Análisis de la disponibilidad de la infraestructura TI de una entidad de educación superior

Una institución Universitaria, enfocada en la educación de diseño y comunicación audiovisual, carece de un protocolo de monitoreo para supervisar sus activos críticos y detectar eventos atípicos en su infraestructura TI, lo que compromete la disponibilidad de los servicios que corren sobre esa red....

Full description

Autores:
Rubiano Arévalo, Julián Felipe
Aguilar González, Juan David
Tipo de recurso:
https://purl.org/coar/resource_type/c_7a1f
Fecha de publicación:
2025
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
spa
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/14595
Acceso en línea:
https://hdl.handle.net/20.500.12495/14595
Palabra clave:
Disponibilidad de servicios
Gestión de equipos
Infraestructura TI
Monitoreo de redes
Análisis de riesgos
Software de código libre
621.3
Equipment management
IT Infrastructure
Network monitoring
Open source software
Risk Analysis
Sevices availability
Rights
closedAccess
License
Acceso cerrado
id UNBOSQUE2_305f080d95caa1159d7952ec3fcd4e91
oai_identifier_str oai:repositorio.unbosque.edu.co:20.500.12495/14595
network_acronym_str UNBOSQUE2
network_name_str Repositorio U. El Bosque
repository_id_str
dc.title.none.fl_str_mv Análisis de la disponibilidad de la infraestructura TI de una entidad de educación superior
dc.title.translated.none.fl_str_mv Analysis of the availability of the IT infrastructure of a higher education entity
title Análisis de la disponibilidad de la infraestructura TI de una entidad de educación superior
spellingShingle Análisis de la disponibilidad de la infraestructura TI de una entidad de educación superior
Disponibilidad de servicios
Gestión de equipos
Infraestructura TI
Monitoreo de redes
Análisis de riesgos
Software de código libre
621.3
Equipment management
IT Infrastructure
Network monitoring
Open source software
Risk Analysis
Sevices availability
title_short Análisis de la disponibilidad de la infraestructura TI de una entidad de educación superior
title_full Análisis de la disponibilidad de la infraestructura TI de una entidad de educación superior
title_fullStr Análisis de la disponibilidad de la infraestructura TI de una entidad de educación superior
title_full_unstemmed Análisis de la disponibilidad de la infraestructura TI de una entidad de educación superior
title_sort Análisis de la disponibilidad de la infraestructura TI de una entidad de educación superior
dc.creator.fl_str_mv Rubiano Arévalo, Julián Felipe
Aguilar González, Juan David
dc.contributor.advisor.none.fl_str_mv Chacon Sanchez, John Fredy
dc.contributor.author.none.fl_str_mv Rubiano Arévalo, Julián Felipe
Aguilar González, Juan David
dc.subject.none.fl_str_mv Disponibilidad de servicios
Gestión de equipos
Infraestructura TI
Monitoreo de redes
Análisis de riesgos
Software de código libre
topic Disponibilidad de servicios
Gestión de equipos
Infraestructura TI
Monitoreo de redes
Análisis de riesgos
Software de código libre
621.3
Equipment management
IT Infrastructure
Network monitoring
Open source software
Risk Analysis
Sevices availability
dc.subject.ddc.none.fl_str_mv 621.3
dc.subject.keywords.none.fl_str_mv Equipment management
IT Infrastructure
Network monitoring
Open source software
Risk Analysis
Sevices availability
description Una institución Universitaria, enfocada en la educación de diseño y comunicación audiovisual, carece de un protocolo de monitoreo para supervisar sus activos críticos y detectar eventos atípicos en su infraestructura TI, lo que compromete la disponibilidad de los servicios que corren sobre esa red. En este trabajo de grado se analizó la disponibilidad de la infraestructura TI de la organización con el objetivo de permitir al administrador TI definir acciones preventivas que optimicen la gestión de la red y permita una mayor disponibilidad de la infraestructura. Para ello, se adaptó la metodología PHVA estructurando el desarrollo en 4 etapas: Planificar, Hacer, Verificar, Actuar. Inicialmente, se realizó un análisis de riesgos de la infraestructura para identificar los activos críticos, sus vulnerabilidades y los riesgos que los pueden afectar. Posteriormente, se desarrolló un sistema de monitoreo basado en software libre, diseñado para notificar el estado de los activos críticos y detectar anomalías en la red. Para validar el desempeño del prototipo, inicialmente se implementó en un entorno local controlado con pruebas de caja blanca y, posteriormente, se realizó una prueba piloto con 6 de los activos críticos identificados. Tras validar su desempeño, se desplegó en el entorno real, donde se reportaron y solucionaron eventos hasta alcanzar la liberación completa del sistema. Los resultados demuestran que el análisis de la disponibilidad mejorará la gestión de disponibilidad de los activos de la infraestructura TI de la organización, aportando con la detección de los riesgos que tiene cada activo y las acciones recomendadas para prevenirlos, además, el artefacto le permite al administrador TI tener un monitoreo constante de cada activo y planificar estrategias preventivas que optimicen la disponibilidad de la infraestructura TI.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-06-09T14:44:53Z
dc.date.available.none.fl_str_mv 2025-06-09T14:44:53Z
dc.date.issued.none.fl_str_mv 2025-05
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.coar.none.fl_str_mv https://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coarversion.none.fl_str_mv https://purl.org/coar/version/c_ab4af688f83e57aa
format https://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12495/14595
dc.identifier.instname.spa.fl_str_mv instname:Universidad El Bosque
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad El Bosque
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.unbosque.edu.co
url https://hdl.handle.net/20.500.12495/14595
identifier_str_mv instname:Universidad El Bosque
reponame:Repositorio Institucional Universidad El Bosque
repourl:https://repositorio.unbosque.edu.co
dc.language.iso.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv [1] Corporación Universitaria Taller Cinco Centro de Diseño, «NUESTRA TRAYECTORIA,» Corporación Universitaria Taller Cinco Centro de Diseño, [En línea]. Available: https://institucional.taller5.edu.co/nuestra-trayectoria/. [Último acceso: 11 05 2024].
