.mysql.com).

POSTFIX: SMTP utilizado para proceder con el envío de correos


(http://www.postfix.org/).

PNP4NAGIOS: Plugins utilizado para la generación de gráficos


estadísticos y reportes visuales (http://www.pnp4nagios.org/).

NDO: Plugins utilizado para articular la herramienta Nagios con MySQL


(http://www.nagios.org).

SNMP PLUGINS: Plugins para tener una integración de los chequeos


SNMP de Nagios (http://nagios.manubulon.com).

SOURCEFORGE: SourceForge es una central de desarrollos de software


que controla y gestiona varios proyectos de software libre y actúa como
un repositorio de código fuente.

61
CAPÍTULO III

METODOLOGÍA DISEÑO DE LA INVESTIGACIÓN

MODALIDAD DE LA INVESTIGACIÓN
Como metodología a utilizar que se optó por seguir el modelo en espiral,
puesto que es un tema basado en procesos de software evolutivo que
acompaña la naturaleza interactiva de construcción de prototipos con los
aspectos controlados y sistemáticos del modelo lineal secuencial.

Este modelo proporciona gran potencial para un rápido desarrollo de


versiones incrementales del software utilizado para una rápida solución y
toma de decisiones en las pymes. La metodología idónea para nuestro
proyecto implicar evitar el riesgo de limitar las comunicaciones entre
módulos y además disminuir la comunicación entre cliente y gestores del
proyecto afectando al desarrollo del mismo, además podría ser una
pérdida de tiempo tener que retroceder en el análisis produciendo así que
no se cumplan a tiempo las actividades previstas.

De acuerdo a este modelo se divide en las siguientes actividades


estructurales tales como: Comunicación con el cliente, Planificación,
Análisis de riesgos, Ingeniería, Construcción, adaptación y Evaluación del
cliente.

TIPO DE INVESTIGACIÓN
El tipo de investigación a emplear es FACTIBLE ya que dentro del tema a
desarrollar se busca obtener una correcta investigación, elaboración, y
desarrollo de un modelo operativo viable, cuyo propósito es la búsqueda
de soluciones frente alguna problemática y así lograr una satisfacción de
necesidades.

62
Lo que se busca o se pretende obtener como producto final, es un
beneficio directo hacia la empresa u organización destino, concretar
pasos y procedimientos que se noten ausentes dentro del negocio y que
estos provoquen de forma directa un mal desarrollo y crecimiento de la
misma ya sea dentro o fuera de su entorno laboral a la que se dedique.
Otro motivo de encontrarse dentro de la factibilidad nuestro tema a
desarrollar, es la de lograr obtener una rápida toma de decisiones con
bajos recursos.

Tener en cuenta que el tema en presentación es enfocado en la utilización


de herramientas Open Source (Nagios, Centreon, BackupPc) tomando en
cuenta espacio, recursos y dimensión de la empresa, consolidando cada
uno de estos factores se tendrá como resultado un buen sistema de
monitoreo capaz de cubrir dicha necesidad sin tener que redimensionar la
empresa o afectar su ámbito económico ya definido.

Según la definición de la UPEL (1990) afirma:


Consiste en la elaboración de una propuesta de un modelo
operativo viable, o una solución posible a un problema de tipo
práctico para satisfacer necesidades de una institución o grupo
social. La propuesta debe tener apoyo, bien sea en una
investigación de campo o en una investigación documental; y
puede referirse a la formulación de políticas, programas,
tecnologías, métodos o procesos.

Esto significa que es un tipo de investigación mixta, la cual se apoya en


necesidades detectadas en el campo para luego realizar una amplia
investigación documental y bibliográfica que permitirá finalizar con una
propuesta. Es una investigación mixta, en parte documental y en parte

63
con personas. Es de mucha importancia tener en claro parámetros y
definiciones de lo que se pretende desarrollar, herramientas de tipo Open

Source, respaldos Incrementales, monitoreo de equipos en terminales


servidores, son cada una de ellas importantes en nuestro tema a
desarrollar. De que se trata, tiempo y costos es lo que esencialmente se
busca al momento de optimizar y que esta su vez sea de buena
aceptación para el dueño del negocio.

Gráfico N.- 10 Fases de un Proceso de Investigación

Elaboración: Investigador
Fuente: Metodología de le investigación Hernández, Fernández & Baptista
(2010).

POBLACIÓN Y MUESTRA
Población
La población que será utilizada como muestra serán los colaboradores de
la IMPORTADORA LINO GAMBOA C. LTADA ILGA RUC:
0990792658001 los cuales serán partícipes beneficiarios del tema a
proponer.

64
Empresas Pymes: se encuentran en el rango de las pequeñas y mediana
magnitud (conocida también por el acrónimo PYME) es una empresa con
características distintivas, y tiene dimensiones con ciertos límites
ocupacionales y financieros prefijados por los Estados o regiones. Las
empresas pymes son entes comerciales de diferentes características
lógicas, culturas, de grandes intereses y con emprendimientos
específicos. Usualmente se ha visto también el término MiPyME
(acrónimo de "micro, pequeña y mediana empresa"), que es una
expansión del término original, en donde se incluye a la microempresa.

Como necesidades identificadas en la pyme detallada anteriormente se


tienen los siguientes puntos más relevantes: facilidad de uso/poca
complejidad, Alta calidad y fiabilidad, asignación de notificaciones a
grupos de contactos para cada servicio a monitorear, Historial de
configuración, Arrancar y parar servicios de red, correo, web,
configuración sencilla e intuitiva y reporte de configuraciones de
monitoreo efectivas.

En otra definición más clara sobre nuestra población que hace referencia
a una PYMES en el Ecuador, se tiene que son un conjunto de pequeñas y
medianas empresas que, de acuerdo a su volumen de ventas, capital
social, cantidad de trabajadores, y su nivel de producción o activos
presentan características propias de este tipo de entidades económicas.

65
Gráfico N.- 11 Modelo de una Pymes

Elaboración: Tomado de la web


Fuente: http://www.achs.cl/portal/ACHS-corporativo/newsletters/pymes-achs-al-dia

Las Pymes son unidades económicas que están constituidas por


personas naturales o jurídicas, que en base a esquemas organizacionales
hacen que contemplen una legislación vigente para desarrollar diferentes
actividades dependiendo de su necesidad, tales como las de
transformación de un producto, realizar producciones, comercialización de
bienes, prestaciones, etc. En resumen, son empresas que organizadas
jerárquicamente pueden operar normalmente brindando conocimientos,
recursos y servicios a terceras personas a cambio de obtener puntos
positivos en rentabilidad.

Entre sus características se tiene que el número de trabajadores van


dependiendo del tipo de pymes a la que pertenecen. Las microempresas
poseen de uno a diez colaboradores, las pequeñas van de uno a
cincuenta y las de mediana estructura oscilan desde uno hasta cien
colaboradores.

