Análisis de la disponibilidad de la infraestructura TI de una entidad de educación superior
Una institución Universitaria, enfocada en la educación de diseño y comunicación audiovisual, carece de un protocolo de monitoreo para supervisar sus activos críticos y detectar eventos atípicos en su infraestructura TI, lo que compromete la disponibilidad de los servicios que corren sobre esa red....
- Autores:
-
Rubiano Arévalo, Julián Felipe
Aguilar González, Juan David
- Tipo de recurso:
- https://purl.org/coar/resource_type/c_7a1f
- Fecha de publicación:
- 2025
- Institución:
- Universidad El Bosque
- Repositorio:
- Repositorio U. El Bosque
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unbosque.edu.co:20.500.12495/14595
- Acceso en línea:
- https://hdl.handle.net/20.500.12495/14595
- Palabra clave:
- Disponibilidad de servicios
Gestión de equipos
Infraestructura TI
Monitoreo de redes
Análisis de riesgos
Software de código libre
621.3
Equipment management
IT Infrastructure
Network monitoring
Open source software
Risk Analysis
Sevices availability
- Rights
- closedAccess
- License
- Acceso cerrado
id |
UNBOSQUE2_305f080d95caa1159d7952ec3fcd4e91 |
---|---|
oai_identifier_str |
oai:repositorio.unbosque.edu.co:20.500.12495/14595 |
network_acronym_str |
UNBOSQUE2 |
network_name_str |
Repositorio U. El Bosque |
repository_id_str |
|
dc.title.none.fl_str_mv |
Análisis de la disponibilidad de la infraestructura TI de una entidad de educación superior |
dc.title.translated.none.fl_str_mv |
Analysis of the availability of the IT infrastructure of a higher education entity |
title |
Análisis de la disponibilidad de la infraestructura TI de una entidad de educación superior |
spellingShingle |
Análisis de la disponibilidad de la infraestructura TI de una entidad de educación superior Disponibilidad de servicios Gestión de equipos Infraestructura TI Monitoreo de redes Análisis de riesgos Software de código libre 621.3 Equipment management IT Infrastructure Network monitoring Open source software Risk Analysis Sevices availability |
title_short |
Análisis de la disponibilidad de la infraestructura TI de una entidad de educación superior |
title_full |
Análisis de la disponibilidad de la infraestructura TI de una entidad de educación superior |
title_fullStr |
Análisis de la disponibilidad de la infraestructura TI de una entidad de educación superior |
title_full_unstemmed |
Análisis de la disponibilidad de la infraestructura TI de una entidad de educación superior |
title_sort |
Análisis de la disponibilidad de la infraestructura TI de una entidad de educación superior |
dc.creator.fl_str_mv |
Rubiano Arévalo, Julián Felipe Aguilar González, Juan David |
dc.contributor.advisor.none.fl_str_mv |
Chacon Sanchez, John Fredy |
dc.contributor.author.none.fl_str_mv |
Rubiano Arévalo, Julián Felipe Aguilar González, Juan David |
dc.subject.none.fl_str_mv |
Disponibilidad de servicios Gestión de equipos Infraestructura TI Monitoreo de redes Análisis de riesgos Software de código libre |
topic |
Disponibilidad de servicios Gestión de equipos Infraestructura TI Monitoreo de redes Análisis de riesgos Software de código libre 621.3 Equipment management IT Infrastructure Network monitoring Open source software Risk Analysis Sevices availability |
dc.subject.ddc.none.fl_str_mv |
621.3 |
dc.subject.keywords.none.fl_str_mv |
Equipment management IT Infrastructure Network monitoring Open source software Risk Analysis Sevices availability |
description |
Una institución Universitaria, enfocada en la educación de diseño y comunicación audiovisual, carece de un protocolo de monitoreo para supervisar sus activos críticos y detectar eventos atípicos en su infraestructura TI, lo que compromete la disponibilidad de los servicios que corren sobre esa red. En este trabajo de grado se analizó la disponibilidad de la infraestructura TI de la organización con el objetivo de permitir al administrador TI definir acciones preventivas que optimicen la gestión de la red y permita una mayor disponibilidad de la infraestructura. Para ello, se adaptó la metodología PHVA estructurando el desarrollo en 4 etapas: Planificar, Hacer, Verificar, Actuar. Inicialmente, se realizó un análisis de riesgos de la infraestructura para identificar los activos críticos, sus vulnerabilidades y los riesgos que los pueden afectar. Posteriormente, se desarrolló un sistema de monitoreo basado en software libre, diseñado para notificar el estado de los activos críticos y detectar anomalías en la red. Para validar el desempeño del prototipo, inicialmente se implementó en un entorno local controlado con pruebas de caja blanca y, posteriormente, se realizó una prueba piloto con 6 de los activos críticos identificados. Tras validar su desempeño, se desplegó en el entorno real, donde se reportaron y solucionaron eventos hasta alcanzar la liberación completa del sistema. Los resultados demuestran que el análisis de la disponibilidad mejorará la gestión de disponibilidad de los activos de la infraestructura TI de la organización, aportando con la detección de los riesgos que tiene cada activo y las acciones recomendadas para prevenirlos, además, el artefacto le permite al administrador TI tener un monitoreo constante de cada activo y planificar estrategias preventivas que optimicen la disponibilidad de la infraestructura TI. |