[2] J. K. Cadena Delgado, E. R. Dulce, and R. A. Jiménez Toledo, “La importancia del monitoreo en redes de datos,” Boletín Informativo CEI 3(2), vol. 3, no. 2, 2016.
[3] F. Velez-Varela, D. F. Marin-Lozano, and M. Sarria-Paja, “Design, implementation, and testing of an energy consumption management system applied in Internet protocol data networks,” DYNA (Colombia), vol. 88, no. 218, pp. 159–167, Jul. 2021, doi: 10.15446/dyna.v88n218.85961.
[4] A. E. Enríquez-Lenis and G. L. Agredo-Méndez, “Análisis de rendimiento en redes IPv6,” ENTRAMADO, vol. 11, no. 1, pp. 214–229, 2015, doi: 10.18041/entramado.2015v11n1.21118.
[5] M. Djibo et al., “Towards Innovative Solutions for Monitoring Precipitation in Poorly Instrumented Regions: Real-Time System for Collecting Power Levels of Microwave Links of Mobile Phone Operators for Rainfall Quantification in Burkina Faso,” Applied System Innovation, vol. 6, no. 1, p. 4, 2023, doi: https://doi.org/10.3390/asi6010004.
[6] Cisco, "Cisco Networking Academy, ‘Cybersecurity Essentials’, 2024. [En línea]. Disponible en: [https://lms.netacad.com/course/view.php?id=2244725]. [Último acceso: 21/10/2024]."
[7] SNIES Sistema Nacional de Información de la Educación Superior, «Corporacion universitaria taller cinco centro de diseño - SNIES,» Ministerio de Educación, 06 2023. [En línea]. Available: https://snies.mineducacion.gov.co/1778/articles-392634_recurso_1.xlsx. [Último acceso: 11 05 2024].
[8] G. N. Toscano Palomo, “Análisis y diseño de una red de alta disponibilidad para centrales Asterisk basada en la tecnología DUNDi,” Tesis de grado, Escuela Superior Politécnica de Chimborazo, Facultad de Informática y Electrónica, Escuela de Ingeniería en Sistemas, Riobamba, Ecuador, 2012.
[9] U. Franke, "Optimal IT Service Availability: Shorter Outages, or Fewer?," in IEEE Transactions on Network and Service Management, vol. 9, no. 1, pp. 22-33, March 2012, doi: 10.1109/TNSM.2011.110811.110122.
[10] Daniel Darwin Rodriguez Oré, “Gestión de disponibilidad de los servicios TI en la empresa virtual IT-Expert Item Type info:eu-repo/semantics/bachelorThesis,” Universidad Peruana de Ciencias Aplicadas (UPC), 2012, Accessed: Feb. 18, 2025. [Online]. Available: http://hdl.handle.net/10757/303290
[11] M. S. Gerardo, J. Romero, S. Rabelo, and P. Ii, “Los recursos de red y su monitoreo Network resources and its monitoring.” [Online]. Available: http://scielo.sld.cu76
[12] Rey, L., Quiñones, T., Telemática, L. A.-, & 2012, U. (2012). Herramientas de monitorización y análisis del tráfico en redes de datos. Revista Telemática, 11(2), 46–59. https://revistatelematica.cujae.edu.cu/index.php/tele/article/view/62
[13] J. García and C. E. Yépez Flores, "Estudio de un Sistema de Gestión de Redes usando el Protocolo SNMP," Trabajo final para la obtención del título: Magíster en Telecomunicaciones, Espol.Fiec, Guayaquil, 2013, pp. 1-178. [Online]. Available: http://www.dspace.espol.edu.ec/handle/123456789/36051
[14] Site24x7, «¿Qué es SNMP?,» ManageEgine Site24x7, [En línea]. Available: https://www.site24x7.com/es/network/what-is-snmp.html. [Último acceso: 11 05 2024].
[15] F. Lorge, S. Ricci, A. Iglesias, M. Meloni y M. Fernandez, "Protocolo SNMP," Laboratorios de redes, recuperación de información y Estudios de la Web, 2020.