66
Gráfico N.- 12 Información general ILGA C LTDA

Elaboración: Tomado de la web


Fuente: http://www.supercias.gov.ec/

67
Factores por el cual se toma en cuenta a las PYMES como población:
Poco interés en un financiamiento adecuado para el capital-trabajo como
consecuencia de la dificultad de acceder al Mercado financiero.

Tamaño poco atrayente para los sectores financieros ya que su capacidad


de generar excedentes importantes con relación a su capital no consigue
atrapar el interés de los grandes conglomerados financieros.

Falta del nivel de calificación en la mano de obra ocupada.

Dificultades para desarrollar planes de investigación. Se le dificulta a la


mediana empresa hacer frente ante posibles eventualidades nuevas para
el dueño del negocio y no lograr optimizar recursos.

Muestra
Se determinó como muestra para el proyecto de tesis a los colaboradores
y personal en general de la IMPORTADORA LINO GAMBOA C. LTADA
ILGA, los cuales experimentarán un beneficioso cambio sistemático el
cual liberará de algunos procesos manuales por unos automatizados.

Para elaboración y toma de muestra se tuvo la colaboración por parte del


personal de RRHH el cual nos facilitó información sobre su nómina de
empleados en la actualidad. Para la formulación de un cuestionario y
elaboración de encuestas a los colaboradores de la empresa en mención
se utilizó la siguiente fórmula.

68
m= Tamaño de la población (52)
E= error de estimación (6%)
n = Tamaño de la muestra (44)

m
n
e 2 (m  1)  1

52
n=
(0.06)2 (52 – 1) + 1

52
n=
(0.0036) (51) + 1

n= 52
0.1836 + 1

52
n=
1.1836

n = 44 R//.

Cálculo de la fracción muestral

n 44
ƒ= = = 0.8461
M 52

Elaboración: Guía proyecto investigación


Fuente: RRHH ILGA/29 FEBRERO 2016.

69
Cuadro N.- 1 POBLACIÓN Y MUESTRA

Item Población Muestra


Contabilidad 8 8
Ventas 15 15
Sistemas 2 1
Trabajadores general 27 20
Total 52 44

Fuente: ILGA Importadora.


Elaboración: Andrés Morales.

OPERACIONALIZACIÓN DE VARIABLES
Cuadro #2: OPERACIONALIZACIÓN DE VARIABLES

La operacionalización de las variables detalla en hacer de forma libre un


correcto manejo operativo en cada una de las variables a reemplazar.
Esto quiere decir que se van a definir indicadores e índices en los cuales
se verá reflejada la expresión correctamente de la variable destino. Todo
esto debidamente con los conceptos y elementos intervinientes en
nuestro problema de investigación.

La actual situación de las pymes responde a múltiples variables que se


interrelacionan tales como los objetivos que se proponen en este
proyecto, las características del grupo de colaboradores en las pymes, los
contenidos, la metodología, recursos del hardware y software, las formas
de comunicación didáctica, los tiempos, espacios, la evaluación y el
contexto operacional.

70
Cuadro N.- 2 OPERACIONALIZACIÓN DE VARIABLES

Técnicas y/o
Variables Dimensiones Indicadores
Instrumentos
4 de cada 10 expertos eligen
Diseño Internet.
el diseño Open Source
El 24,39% de los
V.I.
Usabilidad encuestados permite aceptar Encuesta.
Uso de
su uso y funcionalidad.
herramientas
El 31,71% de los
Open Source
encuestados se inclina por
Aceptabilidad Encuesta.
aceptar las herramientas
Open Source.
Contabilidad El 24,39% pertenecen al
Encuesta.
Ventas personal administrativo.

Sistemas Un 31,71% que es gran


mayoría, desconoce sobre
Trabajadores Encuesta.
V.D. procesos automatizados de
General información.
Respaldos
Incrementales 3 de cada 10 empleados
Infraestructura desconoce funcionalidades Encuesta.
de respaldos incrementales.

Falta de información sobre


Administración
sistemas automatizados Observación.
Servicios como BI de bajos recursos.

Elaboración: Andrés Morales Ch.


Fuente: Andrés Morales Ch.

71
INSTRUMENTOS DE RECOLECCIÓN DE DATOS

Para la elaboración y ejecución del siguiente trabajo de investigación se


utilizó la técnica de la encuesta, y entrevista a personas involucradas en
la empresa IMPORTADORA LINO GAMBOA ILGA C LTADA. Siguiendo
parámetros de investigación se optó por utilizar el método de las
encuestas ya que la elaboración de esta tesis se basa en la investigación
de proyecto factible.

La encuesta es un estudio observacional en el cual el investigador no


modifica el modelo ni controla el proceso que está en observación (como
lo hacen ciertos experimentados). Los datos obtenidos son el resultado de
partir de un conjunto de preguntas coherentes y normalizadas las cuales
son dirigidas a una porción o muestra total de la población (donde se
sacará el total estadístico de estudio). La muestra está formada
generalmente por diferentes personas, empresas o entidades de
gobierno, esto es con el fin de conocer diferentes estados de opinión,
hechos y demás características específicos. La persona que realiza la
investigación debe seleccionar entre sus preguntas las de conveniencia
ya que eso irá de la mano con la investigación realizada.

Gráfico N.- 13 Esquema de la Recolección de Información

Elaboración: Investigador
Fuente: González Rio, María José(2013) pag.54

72
El entrevistado deberá ser siempre una persona que interese a la
comunidad. El entrevistado es la persona que tiene alguna idea o alguna
experiencia importante que transmitir.

El entrevistador es el que dirige la entrevista debe dominar el dialogo,


presenta al entrevistado y el tema principal, hace preguntas adecuadas y
cierra la entrevista.

Tipos de Encuesta
Hoy en día el tipo de encuestas se dividen en cuatro opciones, esto
corresponde según al medio lugar donde se emplee realizar la encuesta:

Encuestas basadas en entrevistas cara a cara o de profundidad: Esta


encuesta consiste en emplear entrevistas directas y personales con cada
uno de los encuestados. Entre sus ventajas tenemos la de controlar y
guiar al encuestado para responder correctamente. Por otra parte, se
puede obtener mucha más información que otros medios de encuesta
como los realizados vía teléfono y correo. Una de sus desventajas es el
gran tiempo que se demora en tratar de recolectar todos los datos. Otra
desventaja son sus costos, los cuales son muy elevados comparados con
los realizados vía telefónicas, correo o link de internet.

Encuestas telefónicas: Este tipo de encuesta me permite realizar la


entrevista netamente vía telefónica a cada encuestado. Entre sus ventajas
tenemos la de poder abarcar un número significativo de personas en
menor tiempo, los costos son bajos en ciertas ocasiones y son de fácil
administración ya que en la actualidad existen softwares que realizan de
forma automática este tipo de gestiones.