publishDate |
2025 |
dc.date.accessioned.none.fl_str_mv |
2025-06-09T14:44:53Z |
dc.date.available.none.fl_str_mv |
2025-06-09T14:44:53Z |
dc.date.issued.none.fl_str_mv |
2025-05 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
dc.type.coar.none.fl_str_mv |
https://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coarversion.none.fl_str_mv |
https://purl.org/coar/version/c_ab4af688f83e57aa |
format |
https://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12495/14595 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad El Bosque |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad El Bosque |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.unbosque.edu.co |
url |
https://hdl.handle.net/20.500.12495/14595 |
identifier_str_mv |
instname:Universidad El Bosque reponame:Repositorio Institucional Universidad El Bosque repourl:https://repositorio.unbosque.edu.co |
dc.language.iso.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
[1] Corporación Universitaria Taller Cinco Centro de Diseño, «NUESTRA TRAYECTORIA,» Corporación Universitaria Taller Cinco Centro de Diseño, [En línea]. Available: https://institucional.taller5.edu.co/nuestra-trayectoria/. [Último acceso: 11 05 2024]. [2] J. K. Cadena Delgado, E. R. Dulce, and R. A. Jiménez Toledo, “La importancia del monitoreo en redes de datos,” Boletín Informativo CEI 3(2), vol. 3, no. 2, 2016. [3] F. Velez-Varela, D. F. Marin-Lozano, and M. Sarria-Paja, “Design, implementation, and testing of an energy consumption management system applied in Internet protocol data networks,” DYNA (Colombia), vol. 88, no. 218, pp. 159–167, Jul. 2021, doi: 10.15446/dyna.v88n218.85961. [4] A. E. Enríquez-Lenis and G. L. Agredo-Méndez, “Análisis de rendimiento en redes IPv6,” ENTRAMADO, vol. 11, no. 1, pp. 214–229, 2015, doi: 10.18041/entramado.2015v11n1.21118. [5] M. Djibo et al., “Towards Innovative Solutions for Monitoring Precipitation in Poorly Instrumented Regions: Real-Time System for Collecting Power Levels of Microwave Links of Mobile Phone Operators for Rainfall Quantification in Burkina Faso,” Applied System Innovation, vol. 6, no. 1, p. 4, 2023, doi: https://doi.org/10.3390/asi6010004. [6] Cisco, "Cisco Networking Academy, ‘Cybersecurity Essentials’, 2024. [En línea]. Disponible en: [https://lms.netacad.com/course/view.php?id=2244725]. [Último acceso: 21/10/2024]." [7] SNIES Sistema Nacional de Información de la Educación Superior, «Corporacion universitaria taller cinco centro de diseño - SNIES,» Ministerio de Educación, 06 2023. [En línea]. Available: https://snies.mineducacion.gov.co/1778/articles-392634_recurso_1.xlsx. [Último acceso: 11 05 2024]. [8] G. N. Toscano Palomo, “Análisis y diseño de una red de alta disponibilidad para centrales Asterisk basada en la tecnología DUNDi,” Tesis de grado, Escuela Superior Politécnica de Chimborazo, Facultad de Informática y Electrónica, Escuela de Ingeniería en Sistemas, Riobamba, Ecuador, 2012. [9] U. Franke, "Optimal IT Service Availability: Shorter Outages, or Fewer?," in IEEE Transactions on Network and Service Management, vol. 9, no. 1, pp. 22-33, March 2012, doi: 10.1109/TNSM.2011.110811.110122. [10] Daniel Darwin Rodriguez Oré, “Gestión de disponibilidad de los servicios TI en la empresa virtual IT-Expert Item Type info:eu-repo/semantics/bachelorThesis,” Universidad Peruana de Ciencias Aplicadas (UPC), 2012, Accessed: Feb. 18, 2025. [Online]. Available: http://hdl.handle.net/10757/303290 [11] M. S. Gerardo, J. Romero, S. Rabelo, and P. Ii, “Los recursos de red y su monitoreo Network resources and its monitoring.” [Online]. Available: http://scielo.sld.cu76 [12] Rey, L., Quiñones, T., Telemática, L. A.-, & 2012, U. (2012). Herramientas de monitorización y análisis del tráfico en redes de datos. Revista Telemática, 11(2), 46–59. https://revistatelematica.cujae.edu.cu/index.php/tele/article/view/62 [13] J. García and C. E. Yépez Flores, "Estudio de un Sistema de Gestión de Redes usando el Protocolo SNMP," Trabajo final para la obtención del título: Magíster en Telecomunicaciones, Espol.Fiec, Guayaquil, 2013, pp. 1-178. [Online]. Available: http://www.dspace.espol.edu.ec/handle/123456789/36051 [14] Site24x7, «¿Qué es SNMP?,» ManageEgine Site24x7, [En línea]. Available: https://www.site24x7.com/es/network/what-is-snmp.html. [Último acceso: 11 05 2024]. [15] F. Lorge, S. Ricci, A. Iglesias, M. Meloni y M. Fernandez, "Protocolo SNMP," Laboratorios de redes, recuperación de información y Estudios de la Web, 2020. [16] Nagios, “Nagios