[16] Nagios, “Nagios Core vs Nagios XI | Nagios.”, Nagios,Accessed: Sep. 14, 2024. [Online]. Available: https://www.nagios.com/article/nagios-core-vs-nagios-xi/
[17] Nagios, “¿Qué es SNMP? | Puertos SNMP: protocolos y versiones - Site24x7.”, Nagios, Accessed: May 10, 2024. [Online]. Available: https://www.site24x7.com/es/network/what-is-snmp.html
[18] Nagios,“The Standard in IT Infrastructure Monitoring”, Nagios, Accessed: 2024-10-14, https://www.nagios.com/
[19] Nagios, “Nagios Core | Nagios Open Source”, Nagios, Accessed: 2024-10-09, https://www.nagios.org/projects/nagios-core/
[20] Nagios, “Download Nagios Core | Nagios Open Source”, Nagios, Accessed: 2024-10-09. https://www.nagios.org/downloads/nagios-core/
[21] EST, Concurso de Trabajos Estudiantiles, “Vista de Checkmk como herramienta de monitoreo de infraestructura” https://publicaciones.sadio.org.ar/index.php/JAIIO/article/view/567/488, ISSN: 2451-7496, Accessed: 2024-10-14
[22] Pandora FMS, “Resumen del producto”, https://pandorafms.com/es/resumen-del-producto/ Accessed: 2024-10-23
[23] Zabbix, “Monitorear redes - Zabbix.” Accessed: Dec. 26, 2024. [Online]. Available: https://www.zabbix.com/la/network_monitoring
[24] Zabbix, “Zabbix features overview.” Accessed: Dec. 26, 2024. [Online]. Available: https://www.zabbix.com/la/features
[25] Cacti, “The Complete RRDTool-based Graphing Solution”, https://www.cacti.net/info/cacti, Accessed: 2025-02-19
[26] Cacti, “Monitoreo de Red y Reportes Gráficos OpenSource - ITSoftware”, https://itsoftware.com.co/content/cacti-sistema-recoleccion-datos-graficas/ Accessed: 2025-02-19
[27] R. I. Espinel-Villalobos, E. Ardila-Triana, H. Zarate-Ceballos, and J. E. Ortiz-Triviño, “Design and implementation of network monitoring system for campus infrastructure using software agents,” Ingenieria e Investigacion, vol. 42, no. 1, Apr. 2022, doi: 10.15446/ing.investig.v42n1.87564.
[28] E. Gamess and S. Hernandez, “Performance Evaluation of SNMPv1/2c/3 using Different Security Models on Raspberry Pi,” International Journal of Advanced Computer Science and Applications, vol. 12, no. 11, pp. 1–9, 2021, doi: 10.14569/IJACSA.2021.0121101.
[29] L. Rzayeva et al., “Enhancing LAN Failure Predictions with Decision Trees and SVMs: Methodology and Implementation,” Electronics, vol. 12, no. 18, p. 3950, 2023, doi: https://doi.org/10.3390/electronics12183950.
[30] H. Wang, “Improvement and implementation of Wireless Network Topology System based on SNMP protocol for router equipment,” Computer Communications, vol. 151, pp. 10–18, Feb. 2020, doi: 10.1016/j.comcom.2019.12.038.
[31] P. Roquero and J. Aracil, “On Performance and Scalability of Cost-Effective SNMP Managers for Large-Scale Polling,” IEEE Access, vol. PP, p. 1, Apr. 2021, doi: 10.1109/ACCESS.2021.3049310.
[32] S. Khorsandroo, A. G. Sánchez, A. S. Tosun, J. M. Arco, and R. Doriguzzi-Corin, “Hybrid SDN evolution: A comprehensive survey of the state-of-the-art,” Computer Networks, vol. 192, p. 107981, 2021, doi: https://doi.org/10.1016/j.comnet.2021.107981.
[33] J. C. Henderson and H. Venkatraman, “Strategic alignment: Leveraging information technology for transforming organizations,” IBM Systems Journal, vol. 32, no. 1, pp. 472–484, 1993, doi: 10.1147/sj.382.0472.
[34] H.-J. Na and K. Cho, “Improving the Performance of Network Management Protocol SNMP,” Journal of the Korea Society of Computer and Information, vol. 15, pp. 99–107, Dec. 2010, doi: 10.9708/jksci.2010.15.2.099.
[35] R. Subramanyan, J. Miguel-Alonso, and J. Fortes, “A Scalable SNMP-Based Distributed Monitoring System For Heterogeneous Network Computing.,” Dec. 2000. doi: 10.1109/SC.2000.10058.
[36] D. E. Rodríguez Trujillo, C. E. Anías Calderón, L. Gámez Picó, D. E. Rodríguez Trujillo, C. E. Anías Calderón, and L. Gámez Picó, “Revista de ingeniería electrónica, automática y comunicaciones,” Ingeniería Electrónica, Automática y Comunicaciones, vol. 43, no. 3, pp. 1–14, 2002, Accessed: Dec. 22, 2024. [Online]. Available: http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1815-59282022000300001&lng=es&nrm=iso&tlng=en
[37] “Rocky Linux.” Accessed: Jan. 12, 2025. [Online]. Available: https://rockylinux.org/
[38] D. Wasson and L. Decker, “Open-source software--Security concerns in a corporate environment,” pp. 1–20, Jul. 2022, Accessed: Jan. 12, 2025. [Online]. Available: https://www.davenport.edu/sites/default/files/2022-09/Open-source_software_%E2%80%93_Security_concerns_in_a_corporate_environment-DewayneWasson.pdf
[39] M. Tabassum and K. Mathew, “Software evolution analysis of linux (Ubuntu) OS,” in 2014 International Conference on Computational Science and Technology (ICCST), 2014, pp. 1–7. doi: 10.1109/ICCST.2014.7045194.
[40] M. Y. Tiahunova, H. H. Kyrychek, and Y. D. Turianskyi, “The system for testing different versions of the PHP.,” in doors, 2023, pp. 112–129.
[41] PHP, “PHP: Supported Versions.” Accessed: Dec. 26, 2024. [Online]. Available: https://www.php.net/supported-versions.php
[42] MariaDB, “About MariaDB Server - MariaDB.org.” Accessed: Dec. 26, 2024. [Online]. Available: https://mariadb.org/about/#maintenance-policy
[43] O. Corporation, “Oracle Lifetime Support Policy for Technology Products Guide”, 2024.
