escuela politÉcnica nacionalbibdigital.epn.edu.ec/bitstream/15000/2237/1/cd-2979.pdf ·...

122
1 ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA DE SISTEMAS ANÁLISIS DEL RENDIMIENTO DE LOS SERVIDORES DE FIREWALL, MAIL y APLICACIONES EXTERNAS PARA LA ORGANIZACIÓN ILINIZA S.A. PROYECTO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS INFORMÁTICOS Y DE COMPUTACIÓN GISSELA DEL CONSUELO JARRÍN ZAMBRANO [email protected] DIRECTOR: ING. JAIME NARANJO [email protected] Quito, Junio 2010

Upload: others

Post on 15-Aug-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

1

ESCUELA POLITÉCNICA NACIONAL

FACULTAD DE INGENIERÍA DE SISTEMAS

ANÁLISIS DEL RENDIMIENTO DE LOS SERVIDORES DE FIREWALL, MAIL y APLICACIONES EXTERNAS PARA LA

ORGANIZACIÓN ILINIZA S.A.

PROYECTO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS INFORMÁTICOS Y DE COMPUTACIÓN

GISSELA DEL CONSUELO JARRÍN ZAMBRANO

[email protected]

DIRECTOR: ING. JAIME NARANJO

[email protected]

Quito, Junio 2010

Page 2: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

2

DECLARACIÓN

Yo Gissela del Consuelo Jarrín Zambrano, declaro bajo juramento que el

trabajo aquí descrito es de mi autoría; que no ha sido previamente presentada

para ningún grado o calificación profesional; y, que he consultado las

referencias bibliográficas que se incluyen en este documento.

A través de la presente declaración cedo mis derechos de propiedad intelectual

correspondiente a este trabajo, a la Escuela Politécnica Nacional, según lo

establecido por la ley de propiedad Intelectual, por su Reglamento y por la

normatividad institucional vigente

_____________________________________

Gissela del Consuelo Jarrín Zambrano

Page 3: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

3

CERTIFICACIÓN

Certifico que el presente trabajo fue desarrollado por Gissela del Consuelo

Jarrín Zambrano, bajo mi supervisión.

_____________________

Ing. Jaime Naranjo .

DIRECTOR DE PROYECTO

Page 4: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

4

AGRADECIMIENTO

A DIOS por su hijo Jesús, por la vida y por mis maravillosos padres, Josué

Jarrín y Mercedes Zambrano, por el apoyo incondicional que me dieron, por

siempre estar allí conmigo en todo momento. Mamita gracias por ser mi súper

heroína porque de ti hemos aprendido a ser fuertes y persistentes mis

hermanas y yo; y sobre todo gracias por habernos enseñado hacer unas

mujeres de ética y de corazón bueno.

A mi familia por siempre estar allí, a mi esposo Oswaldo Sánchez que es una

gran persona que no tuvo reparo en ser hombre cuando solo era un niño, a mis

nenas por ser el motivo de mi vida y brindarme alegrías, a mi hija mayor Nicole

Francesca que es una gran personita y buena alumna, a mi hija menor Malena

Alejandra que es una gran artista con sus manos y valiente en toda situación.

A mis hermanas Dina Patricia, Diana Mercedes y María José por estar siempre

conmigo, ser unas grandes amigas y por el trayecto de vida que hemos

seguido, por ser tan unidas y grandes en su ética como personas.

A los ingenieros, ya que fueron importantes en mi formación, por la ayuda que

me brindaron y por los conocimientos implantados y en especial a los

ingenieros que hicieron historia en mí como el Ing. Jaime Naranjo por ser mi

tutor, gran maestro y persona. Al Ing. Francisco Villavicencio mas que un

profesor por sus enseñanzas un amigo de verdad, y a los demás ingenieros

por los conocimientos impartidos durante los semestres que pase en las aulas

de la Escuela Politécnica Nacional de la Facultad de Ingeniería Informática y de

Sistemas

Page 5: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

5

A mis amigos y compañeros en la facultad de Ingeniería de Sistemas con

quienes he tenido la experiencia de estudiar y de cursar varios semestres

dentro de las aulas, en especial a mis amigos los Mafios que son un grupo

bonito, en especial a mis amigas Doris Tutillo, Maritza Saquinga, Mery

Carranza.

A la Organización Iliniza S.A. quienes me brindaron todo su apoyo para la

elaboración de este trabajo, al jefe de sistemas Marcelo Calvopiña una gran

persona por ser un gran soporte y guía para mis tareas en la Empresa. Al

Gerente de Contabilidad por ser agradable en el tiempo en el que estaba.

Page 6: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

6

DEDICATORIA

Este trabajo a Dios por se quien gobierna mi vida y me da todos los días

detalles para ser mejor persona por su hijo Cristo Jesús, El es Rey de Amor y

Verdad porque con el encontré felicidad!...

A mis padres F. Mercedes Zambrano A. y J. Benigno Jarrín J., que con su valor

y cariño me apoyaron bridándome amor y confianza para poder salir adelante

y luchar por lo que uno se propone en la vida, ya que con el esfuerzo de ellos

he tenido la oportunidad de estudiar y llegar a ser alguien en la vida.

A mis amadas hijas Nicole Francesca y Malena Alejandra y mi esposo Oswaldo

M. Sánchez S; ya que ellos han sido para mi la fuente de inspiración y de

superación personal.

A mis queridas hermanas Dina Patricia, Diana Mercedes y María José. A mi

hermana mayor por ser mi otra yo, ser mi guía en el camino. A mis hermanas

más pequeñas para que ellas sigan las buenas acciones, porque ellas podrán

ser profesionales y mucho mas.

Page 7: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

7

CONTENIDO

CAPÍTULO 1: SELECCIÓN DEL MÉTODO Y HERRAMIENTA DE

EVALUACIÓN .................................................................................................. 12!

1.1 ANÁLISIS Y SELECCIÓN DEL MÉTODO DE EVALUACIÓN ................ 12!

1.1.1 ANÁLISIS DE LOS MÉTODOS DE EVALUACIÓN .......................... 12!

1.1.2 SELECCIÓN DEL MODELO DE EVALUACIÓN .............................. 13!

1.2 ANÁLISIS Y SELECCIÓN DE LA HERRAMIENTA DE EVALUACIÓN .. 16!

1.2.1 ANÁLISIS DE LAS HERRAMIENTAS DE EVALUACIÓN ................ 16!

1.2.2 SELECCIÓN DE LAS HERRAMIENTAS DE EVALUACIÓN ........... 16!

CAPÍTULO 2: ANÁLISIS DEL RENDIMIENTO DE LOS SERVIDORES .......... 23!

2.1 CARACTERIZACIÓN DE LA ORGANIZACIÓN ...................................... 23!

2.1.1 RESEÑA HISTÓRICA ...................................................................... 23!

2.1.2 ACTIVIDADES PRINCIPALES ......................................................... 24!

2.1.3 DIAGRAMA ORGÁNICO FUNCIONAL ............................................ 26!

2.1.4 CARACTERIZACIÓN DE LA UNIDAD INFORMÁTICA ................... 27!

2.2 DETERMINACIÓN DE LOS OBJETIVOS A EVALUAR .......................... 34!

2.2.1 SERVIDOR DE FIREWALL .............................................................. 34!

2.2.2 SERVIDOR DE MAIL ....................................................................... 35!

2.2.3 SERVIDOR DE APLICACIONES ..................................................... 38!

2.3 CARACTERIZACIÓN DEL SISTEMA ..................................................... 41!

2.3.1 DESCRIPCIÓN DEL HARDWARE ................................................... 41!

2.3.2 DIAGRAMA DE RED Y COMUNICACIÓN DE LA ORGANIZACIÓN

ILINIZA. ..................................................................................................... 42!