Core vs Nagios XI | Nagios.”, Nagios,Accessed: Sep. 14, 2024. [Online]. Available: https://www.nagios.com/article/nagios-core-vs-nagios-xi/ [17] Nagios, “¿Qué es SNMP? | Puertos SNMP: protocolos y versiones - Site24x7.”, Nagios, Accessed: May 10, 2024. [Online]. Available: https://www.site24x7.com/es/network/what-is-snmp.html [18] Nagios,“The Standard in IT Infrastructure Monitoring”, Nagios, Accessed: 2024-10-14, https://www.nagios.com/ [19] Nagios, “Nagios Core | Nagios Open Source”, Nagios, Accessed: 2024-10-09, https://www.nagios.org/projects/nagios-core/ [20] Nagios, “Download Nagios Core | Nagios Open Source”, Nagios, Accessed: 2024-10-09. https://www.nagios.org/downloads/nagios-core/ [21] EST, Concurso de Trabajos Estudiantiles, “Vista de Checkmk como herramienta de monitoreo de infraestructura” https://publicaciones.sadio.org.ar/index.php/JAIIO/article/view/567/488, ISSN: 2451-7496, Accessed: 2024-10-14 [22] Pandora FMS, “Resumen del producto”, https://pandorafms.com/es/resumen-del-producto/ Accessed: 2024-10-23 [23] Zabbix, “Monitorear redes - Zabbix.” Accessed: Dec. 26, 2024. [Online]. Available: https://www.zabbix.com/la/network_monitoring [24] Zabbix, “Zabbix features overview.” Accessed: Dec. 26, 2024. [Online]. Available: https://www.zabbix.com/la/features [25] Cacti, “The Complete RRDTool-based Graphing Solution”, https://www.cacti.net/info/cacti, Accessed: 2025-02-19 [26] Cacti, “Monitoreo de Red y Reportes Gráficos OpenSource - ITSoftware”, https://itsoftware.com.co/content/cacti-sistema-recoleccion-datos-graficas/ Accessed: 2025-02-19 [27] R. I. Espinel-Villalobos, E. Ardila-Triana, H. Zarate-Ceballos, and J. E. Ortiz-Triviño, “Design and implementation of network monitoring system for campus infrastructure using software agents,” Ingenieria e Investigacion, vol. 42, no. 1, Apr. 2022, doi: 10.15446/ing.investig.v42n1.87564. [28] E. Gamess and S. Hernandez, “Performance Evaluation of SNMPv1/2c/3 using Different Security Models on Raspberry Pi,” International Journal of Advanced Computer Science and Applications, vol. 12, no. 11, pp. 1–9, 2021, doi: 10.14569/IJACSA.2021.0121101. [29] L. Rzayeva et al., “Enhancing LAN Failure Predictions with Decision Trees and SVMs: Methodology and Implementation,” Electronics, vol. 12, no. 18, p. 3950, 2023, doi: https://doi.org/10.3390/electronics12183950. [30] H. Wang, “Improvement and implementation of Wireless Network Topology System based on SNMP protocol for router equipment,” Computer Communications, vol. 151, pp. 10–18, Feb. 2020, doi: 10.1016/j.comcom.2019.12.038. [31] P. Roquero and J. Aracil, “On Performance and Scalability of Cost-Effective SNMP Managers for Large-Scale Polling,” IEEE Access, vol. PP, p. 1, Apr. 2021, doi: 10.1109/ACCESS.2021.3049310. [32] S. Khorsandroo, A. G. Sánchez, A. S. Tosun, J. M. Arco, and R. Doriguzzi-Corin, “Hybrid SDN evolution: A comprehensive survey of the state-of-the-art,” Computer Networks, vol. 192, p. 107981, 2021, doi: https://doi.org/10.1016/j.comnet.2021.107981. [33] J. C. Henderson and H. Venkatraman, “Strategic alignment: Leveraging information technology for transforming organizations,” IBM Systems Journal, vol. 32, no. 1, pp. 472–484, 1993, doi: 10.1147/sj.382.0472. [34] H.-J. Na and K. Cho, “Improving the Performance of Network Management Protocol SNMP,” Journal of the Korea Society of Computer and Information, vol. 15, pp. 99–107, Dec. 2010, doi: 10.9708/jksci.2010.15.2.099. [35] R. Subramanyan, J. Miguel-Alonso, and J. Fortes, “A Scalable SNMP-Based Distributed Monitoring System For Heterogeneous Network Computing.,” Dec. 2000. doi: 10.1109/SC.2000.10058. [36] D. E. Rodríguez Trujillo, C. E. Anías Calderón, L. Gámez Picó, D. E. Rodríguez Trujillo, C. E. Anías Calderón, and L. Gámez Picó, “Revista de ingeniería electrónica, automática y comunicaciones,” Ingeniería Electrónica, Automática y Comunicaciones, vol. 43, no. 3, pp. 1–14, 2002, Accessed: Dec. 22, 2024. [Online]. Available: http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1815-59282022000300001&lng=es&nrm=iso&tlng=en [37] “Rocky Linux.” Accessed: Jan. 12, 2025. [Online]. Available: https://rockylinux.org/ [38] D. Wasson and L. Decker, “Open-source software--Security concerns in a corporate environment,” pp. 1–20, Jul. 2022, Accessed: Jan. 12, 2025. [Online]. Available: https://www.davenport.edu/sites/default/files/2022-09/Open-source_software_%E2%80%93_Security_concerns_in_a_corporate_environment-DewayneWasson.pdf [39] M. Tabassum and K. Mathew, “Software evolution analysis of linux (Ubuntu) OS,” in 2014 International Conference on Computational Science and Technology (ICCST), 2014, pp. 1–7. doi: 10.1109/ICCST.2014.7045194. [40] M. Y. Tiahunova, H. H. Kyrychek, and Y. D. Turianskyi, “The system for testing different versions of the PHP.,” in doors, 2023, pp. 112–129. [41] PHP, “PHP: Supported Versions.” Accessed: Dec. 26, 2024. [Online]. Available: https://www.php.net/supported-versions.php [42] MariaDB, “About MariaDB Server - MariaDB.org.” Accessed: Dec. 26, 2024. [Online]. Available: https://mariadb.org/about/#maintenance-policy [43] O. Corporation, “Oracle Lifetime Support Policy for Technology Products Guide”, 2024. [44] Apache, “Welcome! - The Apache HTTP Server Project”, https://httpd.apache.org/, Accessed: 2025-02-18 [45] Endoflife.date, “Apache HTTP Server | endoflife.date”, https://endoflife.date/apache, Accessed: 2025-02-18 [46] Apache, “Changes with Apache 2.4.63”, https://downloads.apache.org/httpd/CHANGES_2.4, Accessed: 2025-02-18 [47] Apache, “Apache HTTP Server Release Guidelines - The Apache HTTP Server Project”, https://httpd.apache.org/dev/release.html, Accessed: 2025-02-18 [48] F. Yanina Holguín García and L. Mariella Lema Moreta, “Modelo para Medir la Madurez del Análisis de Riesgo de los Activos de Información en el contexto de las Empresas Navieras”, doi: 10.17013/risti.31.1-17. [49] P. G. Miranda, R. L. Salas, C. Instituto, and P. Nacional, “Prestación del servicio de producción de tecnología educativa con base en las buenas prácticas de la librería ITIL Provision of Educational Technology Production Service Based on Good Practices of the ITIL Library Fornecimento de serviço de produção de tecnologia educacional baseado em boas práticas da biblioteca ITIL,” vol. 9, p. 18, doi: 10.23913/ride.v9i18.441. [50] J. C. Gutiérrez Cantor, B. N. Guzmán Prieto, and D. S. Chisco Quintero, “Guía de implementación de gestión de servicio de TI usando ITIL en las MIPYME,” ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO, 2017, Accessed: Feb. 19, 2025. [Online]. Available: https://repositorio.escuelaing.edu.co/bitstream/handle/001/703/Chisco%20Quintero,%20David%20Santiago%20-%202017.pdf;jsessionid=F0679AE0994EACEC2ACAE534865356EF?sequence=1 [51] C. Echenique Quintana, M. Peña Casanova, C. Echenique Quintana, and M. Peña Casanova, “Procedimientos para implantar acuerdos de nivel de servicios en la Universidad de las Ciencias Informáticas,” Revista Cubana de Ciencias Informáticas, vol. 15, no. 3, pp. 118–135, 2021, Accessed: Feb. 19, 2025. [Online]. Available: http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992021000300118&lng=es&nrm=iso&tlng=es [52] F. S. Sánchez Casanova and M. Á. Valles Coral, “Influencia de ITIL V3 en la gestión de incidencias de una municipalidad peruana,” Revista Cubana de Ciencias Informáticas, vol. 15, no. 3, pp. 1–19, Jun. 2021, Accessed: Feb. 19, 2025. [Online]. Available: http://rcci.uci.cuPág.1-19https://orcid.org/0000-0003-0068-9250 [53] D. M. Mora et al., “Despliegue de ITIL como marco de buenas prácticas en las empresas de equipamiento e integración de servicios de video conferencia en Chile y el mundo,” Revista Científica de la UCSA, vol. 5, no. 1, pp. 61–72, Apr. 2018, doi: 10.18004/UCSA/2409-8752/2018.005(01)061-072. [54] F. A. Moyano-Hernández and D. C. Villamil Sandoval, "Análisis del ciclo PHVA en la gestión de proyectos, una revisión documental," Rev. Politec., vol. 17, no. 34, pp. 55–69, Nov. 2021. [55] R. S. B., . A. A., . S. S., and . S. G., “Application of the PHVA cycle to increase productivity in the Frescor production area of ARY Servicios Generales S.A.C, 2020,” Journal of business and entrepreneurial studies, vol. 5, 2021, [Online]. Available: https://www.redalyc.org/articulo.oa?id=573669774004 [56] Universidad Nacional de La Plata, “Switch, Routers y Acces Point Conceptos Generales Switch,” Universidad Nacional de La Plata, 2018, Accessed: Sep. 14, 2024. [Online]. Available: http://www.trabajosocial.unlp.edu.ar/uploads/docs/switch__routers_y_acces_point__conceptos_generales.pdf [57] CVE, “Search CVE List”, https://cve.mitre.org/cve/search_cve_list.html, Accessed: 2025-02-21. [58] Geekflare, “Las 15 mejores herramientas de supervisión de código abierto”, https://geekflare.com/es/best-open-source-monitoring-software/, Accessed: 2024-10-22. |
dc.rights.local.spa.fl_str_mv |
Acceso cerrado |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/closedAccess http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
Acceso cerrado http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.grantor.spa.fl_str_mv |
Universidad El Bosque |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
institution |
Universidad El Bosque |
bitstream.url.fl_str_mv |
https://repositorio.unbosque.edu.co/bitstreams/18d44365-5793-4590-9e6a-2af12083eb96/download https://repositorio.unbosque.edu.co/bitstreams/574fb878-8a4d-4a98-9188-0867545efe58/download https://repositorio.unbosque.edu.co/bitstreams/595b1121-90cf-402e-bb46-64e4571e97cd/download https://repositorio.unbosque.edu.co/bitstreams/e3db14aa-1cca-42fe-b23a-7d920ef45142/download https://repositorio.unbosque.edu.co/bitstreams/3fda8ab3-8895-4dbe-8d6d-973e435781dc/download https://repositorio.unbosque.edu.co/bitstreams/3a4bfa82-bbb9-43f5-9f45-797529ee9b37/download https://repositorio.unbosque.edu.co/bitstreams/8aee76cf-c539-4468-b1b0-568fb52b1c22/download https://repositorio.unbosque.edu.co/bitstreams/55169ecc-0e95-4cce-af3d-4d23d1860ac9/download https://repositorio.unbosque.edu.co/bitstreams/27e46ec3-4ba7-485d-a23e-264b4a6fcfd9/download https://repositorio.unbosque.edu.co/bitstreams/19d79176-60bb-4748-84da-39192743fd3a/download |