[44] Apache, “Welcome! - The Apache HTTP Server Project”, https://httpd.apache.org/, Accessed: 2025-02-18
[45] Endoflife.date, “Apache HTTP Server | endoflife.date”, https://endoflife.date/apache, Accessed: 2025-02-18
[46] Apache, “Changes with Apache 2.4.63”, https://downloads.apache.org/httpd/CHANGES_2.4, Accessed: 2025-02-18
[47] Apache, “Apache HTTP Server Release Guidelines - The Apache HTTP Server Project”, https://httpd.apache.org/dev/release.html, Accessed: 2025-02-18
[48] F. Yanina Holguín García and L. Mariella Lema Moreta, “Modelo para Medir la Madurez del Análisis de Riesgo de los Activos de Información en el contexto de las Empresas Navieras”, doi: 10.17013/risti.31.1-17.
[49] P. G. Miranda, R. L. Salas, C. Instituto, and P. Nacional, “Prestación del servicio de producción de tecnología educativa con base en las buenas prácticas de la librería ITIL Provision of Educational Technology Production Service Based on Good Practices of the ITIL Library Fornecimento de serviço de produção de tecnologia educacional baseado em boas práticas da biblioteca ITIL,” vol. 9, p. 18, doi: 10.23913/ride.v9i18.441.
[50] J. C. Gutiérrez Cantor, B. N. Guzmán Prieto, and D. S. Chisco Quintero, “Guía de implementación de gestión de servicio de TI usando ITIL en las MIPYME,” ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO, 2017, Accessed: Feb. 19, 2025. [Online]. Available: https://repositorio.escuelaing.edu.co/bitstream/handle/001/703/Chisco%20Quintero,%20David%20Santiago%20-%202017.pdf;jsessionid=F0679AE0994EACEC2ACAE534865356EF?sequence=1
[51] C. Echenique Quintana, M. Peña Casanova, C. Echenique Quintana, and M. Peña Casanova, “Procedimientos para implantar acuerdos de nivel de servicios en la Universidad de las Ciencias Informáticas,” Revista Cubana de Ciencias Informáticas, vol. 15, no. 3, pp. 118–135, 2021, Accessed: Feb. 19, 2025. [Online]. Available: http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992021000300118&lng=es&nrm=iso&tlng=es
[52] F. S. Sánchez Casanova and M. Á. Valles Coral, “Influencia de ITIL V3 en la gestión de incidencias de una municipalidad peruana,” Revista Cubana de Ciencias Informáticas, vol. 15, no. 3, pp. 1–19, Jun. 2021, Accessed: Feb. 19, 2025. [Online]. Available: http://rcci.uci.cuPág.1-19https://orcid.org/0000-0003-0068-9250
[53] D. M. Mora et al., “Despliegue de ITIL como marco de buenas prácticas en las empresas de equipamiento e integración de servicios de video conferencia en Chile y el mundo,” Revista Científica de la UCSA, vol. 5, no. 1, pp. 61–72, Apr. 2018, doi: 10.18004/UCSA/2409-8752/2018.005(01)061-072.
[54] F. A. Moyano-Hernández and D. C. Villamil Sandoval, "Análisis del ciclo PHVA en la gestión de proyectos, una revisión documental," Rev. Politec., vol. 17, no. 34, pp. 55–69, Nov. 2021.
[55] R. S. B., . A. A., . S. S., and . S. G., “Application of the PHVA cycle to increase productivity in the Frescor production area of ARY Servicios Generales S.A.C, 2020,” Journal of business and entrepreneurial studies, vol. 5, 2021, [Online]. Available: https://www.redalyc.org/articulo.oa?id=573669774004
[56] Universidad Nacional de La Plata, “Switch, Routers y Acces Point Conceptos Generales Switch,” Universidad Nacional de La Plata, 2018, Accessed: Sep. 14, 2024. [Online]. Available: http://www.trabajosocial.unlp.edu.ar/uploads/docs/switch__routers_y_acces_point__conceptos_generales.pdf
[57] CVE, “Search CVE List”, https://cve.mitre.org/cve/search_cve_list.html, Accessed: 2025-02-21.
[58] Geekflare, “Las 15 mejores herramientas de supervisión de código abierto”, https://geekflare.com/es/best-open-source-monitoring-software/, Accessed: 2024-10-22.