73
Ahora para nombrar sus desventajas tenemos que el encuestador posee
un mínimo control en la entrevista.

Encuestas postales: Este tipo de encuesta me permite el envío de un


formulario o cuestionario de preguntas a los encuestados. Al llegar sus
destinatarios los mismos deben remitir el cuestionario lleno a la empresa
o casilla de correo. Para este tipo de encuesta se tiene el de tipo correo
tradicional y electrónico.

Su ventaja está en que estas encuestas están relacionadas con la


sinceridad con la que se pueden responder. Esto se debe a que no debe
llenar el cuestionario de manera presencial con el investigador, es de bajo
costo y se diferencia de las demás por la gran cobertura a la que se
puede enviar. En el lado contrario como desventaja se tiene que posee
una tasa baja de respuesta.

Encuestas por internet: Este tipo de encuesta consiste en "ubicar" una


gama de preguntas tipo cuestionario en una página web, o en su caso
enviarlo a los correos electrónicos de un panel o grupo de futuros
encuestados. Entre sus ventajas tenemos que son de amplia cobertura ya
que pueden llegar a cualquier lugar incluyendo otros países, otra ventaja
es el gran ahorro del tiempo ya que se puede obtener muchas encuestas
respondidas en lapsos de horas, y como la mayoría de encuestas son de
bajo costo. Ya que se utilizan a través de medios audiovisuales durante la
encuesta.

Entre una de sus desventajas se tiene que en la mayoría de casos no se


puede verificar la identidad del encuestado, como no es presencial no se
sabe si el encuestado pertenece a la muestra tomada para la
investigación.

74
La siguiente encuesta se la realizó con la finalidad de obtener información
valiosa y de mucha importancia para llevar a cabo el modelo de desarrollo
en la Empresa IMPORTADORA ILGA C LTDA.

RECOLECCIÓN DE LA INFORMACIÓN

Gráfico N.- 14 Niveles del proceso de Investigación

Elaboración: Investigador

Elaboración: Infoedu
Fuente: Infoedu (2016). Web

Para la recolección de la información se tiene en dependencia el tipo de


investigación y el problema que se estudia. Esta fase del trabajo incluye:
seleccionar un instrumento de medición válido y confiable.

Por otra parte, la recolección de la información específica que debe


realizarse mediante la utilización de varios procesos planeados o
planteados paso a paso. De esta forma se busca realizar una
investigación coherente donde se logren obtener resultados en los cuales
contribuyan favorablemente a los objetivos descritos anteriormente.

75
Durante el proceso de investigación se busca la obtención y recolección
de información semánticamente. Esto se logra con el esfuerzo de seguir
pasos ordenados los cuales a su vez van a permitir una evaluación de
mejor confiabilidad y validez. La información recolectada tiende a no ser
muy relevante y eso provoca que la realidad de la sociedad no se pueda
reflejar y describir de manera clara.

Para nuestra búsqueda de información relevante, se dio inicio a la


realización de un listado para el planteamiento del problema. Básicamente
son preguntas relevantes para lograr orientarse a la búsqueda de
información en las cuales intervienen variables que junto a procesos e
indicadores van a permitir operacionalizarlas. Es importante y necesario
que el investigar goce de un dominio conceptual y teórico, esto debe
reflejarse tanto para el objetivo planteado como para la población a
estudiarse.

Cuando se tenga identificada cada una de las necesidades se podrá


realizar entre unas y varias actividades generalmente relacionadas entre
sí. Como primer punto trata sobre la selección de instrumentos para llevar
a cabo la recolección de la información, como segundo punto se enfoca
en como relacionar y ejecutar esos instrumentos para la investigación y
como punto refiere a preparar y codificar toda la información recolectada
para posterior a eso ejecutar el análisis necesario.

Ya teniendo elaborados los diferentes instrumentos se procede con la


ejecución del análisis para posterior a eso realizar una evaluación. Como
dato primordial se lo realiza a través de un denominado plan piloto. Este
tipo de prueba es de gran ayuda por lo que me permite probar a nivel de
campo los diferentes instrumentos de medición para así facilitar la
calificación al personal seleccionado.

76
Como resultado del plan piloto suelen aparecer ciertas sugerencias en las
cuales encierran una ligera modificación antes de pasar al estudio de
escala completa. Conjuntamente se recomienda iniciar con la
organización para luego planear un correcto manejo de la información.
Con esto se elaborará claro esquema de cómo y cuándo se va a procesar
cada parte de la información. En nuestro caso como tema investigativo
puede llegar a generarse una gran cantidad de información.

El plan descrito anteriormente debe incluir como proceso los pasos para
ejecutar diferentes procesamientos de datos. Esto se ve reflejado desde
cuando se procede con la debida toma de decisiones hasta cuando se da
por finalizado el análisis de la información.

Como recomendación se debe incluir esquemas para control de calidad y


así poder constatar que exista una correlación entre datos procesados y
datos tomados del campo. Todo esto debe contemplar los diferentes
procesos a seguir como para llegar a determinar si es correcta la
veracidad de la información tomada por el encuestador. En síntesis, para
la elaboración de nuestro tema de tesis se utilizó como instrumento de
recolección las encuestas. Las encuestas son herramientas, sofisticadas,
científicas y necesarias en el mundo moderno.

PROCESAMIENTO Y ANÁLISIS
Luego de haber realizado el almacenamiento correcto de los datos a
través del cuestionario de preguntas descrito en este documento,
comienza la fase esencial para toda nuestra investigación, referida a la
clasificación o agrupación de los datos con sus respectivas variables,
objetivos de estudio y presentación conjunta. Como investigador se
procede a utilizar el tipo de mecanismo manual, procesar cada una de las
encuestas y tener un conteo de cada respuesta elegida por los diferentes
participantes.

77
Técnicas para el Procesamiento y Análisis de Datos
Como técnica a utilizar para la realización del procesamiento y análisis de
datos se tomó en cuenta la tabulación de los mismos mediante
porcentajes en cada pregunta. Se seleccionó la respuesta con mayor
puntaje para así lograr el correcto análisis a base de los resultados de
cada una de las preguntas y posterior a dicho análisis tener los gráficos
detallados anteriormente.

Criterios para la Elaboración de la Propuesta


El siguiente tema a desarrollar tiene como finalidad, el de llegar a captar
de la mejor manera para el dueño del negocio una renovación para su
empresa pymes con bajo presupuesto, al tener un mejor control de su
información diaria y resguardo de los mismos de manera automatizada.

A pesar de que la empresa destino IMPORTADORA LINO GAMBOA ILGA


C LTDA no goza de una mejor infraestructura tecnológica con lo referente
a procesos automatizados, se espera cubrir aquella necesidad y que esta
a su vez llene de beneficios directos para cada uno de sus colaboradores
en general.

Criterios de Validación de la Propuesta


Para la validación de esta propuesta los recursos a utilizar en cuanto a
infraestructura tecnológica, depende de lo que se tenga en las medianas
empresas, empezando por vencer el principal obstáculo que es el recurso
económico, nos basamos en el uso de herramientas Open Source para
así optimizar procesos y llevar a cabo el desarrollo del siguiente tema de
tesis.