2.3.3 ANÁLISIS ......................................................................................... 42!

2.3.3.1 CARACTERÍSTICAS DEL SERVIDOR ..................................... 43!

2.3.4 INVENTARIO DE SOFTWARE ........................................................ 45!

2.3.5 INVENTARIO DEL HARDWARE...................................................... 46!

2.3.6 ANCHO DE BANDA ......................................................................... 46!

2.3.7 RECURSOS HUMANOS .................................................................. 46!

2.3.8 DESCRIPCIÓN DE POSIBLES PROBLEMAS Y PLANTEAMIENTO

DE HIPÓTESIS DE LA CARACTERIZACIÓN DE LA EMPRESA ............. 47!

2.3.8.1 PROBLEMAS ENCONTRADOS ................................................ 47!

Page 8: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

8

2.3.8.2 FORMULACIÓN HIPÓTESIS .................................................... 48!

2.4 PLANTEAMIENTO DE LAS SESIONES DE MEDIDA ............................ 49!

2.4.1 ÍNDICES DE DESEMPEÑO ............................................................. 49!

2.4.2 SESIONES DE MEDIDA .................................................................. 50!

2.4.3 PLANTEAMIENTO DE LAS SESIONES DE MEDIDA ..................... 51!

CAPÍTULO 3: PRESENTACIÓN DE LOS RESULTADOS ............................... 56!

3.1 ANÁLISIS DE RESULTADOS ................................................................ 56!

3.1.1 OBJETO: PROCESADOR ............................................................... 56!

3.1.2 OBJETO: DISCO FÍSICO ................................................................. 58!

3.1.3 OBJETO: DISCO LÓGICO ............................................................... 61!

3.1.4 OBJETO: RED ................................................................................. 62!

3.1.5 OBJETO: CACHÉ ............................................................................ 64!

3.1.6 OBJETO: ARCHIVO DE PAGINACIÓN ........................................... 65!

3.1.7 OBJETO: MEMORIA ........................................................................ 66!

3.1.8 OBJETO: SERVIDOR ...................................................................... 68!

3.1.9 REPRESENTACIÓN SISTEMÁTICA DEL SERVIDOR XSERVER.. 71!

3.1.9.1 SERVIDOR CORREO ELECTRÓNICO SENDMAIL ................. 71!

3.1.9.2 SERVIDOR DE FIREWALL HTFIREWALL .............................. 74!

3.1.9.3 SERVIDOR DE APLICACIONES EXTERNAS (WEB) ............... 78!

3.2 INTERPRETACIÓN DE RESULTADOS ................................................. 79!

3.2.1 RESULTADOS DEL DISCO ............................................................. 79!

3.2.2 RESULTADOS DE LA CARGA DE LA RED .................................... 80!

3.2.1 RESULTADOS DE LA MEMORIA.................................................... 82!

3.2.2 RESULTADOS DEL SERVIDOR Y LA RED .................................... 82!

3.3 PRESENTACIÓN DE ESTUDIOS TÉCNICOS....................................... 84!

CAPÍTULO 4: CONCLUSIONES Y RECOMENDACIONES ............................. 98!

4.1 CONCLUSIONES ................................................................................... 98!

4.2 RECOMENDACIONES ......................................................................... 100!

BIBLIOGRAFÍA .............................................................................................. 102!

ANEXOS ........................................................................................................ 104!

ANEXO A ....................................................................................................... 120!

ACRÓNIMOS Y ABREVIATURAS ................................................................. 120!

Page 9: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

9

ÍNDICE DE FIGURAS

Figura1.1 Diseño del análisis de los modelo de evaluación [1] 13!

Figura1.2 Diseño del modelo de ITIL[1] 15!

Figura1.3 Diseño de la función de SAR 19!

Figura2.1 Organigrama General De La Organización Iliniza S.A. 26!

Figura2.2 Diagrama de Red de la Organización Iliniza S.A 42!

Figura3.1 Diagrama del Administrador de Correos Electrónicos 72!

Figura3.2 Diagrama del Administrador de Cortafuegos 75!

Figura3.3 Diagrama del Administrador de Servidor Web 78!

Figura3.4 Diagrama de la información técnica del Disco de NetCyclon 79!

Figura3.5 Diagrama de la Información técnica de la Memoria 80!

Figura3.6 Diagrama de la Información técnica de la Memoria 81!

Figura3.7 Diagrama de la Información Técnica de la Memoria 82!

Page 10: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

10

ÍNDICE DE TABLAS

Tabla: 1.1 Comparativo de Modelo .................................................................. 14!

Tabla: 1.2 Cuadro Comparativo de Herramientas ............................................ 18!

Tabla: 2.1 Cuadro Comparativo de Políticas de la Empresa ............................ 30!

Tabla: 2.2 Archivos de Seguridad .................................................................... 31!

Tabla: 2.3 Uso de Hardware y Software ........................................................... 32!

Tabla: 2.4 Valores Umbrales del Servidor Firewall ........................................... 35!

Tabla: 2.5 Valores Umbrales del Servidor Mail ................................................ 38!

Tabla: 2.6 Valores Umbrales del Servidor de Aplicaciones .............................. 40!

Tabla: 2.7 Características del Servidor ............................................................ 43!

Tabla: 2.9 Inventario de Software ..................................................................... 45!

Tabla: 2.8 Inventario de Hardware ................................................................... 46!

Tabla: 2.10 Valores Umbrales del servidor ...................................................... 50!

Page 11: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

11

INTRODUCCIÓN

Para el cumplimiento de este trabajo se hace necesaria la definición previa de

objetivos que reflejen las metas a alcanzar, dichos objetivos se mencionan a

continuación:

! Evaluar el desempeño de la red de computadoras por medio de la

caracterización de la carga, basándose en el uso de herramientas que

permitan cuantificar los índices.

! Elaborar un informe técnico con conclusiones y recomendaciones que

permitan la correcta sintonización de la red.

! Elaborar un informe ejecutivo.

El presente documento informa sobre la evaluación realizada al Servidor de

Correo Electrónico, Firewall y Aplicaciones Externas de la Organización Iliniza

S.A., con la finalidad de valorar su desempeño y determinar si existen

problemas sobre el mismo, estableciendo al final conclusiones y

recomendaciones con el objetivo de mejorar el servicio.

Durante el proceso de evaluación se recopiló información general de la

Empresa e información específica de la Unidad Informática, la cual fue utilizada

para describir la Organización y el área de Sistemas. Con esta información,

además se realizó la caracterización de la carga, la misma que consiste en una

descripción cuantitativa y cualitativa de los componentes del sistema de

computación.

Page 12: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

12

CAPÍTULO 1: SELECCIÓN DEL MÉTODO Y

HERRAMIENTA DE EVALUACIÓN

En la actualidad los departamentos informáticos se rigen por políticas para la

ejecución de sus labores que realizan a diario, para el tratamiento de sus

tareas se ve necesario un análisis del rendimiento y planificación de las

ocupaciones ya que la existencia de riesgos es latente y se debe identificar a

los problemas y protegerse de la pérdida o distorsión de la información además

que se ve necesario que los puntos débiles de los servidores sean fortalecidos.

1.1 ANÁLISIS Y SELECCIÓN DEL MÉTODO DE EVALUACIÓN

En el análisis y selección del método de evaluación para la estudio del

rendimiento de los servidores firewall, mail y aplicaciones externas, de la

Organización Iliniza, se lo efectuara mediante un razonamiento en el caso del

análisis y una comparativas para la selección del modelo.

1.1.1 ANÁLISIS DE LOS MÉTODOS DE EVALUACIÓN

Para el análisis se toma en cuenta que se debe llegar a trabajar en la

distribución de las tareas diarias. Además existe el deber de la planificación de

las labores dentro de las necesidades de la empresa en un lapso de tiempo

corto, este se apoya con datos históricos y el sondeo del rendimiento. Se

escogerá la más acorde al caso de estudio, también se hará una comparación

para justificar la mejor seleccionada para el proyecto a realizar.