dc.rights.local.spa.fl_str_mv Acceso cerrado
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/closedAccess
http://purl.org/coar/access_right/c_14cb
rights_invalid_str_mv Acceso cerrado
http://purl.org/coar/access_right/c_14cb
eu_rights_str_mv closedAccess
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.grantor.spa.fl_str_mv Universidad El Bosque
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
institution Universidad El Bosque
bitstream.url.fl_str_mv https://repositorio.unbosque.edu.co/bitstreams/18d44365-5793-4590-9e6a-2af12083eb96/download
https://repositorio.unbosque.edu.co/bitstreams/574fb878-8a4d-4a98-9188-0867545efe58/download
https://repositorio.unbosque.edu.co/bitstreams/595b1121-90cf-402e-bb46-64e4571e97cd/download
https://repositorio.unbosque.edu.co/bitstreams/e3db14aa-1cca-42fe-b23a-7d920ef45142/download
https://repositorio.unbosque.edu.co/bitstreams/3fda8ab3-8895-4dbe-8d6d-973e435781dc/download
https://repositorio.unbosque.edu.co/bitstreams/3a4bfa82-bbb9-43f5-9f45-797529ee9b37/download
https://repositorio.unbosque.edu.co/bitstreams/8aee76cf-c539-4468-b1b0-568fb52b1c22/download
https://repositorio.unbosque.edu.co/bitstreams/55169ecc-0e95-4cce-af3d-4d23d1860ac9/download
https://repositorio.unbosque.edu.co/bitstreams/27e46ec3-4ba7-485d-a23e-264b4a6fcfd9/download
https://repositorio.unbosque.edu.co/bitstreams/19d79176-60bb-4748-84da-39192743fd3a/download
bitstream.checksum.fl_str_mv 17cc15b951e7cc6b3728a574117320f9
a1608f523a30792466b8b233bc124b1e
fcfcfc5c3f7d1a51c6fb09c2fcd0d0aa
218e0ef2ab999f16b8bc62d5bee6fa09
54a328671bfd1b6e88fe26ce174afaf6
3b6ce8e9e36c89875e8cf39962fe8920
a72c2f7c5258358489519a236477cfc9
63e46dfb3b8fd43b4480c07d93aadddd
230690ae73153ba040def327710f3638
97f7a63c2df4bc7d1c1638e0e98fc5dc
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad El Bosque
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1836752024292556800
spelling Chacon Sanchez, John FredyRubiano Arévalo, Julián FelipeAguilar González, Juan David2025-06-09T14:44:53Z2025-06-09T14:44:53Z2025-05https://hdl.handle.net/20.500.12495/14595instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coUna institución Universitaria, enfocada en la educación de diseño y comunicación audiovisual, carece de un protocolo de monitoreo para supervisar sus activos críticos y detectar eventos atípicos en su infraestructura TI, lo que compromete la disponibilidad de los servicios que corren sobre esa red. En este trabajo de grado se analizó la disponibilidad de la infraestructura TI de la organización con el objetivo de permitir al administrador TI definir acciones preventivas que optimicen la gestión de la red y permita una mayor disponibilidad de la infraestructura. Para ello, se adaptó la metodología PHVA estructurando el desarrollo en 4 etapas: Planificar, Hacer, Verificar, Actuar. Inicialmente, se realizó un análisis de riesgos de la infraestructura para identificar los activos críticos, sus vulnerabilidades y los riesgos que los pueden afectar. Posteriormente, se desarrolló un sistema de monitoreo basado en software libre, diseñado para notificar el estado de los activos críticos y detectar anomalías en la red. Para validar el desempeño del prototipo, inicialmente se implementó en un entorno local controlado con pruebas de caja blanca y, posteriormente, se realizó una prueba piloto con 6 de los activos críticos identificados. Tras validar su desempeño, se desplegó en el entorno real, donde se reportaron y solucionaron eventos hasta alcanzar la liberación completa del sistema. Los resultados demuestran que el análisis de la disponibilidad mejorará la gestión de disponibilidad de los activos de la infraestructura TI de la organización, aportando con la detección de los riesgos que tiene cada activo y las acciones recomendadas para prevenirlos, además, el artefacto le permite al administrador TI tener un monitoreo constante de cada activo y planificar estrategias preventivas que optimicen la disponibilidad de la infraestructura TI.Ingeniero de SistemasPregradoA university institution focused on design and audiovisual communication education lacks a monitoring protocol to supervise its critical assets and detect atypical events in its IT infrastructure, which compromises the availability of services running on that network. This thesis analyzes the availability of the organization's IT infrastructure with the goal of allowing IT administrators to define preventive actions that optimize network management and allow for greater infrastructure availability. To this end, the PDCA methodology was adapted, structuring development into four stages: Plan, Do, Check, Act. Initially, a risk analysis of the infrastructure was performed to identify critical assets, their vulnerabilities, and the risks that may affect them. Subsequently, a monitoring system based on open source software was developed to report the status of critical assets and detect network anomalies. To validate the prototype's performance, it was initially implemented in a controlled local environment with white-box testing and subsequently, a pilot test was conducted with six of the identified critical assets. After validating its performance, it was