A continuación, un detalle de los módulos a utilizar como propuesta.

78
DESCRIPCIÓN FUNCIONAL MÓDULOS

Módulo de ADMINISTRACIÓN GENERAL

 Se lo ejecuta con el fin de unificar todo el control previo al


monitoreo.
 Configuración y modificación de gráficas y accesos para su uso
fácil.
 Diseñar una mejor perspectiva de imagen con la descarga de
librerías y ficheros en PHP.

Gráfico N.- 15 Ingreso al Módulo administrativo

Elaboración: Andrés Morales


Fuente: localhost/centreon

79
Módulo ALERTAS

 Utilización de herramientas Open Source para la configuración


de alertas vía correo electrónico. Se lo tendrá como módulo extra
para un mejor performance al momento de la ejecución del
monitoreo.
 Para una mejor interfaz gráfica se tiene una nueva reutilización
de código abierto con XGNOKII o librerías propias de SHINKEN
y PNP4

Gráfico N.- 16 Identificador de Incidencias

Elaboración: Andrés Morales


Fuente: localhost/centreon

Módulo RESPALDOS

 Este módulo es primordial para el correcto desempeño del


sistema.
 Se aplicará esquema RSYNCD (Open Source) para definir como
cuando y donde
 se replicará la información previa al respectivo BACKUP.

80
Gráfico N.- 17 Configuración de RSYNCD en servidor Windows

Elaboración: Andrés Morales


Fuente: Virtualización servidor Windows

Para el respaldo incremental se detalla la configuración virtualizada en el


equipo terminal destinado para el Backups. Como tema investigativo se
deja planteado el posible código en el que se lo pueda ejecutar como
“Dashboard” en un sistema real a implementar.

El juicio de los expertos para el proyecto denominado Sistema


automatizado para el monitoreo y control de respaldos incrementales en
servidores Windows y Linux basado en la utilización de Herramientas
Open Source, tiene como finalidad el de promover a las empresas Pymes
una mejor infraestructura tecnológica, que deje a un lado los procesos
manuales por los automatizados. Evitar en primera instancia la pérdida de
información y tener un mejor control con los equipos que brindan servicios
dentro de la organización.

81
CAPÍTULO IV

RESULTADOS CONCLUSIONES Y RECOMENDACIONES

RESULTADOS
La intención de proyecto fue la de buscar en un determinado modelo de
investigación las explicaciones a múltiples relaciones que pueden
establecerse dentro de una Pymes. Con el fin de lograr objetivos
planteados al inicio de este documento se determinó información
relevante obtenida gracias al cuestionario de preguntas realizadas a los
diferentes usuarios. El estudio está basado sobre una muestra de 82
colaboradores y que a continuación se presenta un análisis de los
resultados y puntos más sobresalientes de acuerdo al cuestionario
realizado.

Se obtuvieron como resultados los siguientes datos: 4 de cada 10


expertos eligen el diseño Open Source, el 24,39% de los encuestados
optan por utilizar gestores de red, en otro resultado se tiene que el
31,71% de los encuestados se inclinan por aceptar las herramientas Open
Source y que el 24,39% pertenecen al personal administrativo. En
resumen 3 de cada 10 empleados no utilizan funcionalidades de
respaldos incrementales

Para la presentación de los siguientes datos obtenidos de la investigación,


se estructuraron cuadros y gráficos que muestran la alternativa para cada
pregunta, la distribución de frecuencias absoluta y relativa obtenida de
cada respuesta. Como esquema e interpretación de cada dato se tiene
estructurada la pregunta, el análisis e interpretación de las respuestas
obtenidas de cada pregunta.

82
Pregunta N°1
¿Ubica la actual gestión de la Pymes en un alto grado referente a temas
de innovación tecnológica?

Cuadro N.- 3 Resultados pregunta 1

ALTERNATIVA FRECUENCIA ABSOLUTA FRECUENCIA RELATIVA


MD 22 36,59
ED 10 24,39
I 5 18,29
DA 5 18,29
MA 2 2,44
TOTAL 44
MD: Muy desacuerdo
ED: En desacuerdo
I: Indeciso
DA: De acuerdo
MA: Muy de acuerdo

Gráfico N.- 18 Representación gráfica cuadro 3

Elaboración: Andrés Morales Ch.


Fuente: Tabla n°1

Análisis: Sólo el 3% de los encuestados opina que la Importadora ILGA C.


LTDA está a la par con los avances tecnológicos para su buen
desempeño.

83
Pregunta N°2
¿Son correctos los procesos internos en temas de manejo de
información?

Cuadro N.- 4 Resultados pregunta 2

ALTERNATIVA FRECUENCIA ABSOLUTA FRECUENCIA RELATIVA


MD 8 20,73
ED 7 17,07
I 9 18,29
DA 10 21,95
MA 10 21,95
TOTAL 44
MD: Muy desacuerdo
ED: En desacuerdo
I: Indeciso
DA: De acuerdo
MA: Muy de acuerdo

Gráfico N.- 19 Representación gráfica cuadro 4

Elaboración: Andrés Morales Ch.


Fuente: Tabla n°2
Análisis: Sólo hay una diferencia del 1% entre las personas que opinan de
un correcto manejo de la información y casi la mitad da opinión a lo
contrario. Es necesario verificaciones para evitar futuras brechas.

84
Pregunta N°3
¿Se mantiene un correcto BackUp de archivos e información que ingresan
diariamente en la empresa?

Cuadro N.- 5 Resultados pregunta 3

ALTERNATIVA FRECUENCIA ABSOLUTA FRECUENCIA RELATIVA


MD 14 42,68
ED 10 24,39
I 11 18,29
DA 5 6,10
MA 4 8,54
TOTAL 44
MD: Muy desacuerdo
ED: En desacuerdo
I: Indeciso
DA: De acuerdo
MA: Muy de acuerdo

Gráfico N.- 20 Representación gráfica cuadro 5

Elaboración: Andrés Morales Ch.


Fuente: Tabla n°3

Análisis: Claramente se puede observar que un 43% opina que el manejo


de BackUp no es el correcto. Se necesita una herramienta que lo realice
diariamente a la necesidad de la Pymes.

85
Pregunta N°4
¿Asistiría a charlas sobre la existencia de herramientas Open Source,
dónde y cómo utilizarlas?
Cuadro N.- 6 Resultados pregunta 4

ALTERNATIVA FRECUENCIA ABSOLUTA FRECUENCIA RELATIVA


MD 4 9,76
ED 10 12,20
I 9 15,85
DA 10 30,49
MA 11 31,71
TOTAL 44
MD: Muy desacuerdo
ED: En desacuerdo
I: Indeciso
DA: De acuerdo
MA: Muy de acuerdo

Gráfico N.- 21 Representación gráfica cuadro 6

Elaboración: Andrés Morales Ch.