Page 13: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

13

Figura1.1 Diseño del análisis de los modelo de evaluación [1]

1.1.2 SELECCIÓN DEL MODELO DE EVALUACIÓN

La importancia de la selección se da por a las necesidades del negocio, con

esto se precisa un cuadro comparativo de modelos de evaluación en el análisis

del rendimiento que se da por la estimación del desempeño de los servidores

que condujo a la creación de muchos métodos para juzgar la manera en que el

servidor lleva a cabo sus labores a partir de los resultados logrados antes de la

evaluación.1 La mayor parte de estas técnicas constituye un esfuerzo por

reducir los inconvenientes que se notan en otros enfoques. Ningún método es

perfecto; cada uno posee ventajas y desventajas. En la que se resalta los

objetivos y criterios más significativos, la cual se describirá en el siguiente

cuadro.

1 Existen otros modelos, en este caso se escogerá los más ajustados al proyecto, sin embargo

los conceptos de los modelos no mencionados en el cuadro se asentarán en el glosario.

Page 14: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

14

CU

AD

RO

CO

MP

AR

AT

IVO

DE

MO

DE

LO

S D

E E

VA

LU

AC

IÓN

CR

ITE

RIO

S

BS

C

CM

MI

MO

F

CO

BIT

IT

IL

ES

TA

DO

DE

L

AR

TE

He

rra

mie

nta

pa

ra la

ge

stió

n d

e e

stra

teg

ias

en

las

org

an

iza

cio

ne

s.

Ma

rco

de

re

fere

nci

a q

ue

las

org

an

iza

cio

ne

s p

ue

de

n e

mp

lea

r

pa

ra m

ejo

rar

sus

pro

ceso

s d

e

de

sarr

ollo

, a

dq

uis

ició

n,

y

ma

nte

nim

ien

to d

e p

rod

uct

os

y

serv

icio

s.

Ele

va e

l be

ne

ficio

de

las

inve

rsio

ne

s

en

te

cno

log

ía,

incr

em

en

tan

do

el n

ive

l

de

se

rvic

ios,

op

timiz

an

do

co

sto

s y

min

imiz

an

do

rie

sgo

s.

Es

util

iza

do

po

r la

s E

mp

resa

s co

mo

refe

ren

cia

de

Au

dito

ria

In

form

átic

a q

ue

ayu

da

a la

eva

lua

ció

n d

el r

en

dim

ien

to

de

los

com

po

ne

nte

s d

e u

na

re

d.

Sir

ve c

om

o m

arc

o r

efe

renci

al

pa

ra la

eva

lua

ció

n d

el s

iste

ma

com

pu

taci

on

al d

e u

na

em

pre

sa.

TIE

MP

O

RE

QU

ER

IDO

De

pe

nd

ien

te d

e la

exi

ste

nci

a d

e u

na

est

rate

gia

cla

ra.

De

pe

nd

ien

te d

e lo

s p

roce

sos

a

seg

uir

.

De

pe

nd

ien

te d

e lo

s m

od

elo

s q

ue

falte

n c

ub

rir

en

la e

mp

resa

.

De

pe

nd

ien

te d

e la

dis

po

nib

ilid

ad

de

la

info

rma

ció

n d

e la

s á

rea

s d

e la

em

pre

sa.

De

pe

nd

ien

do

de

l uso

y e

sta

do

act

ua

l de

la in

fra

est

ruct

ura

TI.

HE

RR

AM

IEN

TA

S

Ma

pa

est

raté

gic

o M

atr

iz

tab

lero

So

ftw

are

.

Pri

nci

pio

s d

e la

ca

lida

d t

ota

l

(TQ

M)

-Mo

de

los

de

ma

du

rez,

pro

po

ne

n a

do

pta

r: N

ive

les

de

ma

du

rez

y á

rea

s d

e p

roce

sos.

Mo

de

lo d

e p

roce

sos.

Mo

de

lo d

e e

qu

ipo

.

Mo

de

lo d

e r

iesg

os.

Re

sum

en

eje

cutiv

o M

arc

o r

efe

ren

cia

l

Ob

jetiv

os

de

co

ntr

ol

Gu

ías

de

au

dito

ría

Co

nju

nto

de

He

rra

mie

nta

s d

e

Imp

lem

en

taci

ón

gu

ías

ge

ren

cia

les

CD

-

RO

M.

Pe

rsp

ect

iva

de

l ne

go

cio

Dir

ecc

ión

de

la a

plic

aci

ón

En

tre

ga

de

se

rvic

ios

de

TI

So

po

rte

de

se

rvic

io G

est

ión

de

Infr

ae

stru

ctu

ra.

CO

NF

IAB

ILID

AD

Mo

de

rad

a

Mo

de

rad

a

Mo

de

rad

a

Alta

A

lta

DIF

ICU

LT

AD

B

aja

M

od

era

da

M

od

era

da

M

od

era

da

M

od

era

da

CO

ST

OM

ed

io

Me

dio

M

ed

io

Alto

A

lto

ES

CA

LA

BIL

IDA

DM

ed

ia

Alta

M

ed

ia

Alta

A

lta

CA

PA

CIT

AC

IÓN

DE

LA

S

PE

RS

ON

AS

Inte

rme

dia

se

re

qu

iere

qu

e c

on

ozc

a b

ien

la

est

rate

gia

y a

la v

ez

el

mo

de

lo B

SC

.

Alto

Po

r la

de

ma

nd

a d

e e

mp

resa

s

de

ge

nte

esp

eci

aliz

ad

a

Ba

ja

Su

de

ma

nd

a e

s p

oca

po

r e

l co

sto

de

la c

ap

aci

taci

ón

.

Alto

Po

r la

de

ma

nd

a d

e e

mp

resa

de

ge

nte

esp

eci

aliz

ad

a.

Alto

Po

r la

de

ma

nd

a d

e e

mp

resa

s

de

ge

nte

esp

eci

aliz

ad

a.

FL

EX

IBIL

IDA

D

Ba

ja

Alta

B

aja

A

lta

Alta

Tabla

: 1.1

Com

para

tivo d

e M

odelo

2

2 E

labora

do y

sele

ccio

nado p

or

el A

uto

r

Page 15: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

15

CONCLUSIÓN DEL MODELO SELECCIONADO

El modelo de selección será ITIL para el Presente Proyecto de Titulación, ya

que este administra los servicios de Tecnologías de la Información,

proporcionando un marco referencial a la elaboración del análisis de los

servicios de la Organización Iliniza S.A. la que permite obtener una perspectiva

del negocio detallando las prestaciones que transmite la infraestructura de la TI,

y que a su vez entrega resultados que incorporan nuevos elementos de juicio

para alcanzar una evaluación requerida y aceptada.

CARACTERÍSTICAS PRINCIPALES DE ITIL3

! Promueve una gestión por procesos.

! Especifica cuáles son las cosas que debería realizar una organización de IT

para administrar sus servicios.

! Define procesos y sus interrelaciones.

! Indica roles y responsabilidades específicos.

! Promueve una gestión orientada a servicios.

! Promueve la alineación con el resto de la organización.

Figura1.2 Diseño del modelo de ITIL[1]

3 La página oficial de ITIL - http://www.itil.co.uk/

ITIL Service Leadership- http://www.itil.org/itil_e/index_e.html

Page 16: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

16

1.2 ANÁLISIS Y SELECCIÓN DE LA HERRAMIENTA DE

EVALUACIÓN

En el siguiente caso de estudio para el análisis y selección de las herramientas

de evaluación se tomará en cuenta varias herramientas, en la que se destacará

las más importantes y a apegadas al Proyecto para posteriormente escoger a

las indicada.

1.2.1 ANÁLISIS DE LAS HERRAMIENTAS DE EVALUACIÓN

Se enfatizará las características más significativas en la comparación de las

diferentes herramientas de evaluación la que se deberá acoplar mas al

monitoreo y análisis del rendimiento de los servidores firewall, mail y

aplicaciones externas. Además que estas destaque las mas partes importantes

para el proyecto a realizar.