deployed in a real-world environment, where events were reported and resolved until the system was fully released. The results demonstrate that availability analysis will improve the availability management of the organization's IT infrastructure assets, helping to identify the risks posed by each asset and recommending actions to prevent them. Furthermore, the artifact allows IT administrators to constantly monitor each asset and plan preventive strategies to optimize IT infrastructure availability.application/pdfDisponibilidad de serviciosGestión de equiposInfraestructura TIMonitoreo de redesAnálisis de riesgosSoftware de código libre621.3Equipment managementIT InfrastructureNetwork monitoringOpen source softwareRisk AnalysisSevices availabilityAnálisis de la disponibilidad de la infraestructura TI de una entidad de educación superiorAnalysis of the availability of the IT infrastructure of a higher education entityIngeniería de SistemasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Pregradohttps://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesishttps://purl.org/coar/version/c_ab4af688f83e57aa[1] Corporación Universitaria Taller Cinco Centro de Diseño, «NUESTRA TRAYECTORIA,» Corporación Universitaria Taller Cinco Centro de Diseño, [En línea]. Available: https://institucional.taller5.edu.co/nuestra-trayectoria/. [Último acceso: 11 05 2024].[2] J. K. Cadena Delgado, E. R. Dulce, and R. A. Jiménez Toledo, “La importancia del monitoreo en redes de datos,” Boletín Informativo CEI 3(2), vol. 3, no. 2, 2016.[3] F. Velez-Varela, D. F. Marin-Lozano, and M. Sarria-Paja, “Design, implementation, and testing of an energy consumption management system applied in Internet protocol data networks,” DYNA (Colombia), vol. 88, no. 218, pp. 159–167, Jul. 2021, doi: 10.15446/dyna.v88n218.85961.[4] A. E. Enríquez-Lenis and G. L. Agredo-Méndez, “Análisis de rendimiento en redes IPv6,” ENTRAMADO, vol. 11, no. 1, pp. 214–229, 2015, doi: 10.18041/entramado.2015v11n1.21118.[5] M. Djibo et al., “Towards Innovative Solutions for Monitoring Precipitation in Poorly Instrumented Regions: Real-Time System for Collecting Power Levels of Microwave Links of Mobile Phone Operators for Rainfall Quantification in Burkina Faso,” Applied System Innovation, vol. 6, no. 1, p. 4, 2023, doi: https://doi.org/10.3390/asi6010004.[6] Cisco, "Cisco Networking Academy, ‘Cybersecurity Essentials’, 2024. [En línea]. Disponible en: [https://lms.netacad.com/course/view.php?id=2244725]. [Último acceso: 21/10/2024]."[7] SNIES Sistema Nacional de Información de la Educación Superior, «Corporacion universitaria taller cinco centro de diseño - SNIES,» Ministerio de Educación, 06 2023. [En línea]. Available: https://snies.mineducacion.gov.co/1778/articles-392634_recurso_1.xlsx. [Último acceso: 11 05 2024].[8] G. N. Toscano Palomo, “Análisis y diseño de una red de alta disponibilidad para centrales Asterisk basada en la tecnología DUNDi,” Tesis de grado, Escuela Superior Politécnica de Chimborazo, Facultad de Informática y Electrónica, Escuela de Ingeniería en Sistemas, Riobamba, Ecuador, 2012.[9] U. Franke, "Optimal IT Service Availability: Shorter Outages, or Fewer?," in IEEE Transactions on Network and Service Management, vol. 9, no. 1, pp. 22-33, March 2012, doi: 10.1109/TNSM.2011.110811.110122.[10] Daniel Darwin Rodriguez Oré, “Gestión de disponibilidad de los servicios TI en la empresa virtual IT-Expert Item Type info:eu-repo/semantics/bachelorThesis,” Universidad Peruana de Ciencias Aplicadas (UPC), 2012, Accessed: Feb. 18, 2025. [Online]. Available: http://hdl.handle.net/10757/303290[11] M. S. Gerardo, J. Romero, S. Rabelo, and P. Ii, “Los recursos de red y su monitoreo Network resources and its monitoring.” [Online]. Available: http://scielo.sld.cu76[12] Rey, L., Quiñones, T., Telemática, L. A.-, & 2012, U. (2012). Herramientas de monitorización y análisis del tráfico en redes de datos. Revista Telemática, 11(2), 46–59. https://revistatelematica.cujae.edu.cu/index.php/tele/article/view/62[13] J. García and C. E. Yépez Flores, "Estudio de un Sistema de Gestión de Redes usando el Protocolo SNMP," Trabajo final para la obtención del título: Magíster en Telecomunicaciones, Espol.Fiec, Guayaquil, 2013, pp. 1-178. [Online]. Available: http://www.dspace.espol.edu.ec/handle/123456789/36051[14] Site24x7, «¿Qué es SNMP?,» ManageEgine Site24x7, [En línea]. Available: https://www.site24x7.com/es/network/what-is-snmp.html. [Último acceso: 11 05 2024].[15] F. Lorge, S. Ricci, A. Iglesias, M. Meloni y M. Fernandez, "Protocolo SNMP," Laboratorios de redes, recuperación de información y Estudios de la Web, 2020.