Fuente: Tabla n°4

Análisis: El gráfico refleja que en gran mayoría de los encuestados está


de acuerdo con una capacitación inmediata referente a temas actuales
informáticos, como es el caso de las herramientas Open Source. Se ven
en la necesidad de estar en un constante aprendizaje para aportar en
temas de beneficio a la importadora.

86
Pregunta N°5
¿Le gustaría que la importadora ILGA capacite al personal administrativo
con temas referentes a los respaldos automatizados, monitoreos y
reporterías en general?
Cuadro N.- 7 Resultados pregunta 5

ALTERNATIVA FRECUENCIA ABSOLUTA FRECUENCIA RELATIVA


MD 7 12,20
ED 7 12,20
I 9 20,73
DA 12 30,49
MA 9 24,39
TOTAL 44
MD: Muy desacuerdo
ED: En desacuerdo
I: Indeciso
DA: De acuerdo
MA: Muy de acuerdo
Gráfico N.- 22 Representación gráfica cuadro 7

Elaboración: Andrés Morales Ch.


Fuente: Tabla n°5

Análisis: El 31% está en la necesidad de capacitaciones constantes


referentes a cómo utilizar herramientas tecnológicas en el lugar de
trabajo. El resultado va de la mano con el gráfico anterior, pero en esta
pregunta el 21% desconoce importancias y beneficios sobre temas
tecnológicos.

87
Pregunta N°6
¿Cree usted posible el encontrar mejoría para la empresa, aplicando
procesos automatizados en reemplazo de los que se realizan
manualmente?
Cuadro N.- 8 Resultados pregunta 6

ALTERNATIVA FRECUENCIA ABSOLUTA FRECUENCIA RELATIVA


MD 5 6,10
ED 5 6,10
I 8 7,32
DA 15 42,68
MA 11 37,80
TOTAL 44
MD: Muy desacuerdo
ED: En desacuerdo
I: Indeciso
DA: De acuerdo
MA: Muy de acuerdo
Gráfico N.- 23 Representación gráfica cuadro 8

Elaboración: Andrés Morales Ch.


Fuente: Tabla n°6

Análisis: Sólo el 6% representa al personal que no se inclina por aplicar


procesos automatizados. Al contrario de los demás encuestados, se
apegan que el cambiar sus metodologías tradicionales o manuales por las
automatizadas lograrán mejor productividad en la Pymes.

88
Pregunta N°7
¿Se siente optimista al tener este proyecto como un beneficio inmediato a
la empresa?
Cuadro N.- 9 Resultados pregunta 7

ALTERNATIVA FRECUENCIA ABSOLUTA FRECUENCIA RELATIVA


MD 11 24,39
ED 9 12,20
I 3 7,32
DA 9 18,29
MA 12 37,80
TOTAL 44
MD: Muy desacuerdo
ED: En desacuerdo
I: Indeciso
DA: De acuerdo
MA: Muy de acuerdo

Gráfico N.- 24 Representación gráfica cuadro 9

Elaboración: Andrés Morales Ch.


Fuente: Tabla n°7

Análisis: El 38% opina que será de gran beneficio el implantar la idea de


herramientas automatizadas a los procesos manuales que se tienen a
diario en las pymes. Adicional el 25% desea mantenerse con el proceso
“tradicional”, pero es por desconocimiento, poco interés y falta de
capacitaciones en el tema.

89
Pregunta N°8
¿Cree usted necesario que el departamento técnico deba contar con un
sistema de respaldo para la infraestructura de red que maneja?

Cuadro N.- 10 Resultados pregunta 8

ALTERNATIVA FRECUENCIA ABSOLUTA FRECUENCIA RELATIVA


MD 6 6,10
ED 3 2,44
I 8 8,54
DA 13 39,02
MA 14 43,90
TOTAL 44
MD: Muy desacuerdo
ED: En desacuerdo
I: Indeciso
DA: De acuerdo
MA: Muy de acuerdo

Gráfico N.- 25 Representación gráfica cuadro 10

Elaboración: Andrés Morales Ch.


Fuente: Tabla n°8

Análisis: De todo el departamento técnico se concluye que es muy


importante contar con un debido sistema de respaldos automatizados
para toda la infraestructura de la Pymes. Entiéndase por infraestructura a
los equipos terminales locales, en red y servidores.

90
Pregunta N°9
¿Cree usted factible realizar respaldos de información utilizando procesos
automáticos a través de herramientas de red?
Cuadro N.- 11 Resultados pregunta 9

ALTERNATIVA FRECUENCIA ABSOLUTA FRECUENCIA RELATIVA


MD 5 6,10
ED 9 12,20
I 5 6,10
DA 13 39,02
MA 12 36,59
TOTAL 44
MD: Muy desacuerdo
ED: En desacuerdo
I: Indeciso
DA: De acuerdo
MA: Muy de acuerdo

Gráfico N.- 26 Representación gráfica cuadro 11

Elaboración: Andrés Morales Ch.


Fuente: Tabla n°9

Análisis: Sólo el 6% de los encuestados se enfoca que realizar respaldos


automatizados a través de la red. No es recomendable para ellos por
diferentes contingencias que se pueden presentar al aplicar lo antes
detallado. Sin embargo, la mayoría del personal opta por aplicar este
método por seguridad y manejo correcto de la información.

91
Pregunta N°10
¿Cree usted necesario darle seguridad (cifrar) a la información al
momento de ser almacenada en un medio de almacenamiento?
Tabla N°10
Cuadro N.- 12 Resultados pregunta 10

ALTERNATIVA FRECUENCIA ABSOLUTA FRECUENCIA RELATIVA


MD 10 12,20
ED 8 10,98
I 3 4,88
DA 11 35,37
MA 12 36,59
TOTAL 44
MD: Muy desacuerdo
ED: En desacuerdo
I: Indeciso
DA: De acuerdo
MA: Muy de acuerdo
Gráfico N.- 27 Representación gráfica cuadro 12

Elaboración: Andrés Morales Ch.


Fuente: Tabla n°10
Análisis: Sólo el 5% opina que no es necesario encriptar información por
motivos que luego se puede perder el acceso. Esto también lo refleja el
personal de los siguientes porcentajes, a diferencia de la mayoría de
colaboradores quienes tienen en claro que aparte de tener sus datos
almacenados también es necesaria encriptarla con alguna clave o tipo de
acceso restringido.

92
CONCLUSIONES

El uso de Nagios, Centreon y BackupPc permitió lograr e integrar un


sistema para monitoreo de sucesos y alertas en servidores Windows y
Linux, el cual pudo ser administrado por los diferentes usuarios (técnicos
y no técnicos). Por otra parte, se concluye que, al utilizar un grupo de
gestores o herramientas de red, los mismos cumplieron con atributos de
seguridad e integridad como todo software de solución. Esto significó que
tanto para administradores y como para los usuarios no técnicos tuvieron
que ingresar con su nombre de usuario y contraseña respectivamente.