1.2.2 SELECCIÓN DE LAS HERRAMIENTAS DE EVALUACIÓN

En un cuadro comparativo se justificara la elección de la herramienta en la

ejecución del proyecto a realizar por medio del estudio intenso.

Page 17: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

17

CU

AD

RO

CO

MP

AR

AT

IVO

DE

HE

RR

AM

IEN

TA

S D

E E

VA

LU

AC

IÓN

CR

ITE

RIO

S

MR

TG

T

CP

DU

MP

IP

ER

F

RD

OT

OO

L

SY

SS

TA

T

INS

TA

LA

CIÓ

N

cil

de

in

sta

lar

a

tra

vés

de

u

n

pa

qu

ete

rp

m

dis

po

nib

le

en

cua

lqu

ier

rep

osi

torio

pa

ra L

INU

X.

cil

de

in

sta

lar

a

tra

vés

de

u

n

pa

qu

ete

rp

m

dis

po

nib

le

en

cua

lqu

ier

rep

osi

torio

pa

ra L

INU

X.

cil

de

in

sta

lar

a

tra

vés

de

u

n

pa

qu

ete

rp

m

dis

po

nib

le

en

cu

alq

uie

r

rep

osi

torio

pa

ra L

INU

X.

cil

de

in

sta

lar

a

tra

vés

de

u

n

pa

qu

ete

rp

m

dis

po

nib

le

en

cua

lqu

ier

rep

osi

torio

pa

ra L

INU

X.

Se

in

sta

la

eje

cuta

nd

o

com

an

do

s,

jun

to

con

e

l

sist

em

a

op

era

tivo

. C

om

o

es

un

pa

qu

ete

tie

ne

SA

R.

DE

SC

RIP

CIÓ

N

Mu

lti

Ro

ute

r T

raff

ic

Gra

ph

er

es

un

a

util

ida

d

qu

e s

irve

pa

ra r

ep

rese

nta

r

da

tos

pe

rmiti

en

do

mo

nito

riza

r la

ca

rga

d

e

serv

ido

res

Lin

ux.

Pe

rmite

m

on

itore

ar

tra

fico

de

red

a

tiem

po

real

y

exa

min

ar

tod

as

las

con

vers

aci

on

es

en

tre

e

l

clie

nte

y

el

serv

ido

r,

incl

uye

nd

o

me

nsa

jes

de

bro

ad

cast

SM

B Y

NM

B.

He

rra

mie

nta

d

ise

ña

da

pa

ra m

ed

ir e

l re

nd

imie

nto

de

l a

nch

o

de

b

an

da

a

TC

P y

UD

P.

RR

Dto

ol

es

un

si

ste

ma

para

alm

ace

nar

y m

ost

rar

da

tos

a t

ravé

s d

el t

iem

po

.

Es

un

a

sen

cilla

he

rra

mie

nta

q

ue

p

erm

ite

mo

nito

riza

r e

n t

iem

po

re

al

dis

tinta

s va

riab

les

de

nu

est

ro s

iste

ma

.

EJE

CU

CIÓ

N

Se

re

qu

iere

co

nfig

ura

r e

l

arc

hiv

o

mrf

.cfg

co

n

la

ayu

da

de

un

a h

err

am

ien

ta

llam

ad

a

cfm

ake

r.

A

con

tinu

aci

ón

se

si

gu

e

la

mo

nito

riza

ció

n a

tra

vés

de

un

a p

ág

ina

we

b.

Se

re

aliz

a

a

tra

vés

de

líne

a d

e c

om

an

do

s.

Se

re

aliz

a

a

tra

vés

de

líne

a

de

co

ma

nd

os

eje

cuta

nd

o

en

tre

e

l h

ost

de

sde

do

nd

e s

e c

orr

e y

el

serv

ido

r d

e ip

erf

.

Se

re

aliz

a

a

tra

vés

de

líne

a d

e c

om

an

do

s.

Se

re

aliz

a

a

tra

vés

de

líne

a

de

co

ma

nd

os.

S

e

puede p

rog

ram

ar

tare

as

a

tra

vés

de

l C

RO

N.

Y

Co

ntie

ne

a

va

ria

s

he

rra

mie

nta

s co

mo

SA

R y

otr

as.

Page 18: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

18

INF

OR

MA

CIÓ

N

Pe

rmite

u

na

mo

nito

riza

ció

n

com

ple

ta

de

l si

ste

ma

, in

clu

yen

do

trá

fico

s,

carg

a

de

pro

cesa

do

r,

tem

pe

ratu

ra

de

l m

icro

, e

tc.

Lo

s d

aro

s

son

re

pre

sen

tad

os

de

form

a g

rafic

a e

n l

a p

ág

ina

we

b.

Est

án

d

isp

on

ible

s u

na

vari

ed

ad

d

e

form

ato

s d

e

salid

a p

ara

bu

sca

r so

lo u

n

tipo

pa

rtic

ula

r d

e t

ráfic

o.

Me

did

a

de

l a

nch

o

de

ba

nd

a,

me

did

a d

e p

érd

ida

de

p

aq

ue

tes,

re

po

rta

e

l

tam

año

de

M

SS

/MT

U

y

pu

ed

e s

er

util

iza

do

co

n u

n

arc

hiv

o

com

pri

mid

o

pa

ra

me

dir

el

de

sem

pe

ño

de

la

red.

Pe

rmite

m

ed

ir

trá

fico

d

e

red

, ca

rga

d

e

serv

ido

res,

etc

., q

ue

so

n a

lma

cen

ad

os

en

u

n

sist

em

a

pa

ra

mo

stra

r lo

s d

ato

s a

tra

vés

de

l tie

mp

o.

Brin

da

r re

po

rte

s so

bre

e

l

uso

d

e

CP

U,

dis

co,

me

mo

ria

, u

so d

el

bu

ffe

r y

JFS

. R

ep

ort

a

info

rma

ció

n

sob

re l

a u

tiliz

aci

ón

de

lo

s

recu

rso

s d

el s

iste

ma

.

FA

CIL

IDA

D D

E

EX

PO

RT

AC

IÓN

A

AR

CH

IVO

S

Lo

s d

ato

s so

lo

se

pre

sen

tan

e

n

un

a

gin

a

we

b a

tra

vés

de

grá

fico

s.

Est

án

d

isp

on

ible

s u

na

vari

ed

ad

d

e

form

ato

s d

e

salid

a

Lo

s d

ato

s so

n

rep

rese

nta

do

s e

n

mo

do

text

o.

Lo

s d

ato

s p

ue

de

n

ser

rep

rese

nta

do

s a

tra

vés

de

grá

fico

s: P

NG

y G

IF,

y se

r

pu

blic

ad

os

en

p

ág

ina

s

we

b.

Lo

s d

ato

s so

n

rep

rese

nta

do

s e

n

mo

do

text

o,

con

lo

s d

ato

s

ob

ten

ido

s d

el m

on

itore

o.

AY

UD

A O

DO

CU

ME

NT

AC

IÓN

Exi

ste

p

oca

do

cum

en

taci

ón

.

Exi

ste

m

uy

po

ca

do

cum

en

taci

ón

dis

po

nib

le.

Exi

ste

m

uy

po

ca

do

cum

en

taci

ón

dis

po

nib

le.

Exi

ste

d

ocu

me

nta

ció

n

dis

po

nib

le c

on

eje

mp

los

de

util

iza

ció

n.

Exi

ste

p

oca

do

cum

en

taci

ón

d

isp

on

ible

en

la

w

eb

p

ero

la

ne

cesa

ria

p

ara

su

util

iza

ció

n.