[16] Nagios, “Nagios Core vs Nagios XI | Nagios.”, Nagios,Accessed: Sep. 14, 2024. [Online]. Available: https://www.nagios.com/article/nagios-core-vs-nagios-xi/[17] Nagios, “¿Qué es SNMP? | Puertos SNMP: protocolos y versiones - Site24x7.”, Nagios, Accessed: May 10, 2024. [Online]. Available: https://www.site24x7.com/es/network/what-is-snmp.html[18] Nagios,“The Standard in IT Infrastructure Monitoring”, Nagios, Accessed: 2024-10-14, https://www.nagios.com/[19] Nagios, “Nagios Core | Nagios Open Source”, Nagios, Accessed: 2024-10-09, https://www.nagios.org/projects/nagios-core/[20] Nagios, “Download Nagios Core | Nagios Open Source”, Nagios, Accessed: 2024-10-09. https://www.nagios.org/downloads/nagios-core/[21] EST, Concurso de Trabajos Estudiantiles, “Vista de Checkmk como herramienta de monitoreo de infraestructura” https://publicaciones.sadio.org.ar/index.php/JAIIO/article/view/567/488, ISSN: 2451-7496, Accessed: 2024-10-14[22] Pandora FMS, “Resumen del producto”, https://pandorafms.com/es/resumen-del-producto/ Accessed: 2024-10-23[23] Zabbix, “Monitorear redes - Zabbix.” Accessed: Dec. 26, 2024. [Online]. Available: https://www.zabbix.com/la/network_monitoring[24] Zabbix, “Zabbix features overview.” Accessed: Dec. 26, 2024. [Online]. Available: https://www.zabbix.com/la/features[25] Cacti, “The Complete RRDTool-based Graphing Solution”, https://www.cacti.net/info/cacti, Accessed: 2025-02-19[26] Cacti, “Monitoreo de Red y Reportes Gráficos OpenSource - ITSoftware”, https://itsoftware.com.co/content/cacti-sistema-recoleccion-datos-graficas/ Accessed: 2025-02-19[27] R. I. Espinel-Villalobos, E. Ardila-Triana, H. Zarate-Ceballos, and J. E. Ortiz-Triviño, “Design and implementation of network monitoring system for campus infrastructure using software agents,” Ingenieria e Investigacion, vol. 42, no. 1, Apr. 2022, doi: 10.15446/ing.investig.v42n1.87564.[28] E. Gamess and S. Hernandez, “Performance Evaluation of SNMPv1/2c/3 using Different Security Models on Raspberry Pi,” International Journal of Advanced Computer Science and Applications, vol. 12, no. 11, pp. 1–9, 2021, doi: 10.14569/IJACSA.2021.0121101.[29] L. Rzayeva et al., “Enhancing LAN Failure Predictions with Decision Trees and SVMs: Methodology and Implementation,” Electronics, vol. 12, no. 18, p. 3950, 2023, doi: https://doi.org/10.3390/electronics12183950.[30] H. Wang, “Improvement and implementation of Wireless Network Topology System based on SNMP protocol for router equipment,” Computer Communications, vol. 151, pp. 10–18, Feb. 2020, doi: 10.1016/j.comcom.2019.12.038.[31] P. Roquero and J. Aracil, “On Performance and Scalability of Cost-Effective SNMP Managers for Large-Scale Polling,” IEEE Access, vol. PP, p. 1, Apr. 2021, doi: 10.1109/ACCESS.2021.3049310.[32] S. Khorsandroo, A. G. Sánchez, A. S. Tosun, J. M. Arco, and R. Doriguzzi-Corin, “Hybrid SDN evolution: A comprehensive survey of the state-of-the-art,” Computer Networks, vol. 192, p. 107981, 2021, doi: https://doi.org/10.1016/j.comnet.2021.107981.[33] J. C. Henderson and H. Venkatraman, “Strategic alignment: Leveraging information technology for transforming organizations,” IBM Systems Journal, vol. 32, no. 1, pp. 472–484, 1993, doi: 10.1147/sj.382.0472.[34] H.-J. Na and K. Cho, “Improving the Performance of Network Management Protocol SNMP,” Journal of the Korea Society of Computer and Information, vol. 15, pp. 99–107, Dec. 2010, doi: 10.9708/jksci.2010.15.2.099.[35] R. Subramanyan, J. Miguel-Alonso, and J. Fortes, “A Scalable SNMP-Based Distributed Monitoring System For Heterogeneous Network Computing.,” Dec. 2000. doi: 10.1109/SC.2000.10058.[36] D. E. Rodríguez Trujillo, C. E. Anías Calderón, L. Gámez Picó, D. E. Rodríguez Trujillo, C. E. Anías Calderón, and L. Gámez Picó, “Revista de ingeniería electrónica, automática y comunicaciones,” Ingeniería Electrónica, Automática y Comunicaciones, vol. 43, no. 3, pp. 1–14, 2002, Accessed: Dec. 22, 2024. [Online]. Available: http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1815-59282022000300001&lng=es&nrm=iso&tlng=en[37] “Rocky Linux.” Accessed: Jan. 12, 2025. [Online]. Available: https://rockylinux.org/[38] D. Wasson and L. Decker, “Open-source software--Security concerns in a corporate environment,” pp. 1–20, Jul. 2022, Accessed: Jan. 12, 2025. [Online]. Available: https://www.davenport.edu/sites/default/files/2022-09/Open-source_software_%E2%80%93_Security_concerns_in_a_corporate_environment-DewayneWasson.pdf[39] M. Tabassum and K. Mathew, “Software evolution analysis of linux (Ubuntu) OS,” in 2014 International Conference on Computational Science and Technology (ICCST), 2014, pp. 1–7. doi: 10.1109/ICCST.2014.7045194.[40] M. Y. Tiahunova, H. H. Kyrychek, and Y. D. Turianskyi, “The system for testing different versions of the PHP.,” in doors, 2023, pp. 112–129.[41] PHP, “PHP: Supported Versions.” Accessed: Dec. 26, 2024. [Online]. Available: https://www.php.net/supported-versions.php[42] MariaDB, “About MariaDB Server - MariaDB.org.” Accessed: Dec. 26, 2024. [Online]. Available: https://mariadb.org/about/#maintenance-policy[43] O. Corporation, “Oracle Lifetime Support Policy for Technology Products Guide”, 2024.[44] Apache, “Welcome! - The Apache HTTP Server Project”, https://httpd.apache.org/, Accessed: 2025-02-18[45] Endoflife.date, “Apache HTTP Server | endoflife.date”, https://endoflife.date/apache, Accessed: 2025-02-18[46] Apache, “Changes with Apache 2.4.63”, https://downloads.apache.org/httpd/CHANGES_2.4, Accessed: 2025-02-18[47] Apache, “Apache HTTP Server Release Guidelines - The Apache HTTP Server Project”, https://httpd.apache.org/dev/release.html, Accessed: 2025-02-18[48] F. Yanina Holguín García and L. Mariella Lema Moreta, “Modelo para Medir la Madurez del Análisis de Riesgo de los Activos de Información en el contexto de las Empresas Navieras”, doi: 10.17013/risti.31.1-17.