Una vez ingresado al sistema, el usuario pudo crear, editar y eliminar


servicios para un correcto funcionamiento del monitoreo. También se
administró con diferentes perfiles a los usuarios que ingresan a la
aplicación del monitoreo (crear, modificar y eliminar usuarios) tales como
levantar, apagar servicios de correo, web, red y monitoreo, crear rangos
de tiempo entre otras opciones. El Usuario final logró crear nuevas
configuraciones de monitoreo las cuales fueron aplicadas y ejecutadas en
el momento que un nuevo participante del sistema decidió levantar otro
tipo de configuración tales como el de editar los servicios de monitoreo,
configurar grupos de contactos (cerca de 156 notificaciones), configurar
contactos, configurar períodos de tiempo, etc. Y casi para finalizar en lo
alcanzado de este proyecto se pudo obtener reportes de configuraciones
de monitoreo posteriores (feedback) las cuales en su ocasión fueron
puestas en marcha, así como el de levantar la nueva configuración o
visualizar el estado básico del servidor por medio de sus gráficas MRTG y
PNG4. Todo esto a través de una interfaz web.

A partir del estudio realizado mediante encuestas a los diferentes usuarios


se concluye que en la mayoría de las empresas Pymes, el uso de
herramientas automatizadas de monitoreo no es un tema muy conocido y

93
que al aplicarlo se obtendrán sustantivamente mejoras continuas. Con lo
antes descrito se ayudará a tomar decisiones de recursos en red más
apropiadas.

Un 43% de los encuestados opina que el manejo de respaldos de


información en su lugar de trabajo no es el más óptimo, no se lo realiza
con frecuencia y provoca la pérdida repentina de información archivada
que a su vez es un factor grave al no ser detectada y corregida a tiempo.

Por medio del uso apropiado de herramientas Open Source


automatizadas se logra realizar una mejor toma de decisiones en las
pymes ya que se observa la falta de información sobre esta importante
solución con bajos costos y favorables al departamento o área del
negocio.

En este proyecto se realizaron encuestas a los diferentes tipos de


usuarios, de las cuales se obtuvo como resultado que las mejores
alternativas a utilizar son Nagios, Centreon y BackupPc para el sistema
de monitoreo y respaldos. Al ser sistemas de gestión Open Source
identificaron y almacenaron una lista de trabajos, archivos y volúmenes
asociados los cuales facilitaron también la configuración al usuario,
puesto que son confiables y de ejecución multiplataforma.

Bacula al igual de BackupPc tienen similitud en permitir el control de


respaldos automatizados de una red, agregando muy poca carga en los
clientes y manteniendo unificado su control. La diferencia está en que
BackupPc brinda una solución de gran utilidad en caso de contingencia, y
permitir ahorrar tiempo en la restauración de la información, por lo que es
importante definir adecuadas políticas de respaldo que permitan
aprovechar al máximo sus recursos.

94
RECOMENDACIONES

A partir del siguiente tema de investigación, la propuesta que se aplica es


enfocada y recomendada para pequeñas y medianas empresas (pymes)
debido a que estas trabajan por lo general con un solo servidor Linux y
por lo que se decidió trabajar con herramientas que vienen en las últimas
distribuciones de Linux (tipo Open Source). Después de haber aplicado y
ejecutado el sistema propuesto se recomienda que, para el administrador
o personal encargado, el mismo goce de conocimientos básicos sobre el
manejo y configuración de servidores Windows y Linux para la correcta
activación de servicios a monitorear.

Las pymes deben de optar por herramientas que vayan acorde al actual
entorno tecnológico. Las asesorías y gestiones informáticas reflejan un
alto grado de complejidad, frente a esa desventaja se logra impulsar una
nueva oportunidad en el tema a plantear con el propósito de modernizar
nuevos procesos sin afectación de presupuestos.

Las Pymes en general necesitan tomar en cuenta su alto rol de


importancia que representan en una sociedad económicamente
competitiva, para ello se recomienda que no deben dejar de actualizarse
en temas tecnológicos y así logren innovar sus procesos convencionales.

La CISC dentro de sus líneas de investigación debe agregar metodologías


de estudios y soluciones para este tipo de empresas económicamente
activas, las cuales en el estudio realizado existen mucho desconocimiento
en procesos automatizados bajo licencias Open Source.

La facultad de Ciencias Matemáticas y Físicas deben promover al


estudiantado en general un estudio dedicado a cómo lograr que este
segmento de empresas pueda lograr ser tendencia en base a su lugar

95
geográfico como en uso de procesos tecnológicos economizando sus
líneas de presupuesto variables.

La DIPA tiene el trabajo de fomentar mediante previo estudio, un correcto


diseño de pymes ideal para estudiantes de la carrera de sistemas que
luego de culminar sus estudios, permitan generar rentabilidad en ideas
tecnológicas con bajos recursos económicos.

Por otro lado se tiene también como recomendación que de este conjunto
de aplicaciones se obtiene la detección de los componentes activos de
una red local en la cual se debe tener muy en cuenta que cada elemento
o recurso de red que conformen el sistema debe estar debidamente
configurado para su correcta ejecución, porque de lo contrario cuando se
monitoree este todo alineado y no presente problemas en identificar qué
tipo de dispositivo en la red se encuentre activo y se lo pueda reportar en
la consola administrativa.

Luego de proceder a realizar los análisis con las encuestas obtenidas de


los diferentes usuarios, se recomienda utilizar la automatización de los
procesos que se llevan a cabo en el momento de realizar un respaldo
(manual), para así evitar una pérdida de información en los servidores.
Se considera muy rentable y factible utilizar Herramientas Open Source
para el respaldo de la información, porque disminuiría los costos al
momento de implementar algún otro sistema.

Se sugiere al Departamento Técnico que utilice un medio de


almacenamiento el cual permita acceder a los datos de una forma rápida
y eficaz a través de la red.

96
BIBLIOGRAFÍA
Adictos, L. (3 de Junio de 2012). Linux Adictos. Obtenido de
http://www.linuxadictos.com/como-elegir-la-distribucion-de-linux-
apropiada-segun-el-nivel-de-adaptacion.html

Anónimo. (12 de Octubre de 2010). Agregar Host a Centreon y configurarle


algunos plugins básicos. Obtenido de
http://www.cfg.jovenclub.cu/gulcf/?p=272

Anónimo. (24 de Agosto de 2010). Configuración de Nagios. Obtenido de


http://blackhold.nusepas.com/2010/08/24/configuracion-de-nagios/

Argo, N. (11 de Febrero de 2013). Usando Centreon. Obtenido de


http://www.nicolargo.com/2009/02/utilisation-de-centreon.html

Atelin, P. D. (2006). Redes informáticas Conceptos fundamentales. Barcelona:


Ediciones ENI.