bitstream.checksum.fl_str_mv |
17cc15b951e7cc6b3728a574117320f9 a1608f523a30792466b8b233bc124b1e fcfcfc5c3f7d1a51c6fb09c2fcd0d0aa 218e0ef2ab999f16b8bc62d5bee6fa09 54a328671bfd1b6e88fe26ce174afaf6 3b6ce8e9e36c89875e8cf39962fe8920 a72c2f7c5258358489519a236477cfc9 63e46dfb3b8fd43b4480c07d93aadddd 230690ae73153ba040def327710f3638 97f7a63c2df4bc7d1c1638e0e98fc5dc |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad El Bosque |
repository.mail.fl_str_mv |
bibliotecas@biteca.com |
_version_ |
1836752024292556800 |
spelling |
Chacon Sanchez, John FredyRubiano Arévalo, Julián FelipeAguilar González, Juan David2025-06-09T14:44:53Z2025-06-09T14:44:53Z2025-05https://hdl.handle.net/20.500.12495/14595instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coUna institución Universitaria, enfocada en la educación de diseño y comunicación audiovisual, carece de un protocolo de monitoreo para supervisar sus activos críticos y detectar eventos atípicos en su infraestructura TI, lo que compromete la disponibilidad de los servicios que corren sobre esa red. En este trabajo de grado se analizó la disponibilidad de la infraestructura TI de la organización con el objetivo de permitir al administrador TI definir acciones preventivas que optimicen la gestión de la red y permita una mayor disponibilidad de la infraestructura. Para ello, se adaptó la metodología PHVA estructurando el desarrollo en 4 etapas: Planificar, Hacer, Verificar, Actuar. Inicialmente, se realizó un análisis de riesgos de la infraestructura para identificar los activos críticos, sus vulnerabilidades y los riesgos que los pueden afectar. Posteriormente, se desarrolló un sistema de monitoreo basado en software libre, diseñado para notificar el estado de los activos críticos y detectar anomalías en la red. Para validar el desempeño del prototipo, inicialmente se implementó en un entorno local controlado con pruebas de caja blanca y, posteriormente, se realizó una prueba piloto con 6 de los activos críticos identificados. Tras validar su desempeño, se desplegó en el entorno real, donde se reportaron y solucionaron eventos hasta alcanzar la liberación completa del sistema. Los resultados demuestran que el análisis de la disponibilidad mejorará la gestión de disponibilidad de los activos de la infraestructura TI de la organización, aportando con la detección de los riesgos que tiene cada activo y las acciones recomendadas para prevenirlos, además, el artefacto le permite al administrador TI tener un monitoreo constante de cada activo y planificar estrategias preventivas que optimicen la disponibilidad de la infraestructura TI.Ingeniero de SistemasPregradoA university institution focused on design and audiovisual communication education lacks a monitoring protocol to supervise its critical assets and detect atypical events in its IT infrastructure, which compromises the availability of services running on that network. This thesis analyzes the availability of the organization's IT infrastructure with the goal of allowing IT administrators to define preventive actions that optimize network management and allow for greater infrastructure availability. To this end, the PDCA methodology was adapted, structuring development into four stages: Plan, Do, Check, Act. Initially, a risk analysis of the infrastructure was performed to identify critical assets, their vulnerabilities, and the risks that may affect them. Subsequently, a monitoring system based on open source software was developed to report the status of critical assets and detect network anomalies. To validate the prototype's performance, it was initially implemented in a controlled local environment with white-box testing and subsequently, a pilot test was conducted with six of the identified critical assets. After validating its performance, it was deployed in a real-world environment, where events were reported and resolved until the system was fully released. The results demonstrate that availability analysis will improve the availability management of the organization's IT infrastructure assets, helping to identify the risks posed by each asset and recommending actions to prevent them. Furthermore, the artifact allows IT administrators to constantly monitor each asset and plan preventive strategies to optimize IT infrastructure availability.application/pdfDisponibilidad de serviciosGestión de equiposInfraestructura TIMonitoreo de redesAnálisis de riesgosSoftware de código libre621.3Equipment managementIT InfrastructureNetwork monitoringOpen source softwareRisk AnalysisSevices availabilityAnálisis de la disponibilidad de la infraestructura TI de una entidad de educación superiorAnalysis of the availability of the IT infrastructure of a higher education entityIngeniería de SistemasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Pregradohttps://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesishttps://purl.org/coar/version/c_ab4af688f83e57aa[1] Corporación Universitaria Taller Cinco Centro de Diseño, «NUESTRA TRAYECTORIA,» Corporación Universitaria Taller Cinco Centro de Diseño, [En línea]. Available: https://institucional.taller5.edu.co/nuestra-trayectoria/. [Último acceso: 11 05 2024].