FA

CIL

IDA

D D

E

UT

ILIZ

AC

IÓN

Me

dia

na

, d

eb

ido

a q

ue

se

req

uie

re c

on

figu

rar

SN

MP

o s

crip

ts d

e u

suar

io p

ara

la

cap

tura

de

da

tos.

Re

sulta

co

mp

leja

la

util

iza

ció

n d

eb

ido

a la

po

ca

do

cum

en

taci

ón

qu

e e

xist

e.

cil

de

u

tiliz

ar

un

a

vez

qu

e s

e h

aya

est

ab

leci

do

la

conexi

ón e

ntr

e e

l cl

iente

y

el s

erv

ido

r IP

ER

F.

Me

dia

na

de

bid

o a

l u

so d

e

la

ba

se

de

d

ato

s R

ou

nd

Ro

bín

.

Es

fáci

l d

e u

tiliz

ar

ya q

ue

est

a h

err

am

ien

ta s

e b

asa

en

S

AR

,

otr

as

he

rra

mie

nta

s d

e

mo

nito

reo

.

PR

EC

IO –

LIC

EN

CIA

S

oft

wa

re L

ibre

S

oft

wa

re L

ibre

S

oft

wa

re L

ibre

S

oft

wa

re L

ibre

S

oft

wa

re L

ibre

Tabla

: 1.2

Cua

dro

Com

para

tivo d

e H

err

am

ienta

s4

4 E

labora

do y

sele

ccio

nado p

or

el A

uto

r

Page 19: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

19

CONCLUSIÓN DE LA HERRAMIENTA SELECCIONADA

Por políticas de seguridad de la Organización Iliniza, la instalación de software

a los servidores se considero el paquete SYSSTAT para el análisis y monitoreo

del rendimiento de los servidores Firewall, Mail y Aplicaciones Externas, ya que

contiene varias herramientas necesarias para el proyecto a realizar y es

sencillo en su labor.

El paquete Sysstat contiene utilidades para monitorizar el rendimiento del

sistema y la actividad. Sysstat contiene la herramienta SAR, común en muchos

Unix comerciales, y herramientas que puede programarse vía cron para

recoger datos de rendimiento y actividad y mantener un historial.

En las prestaciones que brinda SYSSTAT de ser instalado en el sistema

operativo LINUX REDHAT, monitorea los principales objetos del servidor tales

como Memoria, Disco, Procesador y Red, y de poder obtener en archivos de

texto, ordenados por fecha y hora, la captura de datos mediante tareas

programadas gracias a la utilidad CRON del sistema operativo LINUX, se ha

seleccionado esta herramienta. [2] Además monitoriza, recolecta e informa las

actividades del sistema relacionadas con las interrupciones, las interfaces, las

tablas del kernel y otros factores. Las herramientas que este paquete brinda

son:

Figura1.3 Diseño de la función de SAR

Page 20: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

20

SAR

Recopila, muestra y salva información sobre la actividad del sistema.

Lee los datos binarios que recoge sadc y las traduce a un formato legible

para tener en formato texto (front-end).

SA1

Recopila y almacena datos binarios en el fichero de datos diario de

actividad del sistema. Es un frontal para sadc diseñado para ser

ejecutado desde cron.

SA2

Escribe un informe resumido de actividad diaria. Es un frontal para sar

diseñado para ser ejecutado desde cron.

SADC

Es el recopilador de datos de la actividad del sistema, usado como

backend para sar.

IOSTAT

Muestra estadísticas de la CPU y de entrada/salida para dispositivos y

particiones.

MPSTAT

Muestra estadísticas individuales o combinadas relacionadas con

procesadores.

Page 21: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

21

HERRAMIENTAS ADICIONALES DEL SISTEMA OPERATIVO Y DE LA

ORGANIZACIÓN

Para obtener un mejor y completo análisis se utilizará las siguientes

herramientas adicionales, pertenece al sistema operativo, y a la organización y

son necesarias para las medidas complementarias que se presenta mediante la

evaluación del servidor.5

DF

Herramienta df (abreviado de disk felree) es un estándar Unix programa

de computadora exhibían la cantidad de espacio de disco disponible

para filesystems en cuál el usuario tiene la invocación acceso leído

apropiado, df es puesto en ejecución generalmente leyendo mtab

archivo o statfs con.

- k.- Utilice 1024 unidades del octeto, en vez del defecto 512 unidades

del octeto, al escribir el espacio calcula.

- P.- Utilice un estándar, portable, formato de la salida.

- t.- Si XSI obedientes, demuestran el espacio asignado también.

Archivo.- Escriba la cantidad de espacio libre del sistema de ficheros que

contiene el archivo especificado.6

NetCyclon de High Telecom Ltd.

Es un software cliente /servidor para la administración remota de

servidores de comunicaciones suministrados por la Empresa High

Telecom Ltd. Muchas de sus configuraciones están restringidas a los

estándares brindados por High Telecom Ltd.

5 http://www.escomposlinux.org/lfs-es/blfs-es-6.0/general/sysstat.html. 6 http://www.udolug.org/Portal/index.php?option=com_content&view=article&id=49:comandoslin

ux&catid=39:sistema&Itemid=37.

Page 22: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

22

Requiere de servicios y otras utilidades propietarias que High Telecom

Ltd. Instala en sus servidores y que son imprescindibles para el correcto

funcionamiento para e administrador.

Es un administrador para servidores Linux de propósito general, la

empresa, no se responsabiliza si el administrador es utilizado fuera de

sistemas provistos por High Telecom Ltd.

NetCyclon Admin Tool Instala manejadores de Bases de datos tipo

Paradox necesarios para la creación de tablas temporales que son

usadas en la sección de reportes.

NetCyclon Admin Tool ha sido diseñado para funcionar con sistemas

operativos Windows 9x, ME, 2000, XP, con versiones en español y en

inglés.

La instalación y ejecución del administrador remoto debe hacerse desde

el usuario administrador (que posee todos los privilegios de su

Windows).7

7Aporte de la Organización para el proyecto de titulación.

Page 23: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

23

CAPÍTULO 2: ANÁLISIS DEL RENDIMIENTO DE LOS

SERVIDORES

El presente documento ofrece una visión y descripción general de la

Organización del Sistema de Gestión de Calidad de la Compañía Iliniza S. A.

Igualmente la evaluación del rendimiento de los Servidores de Firewall, Correo

Electrónico y Aplicaciones Externas, con la finalidad de valorar su desempeño y

determinar si existen problemas sobre el mismo, con el objetivo de mejorar el

servicio.

2.1 CARACTERIZACIÓN DE LA ORGANIZACIÓN

Nombre: Organización Iliniza S. A.

Dirección: Av. González Suarez N27-292 y Rafael León Larrea.

Teléfono: 223 14 46 / 223 17 26 Fax: 256 39 36.

P.O.BOX: 171106010 / Quito-Ecuador.

Pagina Web: www.oisa.com.ec.

2.1.1 RESEÑA HISTÓRICA

En el año de 1976 se forma la Compañía Cia. Ltda., con el objetivo de vender

equipos a la industria petrolera. Esta actividad la desarrollo hasta 1982, año en

el que la división Petróleos SUMMA-PET C.A. (SP) asumió las actividades de

Iliniza, como una estrategia hacia el futuro. En el año de 1977 se formo la

Compañía DI-CHEM del Ecuador S.A. (DC), como división de OISA, para la

provisión de productos químicos para tratamiento de aguas en la industria en

general e industria de hidrocarburo.

Con la segmentación de actividades y la absorción de responsabilidades por

parte de las divisiones SUMMA-PET Y DI-CHEM, se convirtió en la empresa

holding ‘Organización Iliniza S.A.’.

Page 24: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

24

Organización Iliniza S.A. obtuvo su Certificado en el mes de Noviembre del

2002, en base a la norma ISO 9002:1994. Actualmente, su sistema esta en la

norma 9001:2000.