Bejarano, F. J. (16 de Agoto de 2014). Monitorizar Windows 7 con Nagios,


Centreon y NSClient++. Obtenido de
http://yoadminsis.com/2014/08/monitorizar-windows-7-con-nagios.html

Bordeau, Z. (24 de Enero de 2014). Nagios Plugins. Obtenido de


http://nagiosplugins.org/

Bravo Orellana, E., Santana Ormeno, M., & Rondón Módol, J. (2014). Impacto de
la automatización sobre el desempeño: Evaluación en sistemas de
información . Revista Venezolana de Gerencia, 267-286.

Calleja Acosta, P. E., Iglesias Martínez, M. E., & Carmona Martínez, J. F. (2013).
Linux embebido en FPGA para sistemas de monitoreo industrial. Revista
Cubana de Ciencias Informáticas, 44-54.

Centreon. (30 de Noviembre de 2015). Centreon Documentation. Obtenido de


www.centreon.com

Chhetri, S. (16 de Julio de 2013). How to use email id of Gmail for sending nagios
email alerts. Obtenido de http://sharadchhetri.com/2013/07/16/how-to-
use-email-id-of-gmail-for-sending-nagios-email-alerts/

Cuaresma, S. B. (25 de Octubre de 2005). Manual básico Ubuntu GNU/Linux.


Obtenido de http://www.marblestation.com

Dueñas, J. B. (2009). Implementación de Servidores con GNU/Linux. Sicilia:


Alcance Libre.

97
Emanuel Zgärdea, L. A. (2010). Improving IT Infraestructure Management Using
Nagios Open Source Package. Improving IT Infraestructure Management
Using Nagios Open Source Package, 329-336.

Facundo Arena, H. (2002). La biblia de Linux. Buenos Aires: MP Ediciones.

Hernández, A. d. (30 de Enero de 2016). Instalación, configuración y puesta en


marcha de Centreon 2.0.2. Obtenido de
http://www.academia.edu/5456958/centron

Herrera Lozada, J. C., Sandoval Gutiérrez, J., & Morón Corrales, R. (2007).
Tecnología Bluetooth para Sistemas de Monitoreo en Dispositivos PDA.
Polibits, 29-34.

InformaticaModerna.com, R. d. (6 de Abril de 2016). Informatica Moderna.


Obtenido de http://www.informaticamoderna.com/Backup.htm

Kora, A. D. (2012). Nagios Based Enhanced IT Management. International


Journal of Engineering Science and Technology (IJEST), 1199-1207.

Lubanovic, T. A. (2007). Administración de Sistemas Linux. Madrid: Ediciones


Anaya Multimedia.

Maillé, E. (2011). Virtualización. Barcelona: Ediciones ENI.

Marchionni, E. A. (2011). Administrador de servidores. Buenos Aires: Fox


Andina, Gradi S.A.

MARTA. (3 de Junio de 2010). Configurar Nagios en Ubuntu. Obtenido de


http://www.nosolounix.com/2010/06/configurar-nagios-en-ubuntu.html

MEDISAN. (2013). Automatización de datos para uso de estudiantes del Sistema


de Información en Salud. PROGRAMA INFORMÁTICO, 407-414.

Miquel, C. H., Soldevila, A., Galindo, J. M., & Marco, E. (2008). Administración
de sistemas operativos en red. Barcelona: Editorial UOC.

Nóbrega, J. P. (15 de Enero de 2009). 21 herramientas de backup para Linux.


Obtenido de http://www.muylinux.com/2009/01/15/21-herramientas-de-
backup-para-linux/#disqus_thread

Palentino. (20 de Marzo de 2008). Manual de Administración Windows Server.


Obtenido de www.palentino.es

98
PAUL, E. (28 de Junio de 2013). Setup External SMTP Server to Send Nagios
Notifcation Alerts (CentOS). Obtenido de https://elijahpaul.co.uk/setup-
external-smtp-server-to-send-nagios-notifcation-alerts-centos/

Pérez, D. A., Ginestá, M. G., Matías, M. H., & Hernández, J. M. (2007).


Ingeniería del software en entornos de SL. Catalunya: Eureca Media, SL.

Prisco, C. A. (2010). Linux and Company. Linux and Company, 1-3.

Rög, L. (16 de Febrero de 2013). The Sysadmin Himself. Obtenido de Installing


Centreon 2.4 on CentOS 6.3 x64 - Step by Step:
http://www.thesysadminhimself.com/2013/02/installing-centreon-24-on-
centos-63-x64-part-2.html

Rosa, F. d., & Heinz, F. (2007). Guía Práctica sobre Software Libre. Montevideo:
LINUXMAG.

Santini, L. (16 de Julio de 2009). Instalación Centreon. Obtenido de


https://lindasantini.wordpress.com/2009/07/16/centreon/

Stallman, R. (2015). GNU coding standards. Manhattan: Free Software


Foundation, Inc.

Von Hagen, W. (2010). Ubuntu Linux Bible. Indianápolis: Wiley Publishing.

VV.AA. (2006). Copyleft. Manual de uso. Madrid: Traficantes de Sueños.

Welsh, M. (1996). Linux, Instalación y Primeros Pasos. Madrid: Lucas.

Wilkerson, S. (6 de Septiembre de 2016). NDOUtils 2.1.1 Released. Obtenido de


https://www.nagios.org/news/2016/09/ndoutils-2-1-1-released/

Yurin, M. (7 de Abril de 2012). Historia del Backup. Obtenido de


http://www.backuphistory.com

99
ANEXOS

100
Cuadro N.- 13 ENCUESTAS REALIZADAS AL PERSONAL TÉCNICO DE LA
EMPRESA ILGA C.LTDA.

Muy desacuerdo

Muy de acuerdo
En desacuerdo

De acuerdo
Indeciso
¿Ubica la actual gestión de la Pymes en un alto grado
referente a temas de innovación tecnológica?

¿Son correctos los procesos internos en temas de manejo


de información?

¿Se mantiene un correcto BackUp de archivos e


información que ingresan diariamente en la empresa?

¿Asistiría a charlas sobre la existencia de herramientas


Open Source, donde y como utilizarlas?

¿Le gustaría que la importadora ILGA capacite al personal


administrativo con temas referentes a los respaldos
automatizados, monitoreos y reporterías en general?

¿Cree usted posible el encontrar mejoría para la empresa,


aplicando procesos automatizados en reemplazo de los
que se realizan manualmente?

¿Se siente optimista al tener este proyecto como un


beneficio inmediato a la empresa?

¿Cree usted necesario que el departamento técnico deba


contar con un sistema
de respaldo para la infraestructura de red que maneja?

¿Cree usted factible realizar respaldos de información


utilizando procesos
automáticos a través de herramientas de red?

¿Cree usted necesario darle seguridad (cifrar) a la


información al momento de ser almacenada en un medio
de almacenamiento?