[49] P. G. Miranda, R. L. Salas, C. Instituto, and P. Nacional, “Prestación del servicio de producción de tecnología educativa con base en las buenas prácticas de la librería ITIL Provision of Educational Technology Production Service Based on Good Practices of the ITIL Library Fornecimento de serviço de produção de tecnologia educacional baseado em boas práticas da biblioteca ITIL,” vol. 9, p. 18, doi: 10.23913/ride.v9i18.441.[50] J. C. Gutiérrez Cantor, B. N. Guzmán Prieto, and D. S. Chisco Quintero, “Guía de implementación de gestión de servicio de TI usando ITIL en las MIPYME,” ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO, 2017, Accessed: Feb. 19, 2025. [Online]. Available: https://repositorio.escuelaing.edu.co/bitstream/handle/001/703/Chisco%20Quintero,%20David%20Santiago%20-%202017.pdf;jsessionid=F0679AE0994EACEC2ACAE534865356EF?sequence=1[51] C. Echenique Quintana, M. Peña Casanova, C. Echenique Quintana, and M. Peña Casanova, “Procedimientos para implantar acuerdos de nivel de servicios en la Universidad de las Ciencias Informáticas,” Revista Cubana de Ciencias Informáticas, vol. 15, no. 3, pp. 118–135, 2021, Accessed: Feb. 19, 2025. [Online]. Available: http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992021000300118&lng=es&nrm=iso&tlng=es[52] F. S. Sánchez Casanova and M. Á. Valles Coral, “Influencia de ITIL V3 en la gestión de incidencias de una municipalidad peruana,” Revista Cubana de Ciencias Informáticas, vol. 15, no. 3, pp. 1–19, Jun. 2021, Accessed: Feb. 19, 2025. [Online]. Available: http://rcci.uci.cuPág.1-19https://orcid.org/0000-0003-0068-9250[53] D. M. Mora et al., “Despliegue de ITIL como marco de buenas prácticas en las empresas de equipamiento e integración de servicios de video conferencia en Chile y el mundo,” Revista Científica de la UCSA, vol. 5, no. 1, pp. 61–72, Apr. 2018, doi: 10.18004/UCSA/2409-8752/2018.005(01)061-072.[54] F. A. Moyano-Hernández and D. C. Villamil Sandoval, "Análisis del ciclo PHVA en la gestión de proyectos, una revisión documental," Rev. Politec., vol. 17, no. 34, pp. 55–69, Nov. 2021.[55] R. S. B., . A. A., . S. S., and . S. G., “Application of the PHVA cycle to increase productivity in the Frescor production area of ARY Servicios Generales S.A.C, 2020,” Journal of business and entrepreneurial studies, vol. 5, 2021, [Online]. Available: https://www.redalyc.org/articulo.oa?id=573669774004[56] Universidad Nacional de La Plata, “Switch, Routers y Acces Point Conceptos Generales Switch,” Universidad Nacional de La Plata, 2018, Accessed: Sep. 14, 2024. [Online]. Available: http://www.trabajosocial.unlp.edu.ar/uploads/docs/switch__routers_y_acces_point__conceptos_generales.pdf[57] CVE, “Search CVE List”, https://cve.mitre.org/cve/search_cve_list.html, Accessed: 2025-02-21.[58] Geekflare, “Las 15 mejores herramientas de supervisión de código abierto”, https://geekflare.com/es/best-open-source-monitoring-software/, Accessed: 2024-10-22.Acceso cerradoinfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbspaLICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/18d44365-5793-4590-9e6a-2af12083eb96/download17cc15b951e7cc6b3728a574117320f9MD52Carta de autorizacion.pdfapplication/pdf230457https://repositorio.unbosque.edu.co/bitstreams/574fb878-8a4d-4a98-9188-0867545efe58/downloada1608f523a30792466b8b233bc124b1eMD57Anexo 1 acta de aprobacion.pdfapplication/pdf260861https://repositorio.unbosque.edu.co/bitstreams/595b1121-90cf-402e-bb46-64e4571e97cd/downloadfcfcfc5c3f7d1a51c6fb09c2fcd0d0aaMD58ORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf4795356https://repositorio.unbosque.edu.co/bitstreams/e3db14aa-1cca-42fe-b23a-7d920ef45142/download218e0ef2ab999f16b8bc62d5bee6fa09MD54Anexo 2.pdfAnexo 2.pdfapplication/pdf13180681https://repositorio.unbosque.edu.co/bitstreams/3fda8ab3-8895-4dbe-8d6d-973e435781dc/download54a328671bfd1b6e88fe26ce174afaf6MD55CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8899https://repositorio.unbosque.edu.co/bitstreams/3a4bfa82-bbb9-43f5-9f45-797529ee9b37/download3b6ce8e9e36c89875e8cf39962fe8920MD56TEXTTrabajo de grado.pdf.txtTrabajo de grado.pdf.txtExtracted texttext/plain101612https://repositorio.unbosque.edu.co/bitstreams/8aee76cf-c539-4468-b1b0-568fb52b1c22/downloada72c2f7c5258358489519a236477cfc9MD59Anexo 2.pdf.txtAnexo 2.pdf.txtExtracted texttext/plain101827https://repositorio.unbosque.edu.co/bitstreams/55169ecc-0e95-4cce-af3d-4d23d1860ac9/download63e46dfb3b8fd43b4480c07d93aaddddMD511THUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgGenerated Thumbnailimage/jpeg3330https://repositorio.unbosque.edu.co/bitstreams/27e46ec3-4ba7-485d-a23e-264b4a6fcfd9/download230690ae73153ba040def327710f3638MD510Anexo 2.pdf.jpgAnexo 2.pdf.jpgGenerated Thumbnailimage/jpeg3533https://repositorio.unbosque.edu.co/bitstreams/19d79176-60bb-4748-84da-39192743fd3a/download97f7a63c2df4bc7d1c1638e0e98fc5dcMD51220.500.12495/14595oai:repositorio.unbosque.edu.co:20.500.12495/145952025-06-10 05:01:54.546restrictedhttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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