2.1.2 ACTIVIDADES PRINCIPALES

La Organización Iliniza S.A. Brinda servicios y busca satisfacer las necesidades

del cliente con personal capacitado, tecnologías adecuadas, mejoramiento

continuo y comprometido con la seguridad, salud y medio ambiente.

Se cuenta con profesionales, especializados dentro y fuera del país, con vasta

experiencia y conocimiento, que permite brindar a nuestros clientes, una

adecuada asesoría.

SERVICIOS QUE BRINDA LA ORGANIZACIÓN ILINIZA S.A.

" Empacadora de Productos de Mar.

" Industria Alimenticia.

" Industria Textil.

" Industria Hotelera.

" Industria de Bebidas y Gaseosas.

" Industria Metal-mecánica.

" Industria Maderera.

" Industria de Papel.

" Industria de Caucho.

" Industria Petrolera.

" Industria Procesadoras de Agua.

" Plantas Extractoras y Procesadoras de Palma Africana.

Page 25: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

25

PLAN ESTRATÉGICO

La Organización Iliniza S.A no cuenta con un plan estratégico documentado

como tal, sin embargo, cuenta con información perteneciente a la misma.

INFRAESTRUCTURA

Las aéreas donde están localizadas son: en Quito como las oficinas y la planta,

en el Oriente Shushufindi y Tarapoa con campamentos estratégicamente

localizados, equipados con todos los implementos que permiten ser

autosuficientes.

MISIÓN EMPRESARIAL

Desarrollar un grupo empresarial sólido, ágil y flexible para satisfacer

profundamente las necesidades y los objetivos de los clientes y accionistas e

integrar conceptos de globalización.

VISIÓN EMPRESARIAL

Vender productos y servicios a precios justos y competitivos, que tengan la

mejor tecnología disponible, participar y ser importantes en el mercado.

POLÍTICA INTEGRAL DE CALIDAD, AMBIENTE Y SEGURIDAD

Están comprometidos con la prevención y control de la contaminación

ambiental, ofreciendo productos y servicios para el tratamiento de aguas

industriales con tecnologías amigables para el medio ambiente, capacitando y

promoviendo la comunicación en forma constante a su personal y aplicando el

mejoramiento continuo en todas sus actividades; acogiéndose a la legislación

ambiental vigente y requisitos de la NORMA ISO 14001.8

8 Documento: Política Ambiental 2009-2010. Proporcionado por Organización Iliniza.

Page 26: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

26

2.1.

3 D

IAG

RA

MA

OR

NIC

O F

UN

CIO

NA

L

Fig

ura

2.1

Org

anig

ram

a G

ener

al D

e L

a O

rgan

izac

ión

Ilin

iza

S.A

. 9

9 R

esu

me

n d

el O

rga

nig

ram

a d

e la

org

an

izac

ión

Ilin

iza

S.A

.

Page 27: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

27

2.1.4 CARACTERIZACIÓN DE LA UNIDAD INFORMÁTICA

Como se puede observar en el organigrama, la Unidad Informática aparece

como unidad asesora técnica de sistemas de la Gerencia General OISA, las

demás administraciones se las puso en la parte inferior, esta fue manipulada ya

que se encontraba al mismo nivel que todas las gerencias asociación que no

concuerda con la finalidad de la unidad, misma que debe ser de soporte para

todas las áreas de la organización.

PLAN INFORMÁTICO

La unidad asesora técnica de sistemas tiene un plan informático que se

denomina políticas y procedimientos.

MANUAL DE FUNCIONES DEL PERSONAL DE SISTEMAS

El objetivo es proveer de información así como de las herramientas necesarias

para el buen desempeño de las labores de la organización, satisfacer las

necesidades de preparación computacional a todos los miembros de la

empresa y de ofrecer soluciones informáticas tomando en cuenta que estas

labores van de la mano con la responsabilidad de sus usuarios. Existen

diversos ítems como:

1. La administración y mantenimiento de los sistemas existentes.

2. Asesoría y capacitación a los diferentes departamentos.

3. Estudios de factibilidad, compras e instalación de equipos.

4. Evaluación y Adquisición de Software y paquetería.

5. Desarrollo de nuevos Sistemas.

6. Elaboración de Manuales y Documentación.

7. Administración y mantenimiento de PCs, Redes y equipos.

8. Revisión periódica de las necesidades de información.

9. Contratación de servicios y asesorías externas.

10. Mantenimiento y reparación de equipo de cómputo.

11. Control de compras de todo lo relacionado con equipo, software,

consumibles y accesorios computacionales.

Page 28: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

28

12. Implementación y administración de los servicios de Internet e Intranet y

correo electrónico.

PLAN DE CONTINGENCIA

El servicio de cómputo posee un plan de contingencia que tiene como objetivo

principal dar un servicio en forma rápida, eficiente y con el menor costo y

pérdida posibles.

DESARROLLO DEL PLAN

La seguridad que brinda la empresa en los sistemas de información

empresarial consiste en el constante esfuerzo por perpetuar el funcionamiento

de los servicios que ofrecen y se hace patente en la realización de un

documento llamado política de seguridad.

FÍSICA

Instalaciones contra posibles agresiones del entorno (robo, temperatura

ambiente, incendios, inundaciones, problemas ambientales, etc.).

LÓGICA

Control lógico que garantice los datos (copias de seguridad, cortafuegos).

Existen varias tareas a realizar según la eventualidad producida frente a una

calamidad dentro de la empresa, las cuales son las siguientes.

1. Frente a un Incidente de Seguridad.

2. Frente a fallas de acceso a Internet.

3. Frente a Falla del Computador.

4. Frente a un Desastre Natural.

Page 29: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

29

CENTRO PRINCIPAL DE LOCALIZACIÓN Y GENERACIÓN DE LA

INFORMACIÓN

En la empresa se conoce que hay los centros de generación de la información

de la organización que se encuentran en diversos lugares a continuación se

detallara cuales son:

OFICINAS

En las oficinas se encuentra el servidor de mail, servidor firewall y el

servidor de archivos y se encuentra localizado en la Av. González

Suárez 318 y León Larrea (Quito-Ecuador).

PLANTA

La planta de producción tiene un computador principal mediante el cual

se conecta a la red mediante una intranet y se encuentra localizado en

Calderón, Km. 12 ½ Vía Marianitas.

CAMPAMENTO

El campamento tiene un computador principal mediante el cual se

conecta a la red mediante una intranet y se encuentra localizado en el,

Km. 7 ½ Vía Shushufindi y Tarapoa – Provincia Sucumbíos.

USUARIOS DE OISA

Los Ingenieros de ventas tienen acceso a Internet y se pueden

comunicar desde cualquier parte del país hacia las oficinas.

MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DE SISTEMAS

Este Manual tiene por objetivo la confiabilidad y privacidad de la información

para los usuarios, atender con prontitud los pedidos de los usuarios,

salvaguardar la información almacenada, personal de sistemas capacitado,

servir de apoyo técnico a toda la empresa en general.

Page 30: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

30

POLÍTICAS DE LA EMPRESA

Políticas Generales

Informática

Estratégica

Estándares

Paquetes de Software

Estándares para Equipo.

Proceso de Adquisición de

Equipos.

Resguardo de Información (Back-Up).

Planes de Contingencia.

Investigación y Capacitación.

Procedimiento para la Aprobación de Compra de

Equipo Tecnológico.

Contrato de Seguros de Equipos.

Características Población

Alcance y Organización del Servicio.

Tabla: 2.1 Cuadro Comparativo de Políticas de la Empresa10

POLÍTICAS DE RESPALDO

Estas políticas se rigen a las actividades de la empresa y tiene como objetivo

respaldar o realizar copias de seguridad de toda la información critica y no

critica de la organización ya que la pérdida o distorsión de la misma sería

terrible. En estas políticas existen responsables.

El asesor técnico de sistemas, es responsable de implementar las políticas de

respaldo, backup o copias de seguridad almacenada en la red y en las cintas

de respaldos.