101
NRPE y SNMP

NRPE
NRPE es un Plugins de Nagios que permite al sistema una monitorización
remota mediante secuencias de comandos que están alojadas en los
sistemas a monitorizar. Con ello podemos monitorizar los recursos de
supervisión, como el uso del disco, la carga del sistema o el número de
usuarios actualmente conectados. Nagios lanza el agente periódicamente
en el sistema remoto usando el plugin de check_nrpe.
NRPE consta en 2 piezas:
 El plugin check_nrpe, que se encuentra en el servidor que
monitoriza.
 El demonio NRPE, que esta arrancado en el servidor Linux / Unix
remoto a monitorizar.

Gráfico N.- 28 Esquema del demonio NRPE

Elaboración: Andrés Morales


Fuente: http://www.nagios.org/

102
Los chequeos pueden ser directos o indirectos:

CHEQUEO DIRECTO:
es el uso más sencillo del plugin NRPE es monitorizar recursos "privados"
o "locales" en un servidor remoto. Esto incluye cosas como la carga de la
CPU, uso de la memoria, los usuarios actuales, uso de disco, los estados
del proceso, etc. Estos recursos son accesibles por el servidor remoto
directamente.

Gráfico N.- 29 Esquema II del demonio NRPE

Elaboración: Andrés Morales


Fuente: http://www.nagios.org/

CHEQUEO INDIRECTO:
Chequeos indirectos se producen cuando con el plugin NRPE queremos
monitorizar recursos "públicos" o que no son accesibles directamente por
el servidor a monitorizar. Por ejemplo, si queremos monitorizar una página
web, la cual es accesible por el servidor remoto a monitorizar, pero no por
el servidor donde esta Nagios. En este caso se puede configurar el
demonio NRPE para permitir que el servidor remoto chequee la web
directamente, lo que significa que en este ejemplo NRPE está actuando
como un Proxy.

103
Gráfico N.- 30 Esquema III del demonio NRPE

Elaboración: Andrés Morales


Fuente: http://www.nagios.org/

SNMP (PROTOCOLO SIMPLE DE ADMINISTRACIÓN DE RED)


Es un protocolo de la capa de aplicación el cual permite facilitar cambios
de información para posterior a eso administrar los diferentes dispositivos
en red. Busca que los administradores puedan supervisar un correcto
funcionamiento en la red local y si existen novedades poder buscarlos y
resolverlos como planeación de su crecimiento. Entre las versiones de
SNMP más utilizadas son SNMP versión 1 y versión 2.

COMPONENTES BASICOS
Como nuestro proyecto se basa en administración basada en protocolo
SNMP este consiste en tres componentes claves:
 Dispositivos administrados
 Agentes
 Sistemas administradores de red
Un dispositivo administrado es un servidor que se conecta a la red que
contiene un agente SNMP y reside en una red como su nombre mismo lo
específica "administrada". Un agente es un módulo de software de
administración de red que reside en un dispositivo administrado. Un
sistema administrador de red (NMS) ejecuta aplicaciones que
supervisan y controlan a los dispositivos administrados.

104
A continuación, se detalla cómo monitorizar equipos o terminales
Windows utilizando NSClient++. Como primer punto se procede a
configurar el cliente Microsoft Windows mediante la descarga y ejecución
de la aplicación NSClient++ de 64 bits. La versión a utilizar es la 0.3.8 64
bits. Luego de haber descargado el fichero NSClient++-0.3.8-x64.msi, lo
aplicamos y ejecutamos tal y cual refleja en la siguiente pantalla:

Una vez ejecutado la aplicación, saldrá la siguiente pantalla de inicio


como reflejo del asistente de instalación. Posterior a lo descrito se pulsa
Next.

Gráfico N.- 31 CONFIGURACIÓN NSClient++

Elaboración: Andrés Morales


Fuente: https://linuxsysymas.wordpress.com

105
Aceptamos la licencia GNUv2 y pulsamos Next.

Gráfico N.- 32 CONFIGURACIÓN NSClient++

Elaboración: Andrés Morales


Fuente: https://linuxsysymas.wordpress.com

Seleccionamos todo para instalar (por defecto). Pulsamos Next.


Luego se crea un tipo de fichero para una nueva configuración. Si
verificamos una instalación antigua de NSClient++ debemos proceder con
su actualización o en su caso seguir recomendaciones de cómo
configurar ficheros de apoyo. En la siguiente ventana procedemos a
ubicar nuestra dirección IP (en este caso del servidor Nagios) para enviar
los diferentes datos. Siguiendo la configuración, en la etiqueta
denominada "contraseña" se la deja vacía. Para finalizar lo detallado en la
ventana se selecciona cada una de las opciones que se encuentran en la
siguiente imagen y pulsamos Next.

106
Gráfico N.- 33 CONFIGURACIÓN NSClient++

Elaboración: Andrés Morales


Fuente: https://linuxsysymas.wordpress.com

En esta pantalla pulsamos Install para que corra la aplicación y, ya para


dar por finalizada la instalación de los diferentes ficheros a utilizar,
seleccionamos que se ejecute el servicio para posterior a eso pulsar
Finish.
Gráfico N.- 34 CONFIGURACIÓN NSClient++

Elaboración: Andrés Morales


Fuente: https://linuxsysymas.wordpress.com

107
Como último paso comprobamos que el servicio está iniciado. Lo
realizamos de la siguiente forma. Nos ubicamos en Inicio, luego Click
Derecho en Equipo, escoger Administrar, luego Servicios, de nuevo
Aplicaciones, Servicios y se concluye la comprobación del sistema
NSClient++ (x64).
En esta configuración no estaba iniciado. Por consiguiente, se lo configura
para que se inicie automáticamente y para que interactúe con el escritorio.
Finalizamos este proceso dando click en Iniciar.

Gráfico N.- 35 CONFIGURACIÓN NSClient++

Elaboración: Andrés Morales


Fuente: https://linuxsysymas.wordpress.com

108
Para la realización del cronograma de actividades enfocado en nuestro
tema de tesis SISTEMA DE RESPALDOS INCREMENTALES
MONITOREADO A PARTIR DEL USO DE HERRAMIENTAS OPEN
SOURCE se detalla lo siguiente:

Para la presentación del proyecto de investigación, formulación de


objetivos y etapa de análisis del problema se tienen como duración 5 días.
Como siguiente actividad tenemos la investigación de la herramienta a
utilizar y la investigación de campo que tienen una duración de 15 días
cada una, la entrevista y análisis de requerimiento duran dos semanas o
10 días. Terminando al mismo tiempo que las actividades anteriores, la
recolección de información y análisis de la misma duran tres semanas
comenzando al mismo tiempo que las actividades antes mencionadas, y
finalmente tenemos que para la elaboración de la documentación junto
con el demo del proyecto duran 86 días luego de realizado el análisis de
la información, así también la ruta crítica.

Gráfico N.- 36 Cronograma de actividades

Elaboración: Andrés Morales


Fuente: Project

109
Gráfico N.- 37 Cronograma de actividades

Elaboración: Andrés Morales


Fuente: Project

Gráfico N.- 38 Cronograma de actividades

Elaboración: Andrés Morales


Fuente: Project

110

You might also like