[2] J. K. Cadena Delgado, E. R. Dulce, and R. A. Jiménez Toledo, “La importancia del monitoreo en redes de datos,” Boletín Informativo CEI 3(2), vol. 3, no. 2, 2016.[3] F. Velez-Varela, D. F. Marin-Lozano, and M. Sarria-Paja, “Design, implementation, and testing of an energy consumption management system applied in Internet protocol data networks,” DYNA (Colombia), vol. 88, no. 218, pp. 159–167, Jul. 2021, doi: 10.15446/dyna.v88n218.85961.[4] A. E. Enríquez-Lenis and G. L. Agredo-Méndez, “Análisis de rendimiento en redes IPv6,” ENTRAMADO, vol. 11, no. 1, pp. 214–229, 2015, doi: 10.18041/entramado.2015v11n1.21118.[5] M. Djibo et al., “Towards Innovative Solutions for Monitoring Precipitation in Poorly Instrumented Regions: Real-Time System for Collecting Power Levels of Microwave Links of Mobile Phone Operators for Rainfall Quantification in Burkina Faso,” Applied System Innovation, vol. 6, no. 1, p. 4, 2023, doi: https://doi.org/10.3390/asi6010004.[6] Cisco, "Cisco Networking Academy, ‘Cybersecurity Essentials’, 2024. [En línea]. Disponible en: [https://lms.netacad.com/course/view.php?id=2244725]. [Último acceso: 21/10/2024]."[7] SNIES Sistema Nacional de Información de la Educación Superior, «Corporacion universitaria taller cinco centro de diseño - SNIES,» Ministerio de Educación, 06 2023. [En línea]. Available: https://snies.mineducacion.gov.co/1778/articles-392634_recurso_1.xlsx. [Último acceso: 11 05 2024].[8] G. N. Toscano Palomo, “Análisis y diseño de una red de alta disponibilidad para centrales Asterisk basada en la tecnología DUNDi,” Tesis de grado, Escuela Superior Politécnica de Chimborazo, Facultad de Informática y Electrónica, Escuela de Ingeniería en Sistemas, Riobamba, Ecuador, 2012.[9] U. Franke, "Optimal IT Service Availability: Shorter Outages, or Fewer?," in IEEE Transactions on Network and Service Management, vol. 9, no. 1, pp. 22-33, March 2012, doi: 10.1109/TNSM.2011.110811.110122.[10] Daniel Darwin Rodriguez Oré, “Gestión de disponibilidad de los servicios TI en la empresa virtual IT-Expert Item Type info:eu-repo/semantics/bachelorThesis,” Universidad Peruana de Ciencias Aplicadas (UPC), 2012, Accessed: Feb. 18, 2025. [Online]. Available: http://hdl.handle.net/10757/303290[11] M. S. Gerardo, J. Romero, S. Rabelo, and P. Ii, “Los recursos de red y su monitoreo Network resources and its monitoring.” [Online]. Available: http://scielo.sld.cu76[12] Rey, L., Quiñones, T., Telemática, L. A.-, & 2012, U. (2012). Herramientas de monitorización y análisis del tráfico en redes de datos. Revista Telemática, 11(2), 46–59. https://revistatelematica.cujae.edu.cu/index.php/tele/article/view/62[13] J. García and C. E. Yépez Flores, "Estudio de un Sistema de Gestión de Redes usando el Protocolo SNMP," Trabajo final para la obtención del título: Magíster en Telecomunicaciones, Espol.Fiec, Guayaquil, 2013, pp. 1-178. [Online]. Available: http://www.dspace.espol.edu.ec/handle/123456789/36051[14] Site24x7, «¿Qué es SNMP?,» ManageEgine Site24x7, [En línea]. Available: https://www.site24x7.com/es/network/what-is-snmp.html. [Último acceso: 11 05 2024].[15] F. Lorge, S. Ricci, A. Iglesias, M. Meloni y M. Fernandez, "Protocolo SNMP," Laboratorios de redes, recuperación de información y Estudios de la Web, 2020.[16] Nagios, “Nagios Core vs Nagios XI | Nagios.”, Nagios,Accessed: Sep. 14, 2024. [Online]. Available: https://www.nagios.com/article/nagios-core-vs-nagios-xi/[17] Nagios, “¿Qué es SNMP? | Puertos SNMP: protocolos y versiones - Site24x7.”, Nagios, Accessed: May 10, 2024. [Online]. Available: https://www.site24x7.com/es/network/what-is-snmp.html[18] Nagios,“The Standard in IT Infrastructure Monitoring”, Nagios, Accessed: 2024-10-14, https://www.nagios.com/[19] Nagios, “Nagios Core | Nagios Open Source”, Nagios, Accessed: 2024-10-09, https://www.nagios.org/projects/nagios-core/[20] Nagios, “Download Nagios Core | Nagios Open Source”, Nagios, Accessed: 2024-10-09. https://www.nagios.org/downloads/nagios-core/[21] EST, Concurso de Trabajos Estudiantiles, “Vista de Checkmk como herramienta de monitoreo de infraestructura” https://publicaciones.sadio.org.ar/index.php/JAIIO/article/view/567/488, ISSN: 2451-7496, Accessed: 2024-10-14[22] Pandora FMS, “Resumen del producto”, https://pandorafms.com/es/resumen-del-producto/ Accessed: 2024-10-23[23] Zabbix, “Monitorear redes - Zabbix.” Accessed: Dec. 26, 2024. [Online]. Available: https://www.zabbix.com/la/network_monitoring[24] Zabbix, “Zabbix features overview.” Accessed: Dec. 26, 2024. [Online]. Available: https://www.zabbix.com/la/features[25] Cacti, “The Complete RRDTool-based Graphing Solution”, https://www.cacti.net/info/cacti, Accessed: 2025-02-19[26] Cacti, “Monitoreo de Red y Reportes Gráficos OpenSource - ITSoftware”, https://itsoftware.com.co/content/cacti-sistema-recoleccion-datos-graficas/ Accessed: 2025-02-19[27] R. I. Espinel-Villalobos, E. Ardila-Triana, H. Zarate-Ceballos, and J. E. Ortiz-Triviño, “Design and implementation of network monitoring system for campus infrastructure using software agents,” Ingenieria e Investigacion, vol. 42, no. 1, Apr. 2022, doi: 10.15446/ing.investig.v42n1.87564.[28] E. Gamess and S. Hernandez, “Performance Evaluation of SNMPv1/2c/3 using Different Security Models on Raspberry Pi,” International Journal of Advanced Computer Science and Applications, vol. 12, no. 11, pp. 1–9, 2021, doi: 10.14569/IJACSA.2021.0121101.[29] L. Rzayeva et al., “Enhancing LAN Failure Predictions with Decision Trees and SVMs: Methodology and Implementation,” Electronics, vol. 12, no. 18, p. 3950, 2023, doi: https://doi.org/10.3390/electronics12183950.[30] H. Wang, “Improvement and implementation of Wireless Network Topology System based on SNMP protocol for router equipment,” Computer Communications, vol. 151, pp. 10–18, Feb. 2020, doi: 10.1016/j.comcom.2019.12.038.[31] P. Roquero and J. Aracil, “On Performance and Scalability of Cost-Effective SNMP Managers for Large-Scale Polling,” IEEE Access, vol. PP, p. 1, Apr. 2021, doi: 10.1109/ACCESS.2021.3049310.[32] S. Khorsandroo, A. G. Sánchez, A. S. Tosun, J. M. Arco, and R. Doriguzzi-Corin, “Hybrid SDN evolution: A comprehensive survey of the state-of-the-art,” Computer Networks, vol. 192, p. 107981, 2021, doi: https://doi.org/10.1016/j.comnet.2021.107981.[33] J. C. Henderson and H. Venkatraman, “Strategic alignment: Leveraging information technology for transforming organizations,” IBM Systems Journal, vol. 32, no. 1, pp. 472–484, 1993, doi: 10.1147/sj.382.0472.[34] H.-J. Na and K. Cho, “Improving the Performance of Network Management Protocol SNMP,” Journal of the Korea Society of Computer and Information, vol. 15, pp. 99–107, Dec. 2010, doi: 10.9708/jksci.2010.15.2.099.[35] R. Subramanyan, J. Miguel-Alonso, and J. Fortes, “A Scalable SNMP-Based Distributed Monitoring System For Heterogeneous Network Computing.,” Dec. 2000. doi: 10.1109/SC.2000.10058.[36] D. E. Rodríguez Trujillo, C. E. Anías Calderón, L. Gámez Picó, D. E. Rodríguez Trujillo, C. E. Anías Calderón, and L. Gámez Picó, “Revista de ingeniería electrónica, automática y comunicaciones,” Ingeniería Electrónica, Automática y Comunicaciones, vol. 43, no. 3, pp. 1–14, 2002, Accessed: Dec. 22, 2024. [Online]. Available: http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1815-59282022000300001&lng=es&nrm=iso&tlng=en[37] “Rocky Linux.” Accessed: Jan. 12, 2025. [Online]. Available: https://rockylinux.org/[38] D. Wasson and L. Decker, “Open-source software--Security concerns in a corporate environment,” pp. 1–20, Jul. 2022, Accessed: Jan. 12, 2025. [Online]. Available: https://www.davenport.edu/sites/default/files/2022-09/Open-source_software_%E2%80%93_Security_concerns_in_a_corporate_environment-DewayneWasson.pdf[39] M. Tabassum and K. Mathew, “Software evolution analysis of linux (Ubuntu) OS,” in 2014 International Conference on Computational Science and Technology (ICCST), 2014, pp. 1–7. doi: 10.1109/ICCST.2014.7045194.[40] M. Y. Tiahunova, H. H. Kyrychek, and Y. D. Turianskyi, “The system for testing different versions of the PHP.,” in doors, 2023, pp. 112–129.[41] PHP, “PHP: Supported Versions.” Accessed: Dec. 26, 2024. [Online]. Available: https://www.php.net/supported-versions.php[42] MariaDB, “About MariaDB Server - MariaDB.org.” Accessed: Dec. 26, 2024. [Online]. Available: https://mariadb.org/about/#maintenance-policy[43] O. Corporation, “Oracle Lifetime Support Policy for Technology Products Guide”, 2024.[44] Apache, “Welcome! - The Apache HTTP Server Project”, https://httpd.apache.org/, Accessed: 2025-02-18[45] Endoflife.date, “Apache HTTP Server | endoflife.date”, https://endoflife.date/apache, Accessed: 2025-02-18[46] Apache, “Changes with Apache 2.4.63”, https://downloads.apache.org/httpd/CHANGES_2.4, Accessed: 2025-02-18[47] Apache, “Apache HTTP Server Release Guidelines - The Apache HTTP Server Project”, https://httpd.apache.org/dev/release.html, Accessed: 2025-02-18[48] F. Yanina Holguín García and L. Mariella Lema Moreta, “Modelo para Medir la Madurez del Análisis de Riesgo de los Activos de Información en el contexto de las Empresas Navieras”, doi: 10.17013/risti.31.1-17.