Usuario de la Empresa, es el que debe mantener las políticas de respaldo,

backup o copias de seguridad para la documentación electrónica a ellos

asignados.

10 Obtenido por la documentación de la empresa.

Page 31: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

31

CONJUNTO DE COPIAS DE SEGURIDAD

Los archivos dentro del conjunto de Copias de Seguridad a respaldar son los

siguientes:

ARCHIVOS DE SEGURIDAD

Sistema TMAX 2000.

Sistema AquaProof.

Sistema Margarita.

Sistema Sisalem.

Sistema ISO.

Sistema (Mis documentos y Mail).

Tabla: 2.2 Archivos de Seguridad11

MÉTODO DE COPIA DE LOS ARCHIVOS

Los archivos dentro del método de copias de seguridad para la obtención de

los datos se los realizan mediante tiempo y procesos que son:

! Diarias.

! Semanales.

! Trimestral.

! Sincrónico.

! Proceso en Batch.

POLÍTICAS PARA LA PREVENCIÓN DE VIRUS Y SPYWARE

El resguardo de la información en las empresas es importante y necesario, por

ello esta organización ha visto como primordial la realización de políticas para

la prevención de virus y spyware.

11 Obtenido por la documentación de organización Iliniza dentro de las políticas y sus respaldos

Page 32: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

32

Centralizada.- Se encuentran en red todo el tiempo y está localizado en los

equipos Servidor y XSERVER, y se tiene programado las actualizaciones para

las maquinas de las oficinas.

Autónoma.- Son computadores que no se encuentran en red todo el tiempo y

el usuario es responsable del mismo, debe tomar las debidas precauciones.12

! Software Antivirus, Antispam y Spyware.

! Mantenimiento o Actualización del software Antivirus, Antispam y

Spyware.

! Precauciones.

POLÍTICAS DE USO DE HARDWARE Y SOFTWARE PARA LOS USUARIOS

Son políticas que dentro de las actividades de la empresa se da para el buen

uso de Hardware y Software, que generan en los usuarios actos de

responsabilidad en las tareas diarias. La violación de esta norma puede

ocasionar la restricción, acceso del equipo o la perdida de la red, además de

las sanciones pertinentes.

Uso de Hardware y Software

Responsabilidad de uso

Derecho de la organización

Responsabilidad del Usuario

Autorizaciones

De Acceso

Identificaciones de usuarios

Las Contraseñas

Cese del Uso del Hardware y Software

Tabla: 2.3 Uso de Hardware y Software13

12 Obtenido por la documentación de organización Iliniza dentro de las políticas de prevención 13 Obtenido por la documentación de organización Iliniza dentro de las políticas del uso del los

equipos y el software.

Page 33: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

33

ALCANCE DE LAS POLÍTICAS DE LA EMPRESA

! Dar las soluciones necesarias y ofrecer sistemas de información que

satisfaga los requerimientos de los usuarios para un buen desarrollo de las

actividades diarias de la organización.

! Dar al usuario acceso a la herramienta de correo electrónico para su

desenvolvimiento diario.

! Garantizar la continua operatividad de los sistemas de cómputo ante un

eventual desastre.

! Dar las soluciones a los departamentos, oficinas y usuarios en general, de

herramientas informáticas para incrementar la productividad.

! Aplica a todos los documentos electrónicos, necesarios de ser respaldados

y que sean críticos y no críticos para la organización.

! Aplica la seguridad respectiva a todos los computadores contra posibles

infecciones de virus informáticos y programas espías.

! Dar a conocer a los usuarios las políticas del uso correcto del hardware y

software de la organización.14

14 Obtenido por la documentación de organización Iliniza dentro de las todas las políticas y el

alcance será la forma de ayuda en la documentación.

Page 34: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

34

2.2 DETERMINACIÓN DE LOS OBJETIVOS A EVALUAR

2.2.1 SERVIDOR DE FIREWALL

CONCEPTO

Un servidor de firewall es un filtro que controla todas las comunicaciones que

pasan de una red a la otra y en función de lo que se permite o deniega. Para

esto el servidor examina el tipo de servicio al que corresponde, como pueden

ser el Web, el correo.

Además cumple con la función de retransmitir comunicaciones a usuarios

conocidos este considere aceptables. Los usuarios de la red privada acceden a

una aplicación del servidor firewall. Este servidor exige a los usuarios que se

autentifiquen antes de darles acceso a Internet.

CARACTERÍSTICAS

! La principal ventaja es que no precisan que los usuarios ejecuten un

programa especial. Una vez que se produce la autentificación, los usuarios

pueden utilizar las aplicaciones de telnet, FTP o Internet que deseen.

! Una de las desventajas de los servidores firewall es la sobrecarga a la que

se someten. Estos servidores ocupan tiempo y ralentizan apreciablemente

el funcionamiento de los sistemas.

! El firewall monitorea y ejerce políticas de seguridad.

! Determina los servicios de red que pueden ser accesados y quienes pueden

utilizar estos recursos.

! Permite que solo puedan pasar paquetes de red autorizados.15

15 http://www.outpost-es.com/products_features_caract/caracteristicas_pro.html

Page 35: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

35

ÍNDICES VALORES UMBRALES

OBJETO CONTADORES VALORES UMBRALES

Procesador % Tiempo de CPU 85%

RedTotal de bytes por seg.

Valor alto en relación al # de

usuarios

% de utilización de la red 30% - 40%

Caché % de aciertos de la lectura de copia/ fijación

<100%

Disco Lógico % Espacio libre 75% -85%

Archivos de Paginación % de uso 99%

Proceso Espacio de Trabajo 60%

Memoria

% de uso de RAM 80

Lectura de paginas/ segundo 5 -10

Bytes disponibles 4 MB

Bytes comprometido Menor a la RAM

Bytes de memoria no paginados < = 50% RAM

Servidor

Sesiones cerradas debido a un error

< 1 % de sesiones activas

Número de usuarios conectados # de usuarios conectados

Número de sesiones abiertas. # de sesiones abiertas. Tabla: 2.4 Valores Umbrales del Servidor Firewall16

2.2.2 SERVIDOR DE MAIL

CONCEPTO

Un servidor de correo es una aplicación que permite enviar mensajes (correos)

de unos usuarios a otros, con independencia de la red que dichos usuarios

estén utilizando. Para lograrlo se definen una serie de protocolos, cada uno con

una finalidad concreta:17

! SMTP, Simple Mail Transfer Protocol: Es el protocolo que se utiliza para

que dos servidores de correo intercambien mensajes.

16 http://www.linux-magazine.es/issue/21/067-070_SendmailLM21.crop.pdf 17 http://definicion.de/correo-electronico/

Page 36: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

36

! POP, Post Office Protocol: Se utiliza para obtener los mensajes guardados

en el servidor y pasárselos al usuario.

! IMAP, Internet Message Access Protocol: Su finalidad es la misma que la

de POP, pero el funcionamiento y las funcionalidades que ofrecen son

diferentes.

Así pues, un servidor de correo consta en realidad de dos servidores: un

servidor SMTP que será el encargado de enviar y recibir mensajes, y un

servidor POP/IMAP que será el que permita a los usuarios obtener sus

mensajes18

FUNCIONES:

! Es un servicio de red para permitir a los usuarios enviar y recibir mensajes

instantáneas mediante sistemas de comunicación electrónicos.

! Por medio de mensajes de correo electrónico se puede enviar, no

solamente texto, sino todo tipo de documentos.

! Su eficiencia, conveniencia y bajo costo están logrando que el correo

electrónico desplace al correo normal para muchos usos habituales.

! Un correo electrónico o e-mail no es más que una carta que en vez de

enviarse físicamente, se envía por Internet. Junto a esta carta se pueden

enviar archivos de cualquier tipo.

CARACTERÍSTICAS:

! Actualmente el e-mail es un estándar de comunicación, y las cuentas POP

(que permiten pasar mensajes de un servidor a una computadora).