[49] P. G. Miranda, R. L. Salas, C. Instituto, and P. Nacional, “Prestación del servicio de producción de tecnología educativa con base en las buenas prácticas de la librería ITIL Provision of Educational Technology Production Service Based on Good Practices of the ITIL Library Fornecimento de serviço de produção de tecnologia educacional baseado em boas práticas da biblioteca ITIL,” vol. 9, p. 18, doi: 10.23913/ride.v9i18.441.[50] J. C. Gutiérrez Cantor, B. N. Guzmán Prieto, and D. S. Chisco Quintero, “Guía de implementación de gestión de servicio de TI usando ITIL en las MIPYME,” ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO, 2017, Accessed: Feb. 19, 2025. [Online]. Available: https://repositorio.escuelaing.edu.co/bitstream/handle/001/703/Chisco%20Quintero,%20David%20Santiago%20-%202017.pdf;jsessionid=F0679AE0994EACEC2ACAE534865356EF?sequence=1[51] C. Echenique Quintana, M. Peña Casanova, C. Echenique Quintana, and M. Peña Casanova, “Procedimientos para implantar acuerdos de nivel de servicios en la Universidad de las Ciencias Informáticas,” Revista Cubana de Ciencias Informáticas, vol. 15, no. 3, pp. 118–135, 2021, Accessed: Feb. 19, 2025. [Online]. Available: http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992021000300118&lng=es&nrm=iso&tlng=es[52] F. S. Sánchez Casanova and M. Á. Valles Coral, “Influencia de ITIL V3 en la gestión de incidencias de una municipalidad peruana,” Revista Cubana de Ciencias Informáticas, vol. 15, no. 3, pp. 1–19, Jun. 2021, Accessed: Feb. 19, 2025. [Online]. Available: http://rcci.uci.cuPág.1-19https://orcid.org/0000-0003-0068-9250[53] D. M. Mora et al., “Despliegue de ITIL como marco de buenas prácticas en las empresas de equipamiento e integración de servicios de video conferencia en Chile y el mundo,” Revista Científica de la UCSA, vol. 5, no. 1, pp. 61–72, Apr. 2018, doi: 10.18004/UCSA/2409-8752/2018.005(01)061-072.[54] F. A. Moyano-Hernández and D. C. Villamil Sandoval, "Análisis del ciclo PHVA en la gestión de proyectos, una revisión documental," Rev. Politec., vol. 17, no. 34, pp. 55–69, Nov. 2021.[55] R. S. B., . A. A., . S. S., and . S. G., “Application of the PHVA cycle to increase productivity in the Frescor production area of ARY Servicios Generales S.A.C, 2020,” Journal of business and entrepreneurial studies, vol. 5, 2021, [Online]. Available: https://www.redalyc.org/articulo.oa?id=573669774004[56] Universidad Nacional de La Plata, “Switch, Routers y Acces Point Conceptos Generales Switch,” Universidad Nacional de La Plata, 2018, Accessed: Sep. 14, 2024. [Online]. Available: http://www.trabajosocial.unlp.edu.ar/uploads/docs/switch__routers_y_acces_point__conceptos_generales.pdf[57] CVE, “Search CVE List”, https://cve.mitre.org/cve/search_cve_list.html, Accessed: 2025-02-21.[58] Geekflare, “Las 15 mejores herramientas de supervisión de código abierto”, https://geekflare.com/es/best-open-source-monitoring-software/, Accessed: 2024-10-22.Acceso cerradoinfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbspaLICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/18d44365-5793-4590-9e6a-2af12083eb96/download17cc15b951e7cc6b3728a574117320f9MD52Carta de autorizacion.pdfapplication/pdf230457https://repositorio.unbosque.edu.co/bitstreams/574fb878-8a4d-4a98-9188-0867545efe58/downloada1608f523a30792466b8b233bc124b1eMD57Anexo 1 acta de aprobacion.pdfapplication/pdf260861https://repositorio.unbosque.edu.co/bitstreams/595b1121-90cf-402e-bb46-64e4571e97cd/downloadfcfcfc5c3f7d1a51c6fb09c2fcd0d0aaMD58ORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf4795356https://repositorio.unbosque.edu.co/bitstreams/e3db14aa-1cca-42fe-b23a-7d920ef45142/download218e0ef2ab999f16b8bc62d5bee6fa09MD54Anexo 2.pdfAnexo 2.pdfapplication/pdf13180681https://repositorio.unbosque.edu.co/bitstreams/3fda8ab3-8895-4dbe-8d6d-973e435781dc/download54a328671bfd1b6e88fe26ce174afaf6MD55CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8899https://repositorio.unbosque.edu.co/bitstreams/3a4bfa82-bbb9-43f5-9f45-797529ee9b37/download3b6ce8e9e36c89875e8cf39962fe8920MD56TEXTTrabajo de grado.pdf.txtTrabajo de grado.pdf.txtExtracted texttext/plain101612https://repositorio.unbosque.edu.co/bitstreams/8aee76cf-c539-4468-b1b0-568fb52b1c22/downloada72c2f7c5258358489519a236477cfc9MD59Anexo 2.pdf.txtAnexo 2.pdf.txtExtracted texttext/plain101827https://repositorio.unbosque.edu.co/bitstreams/55169ecc-0e95-4cce-af3d-4d23d1860ac9/download63e46dfb3b8fd43b4480c07d93aaddddMD511THUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgGenerated Thumbnailimage/jpeg3330https://repositorio.unbosque.edu.co/bitstreams/27e46ec3-4ba7-485d-a23e-264b4a6fcfd9/download230690ae73153ba040def327710f3638MD510Anexo 2.pdf.jpgAnexo 2.pdf.jpgGenerated Thumbnailimage/jpeg3533https://repositorio.unbosque.edu.co/bitstreams/19d79176-60bb-4748-84da-39192743fd3a/download97f7a63c2df4bc7d1c1638e0e98fc5dcMD51220.500.12495/14595oai:repositorio.unbosque.edu.co:20.500.12495/145952025-06-10 05:01:54.546restrictedhttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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 |