18 http://www.linux-magazine.es/issue/21/067-070_SendmailLM21.crop.pdf

Page 37: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

37

! Hay dos tipos de cuentas de correo: el correo web y el llamado correo POP.

Cada una de ellas tiene sus ventajas e inconvenientes.

! El uso de cuentas pop requiere de un software para conectarse a un

servidor, subir y descargar mensajes.

! El otro acceso que se ha popularizado es el del web mail que no requiere

ningún software especial, sino únicamente un navegador de Internet.

! Para obtener los mensajes del servidor, los usuarios se sirven de clientes,

es decir, programas que implementan un protocolo POP/IMAP.

Los protocolos SMTP/POP/IMAP son inseguros en cuanto a que los mensajes

viajan en claro por la red, es decir, es fácil obtener nuestros mensajes y

contraseñas. Para ello se suele añadir una capa SSL, es decir, un método de

cifrado que puedan implementar tanto el servidor como el cliente.19

ÍNDICES VALORES UMBRALES

OBJETO PARÁMETRO VALORES UMBRALES

Procesador % tiempo CPU 85

% tiempo sistema 75

Interrupción/segundo 1500

Disco Físico

% tiempo de lectura 25

% tiempo de escritura 25

Medidas en segundo de transferencia <= 0.3 seg

Longitud media de la cola <= 2

Bytes/segundo leídos y escritos 50%

Disco lógico % espacio libre 25

Red% utilización 30 - 40

Total de bytes por segundo Valor alto en relación al # de usuarios

Caché % aciertos en mapas de datos >=90

19 http://www.linux-magazine.es/issue/21/067-070_SendmailLM21.crop.pdf

Page 38: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

38

Memoria

Lectura de páginas/segundo 5-10

Bytes disponibles 4 MB

Bytes comprometido Menor a la RAM

% uso RAM 80 %

Bytes de memoria no paginados <= 50 % RAM

Servidor Sesiones cerradas debido a un error < 1 % de sesiones activas

Tabla: 2.5 Valores Umbrales del Servidor Mail20

2.2.3 SERVIDOR DE APLICACIONES

CONCEPTO

El servidor de aplicaciones, permite interconectar computadoras que trabajan

con diversos sistemas operativos en un entorno de red, y autoriza a los

usuarios a compartir archivos y recursos del sistema, por ejemplo, discos duros

e impresoras. Así mismo, ofrece la posibilidad de ejecutar aplicaciones

distribuidas, usando arquitecturas cliente/servidor.

Proporciona características de alto rendimiento incluyendo caché y almacén de

conexiones, caché de resultados, mejora las características de rendimiento con

servicios Web y Directorio.21

FUNCIONES

! Dar permisos de utilización de los recursos a los distintos usuarios.

! Instalar nuevas aplicaciones o nuevas versiones de las que están

instaladas.

! Gestionar el almacenamiento y las copias de seguridad de los datos. 22

20 http://bieec.epn.edu.ec:8180/dspace/bitstream/123456789/914/1/T10434ANEXOS.pdf 21http://www.support/server/sysmgmt/sb/intel_snmp_subagent_user_guide96.pdf 22 http://www.idg.es/pcworld/Desarrollo-visual-de-aplicaciones-Web-en-Linux/art158924.htm

Page 39: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

39

CARACTERÍSTICAS

! Puede compartir poder de procesamiento.

! Coordina hardware y software para ejecutar utilidades en la plataforma

más adecuada.

! Aumenta las capacidades de hardware clave sin necesidad de actualizar

cada computadora de la red.

! Realiza la medición de acceso de usuarios, control de estado y de

sesión.

! Controla el acceso a datos.

! Controla las transacciones realizadas.

! Sirve de almacén de conexiones a bases de datos.

! Controla eventos presentados en la aplicación.

! Controla las comunicaciones con clientes soportando los distintos

protocolos usados.

! Controla las solicitudes según llegan al servidor, enrutándolas al proceso

apropiado.

! Puede aportar con recuperación de fallos distribuidos.

! Provee soporte concurrente para aplicaciones desarrolladas en cualquier

tipo de herramienta.

! Provee almacenamiento persistente para aplicaciones, una vez

almacenados en la base de datos, las aplicaciones toman una identidad

propia, independientemente de los programas que los crearon.

! Soporta la modificación de esquema a través del versionamiento de

clases y permite una total migración de objetos entre versiones de sus

clases con un simple envío de mensajes.

! Puede mapear peticiones de clientes en una variedad de

administradores de datos.

! El administrador de datos, se ejecuta siempre en el servidor, se ejecuta

sobre el núcleo de la base de datos, las funciones como E/S de disco,

concurrencia, transacciones, recuperación y seguridad.

! Administra sucesos distribuidos en el funcionamiento de la aplicación.

! Puede monitorear los umbrales claves del rendimiento.

Page 40: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

40

! Permite tener un número infinito de clientes que compartirán un número

limitado de conexiones a la base de datos.

! Administra y realiza monitoreo remoto, desde cualquier equipo

conectado a la red. 23

ÍNDICES VALORES UMBRALES

OBJETO CONTADORES VALORES UMBRALES

Procesador

% Tiempo de CPU 85%

%Tiempo sistema 75%

Interrupciones / seg 1500 interrupciones /seg

Disco Físico

% Tiempo de lectura de disco. 25%

% Tiempo de escritura en disco

Media en seg/ Transferencia <= 0,3 seg

Longitud Media a la cola de Disco < = 2

Bytes por seg leídos escritos 50%

Disco Lógico % Espacio libre 25%

Red % de uso de la red 30 % - 40%

Cache % de aciertos en mapas de datos > = 90%

Memoria

% de uso de RAM 80%

Lectura de paginas/ segundo 5 -10

Bytes disponibles Minio 4 MB

Bytes comprometido Menor a la RAM física

Bytes de memoria no paginados < = 50% RAM

Servidor

Inicio de sesión por seg. < que 1% de los reingresos

Número de usuarios conectados # de usuarios conectados

Número de sesiones abiertas. # de sesiones abiertas.

Errores de permiso de acceso 0

Errores de acceso concedido 0

Longitud de Cola <=2

Tabla: 2.6 Valores Umbrales del Servidor de Aplicaciones24

23 http://www.idg.es/pcworld/Desarrollo-visual-de-aplicaciones-Web-en-Linux/art158924.htm 24 http://www.linux-magazine.es/issue/20/PerlNagios.pdf

Page 41: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

41

2.3 CARACTERIZACIÓN DEL SISTEMA

2.3.1 DESCRIPCIÓN DEL HARDWARE

El departamento de sistemas tiene documentación suficiente sobre el inventario

de hardware de la Empresa, que contemplan servidores, estaciones de trabajo,

impresoras, computadores portátiles, UPS’s, switch, hub, y router, que se

encuentran distribuidos en los diferentes plantas de trabajo.

La información que se tiene sobre cada equipo incluye: ciudad en donde se

encuentra, usuario al que se asignó, ubicación o área en donde está instalado,

marca, tipo, modelo, serie, procesador, memoria, disco y tarjeta de red. La

Empresa posee basta información sobre la topología de red. Dicha información

fue recientemente actualizada.

Page 42: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

42

2.3.2 DIAGRAMA DE RED Y COMUNICACIÓN DE LA ORGANIZACIÓN

ILINIZA.

Figura2.2 Diagrama de Red de la Organización Iliniza S.A 25

2.3.3 ANÁLISIS

En los Diagrama de Red muestra que están dispuestos de una gran red con

elementos de servidor, switch, routers, access point, antenas, dentro de los

establecimientos de las oficina, planta y oriente, que por estos componentes se

determina la no existencia de colisiones en la red, ya que esta garantiza la

efectividad de la transmisión de los datos.

25 Diagrama resumido por el autor, con ayuda de los Diagramas de la Organización Iliniza

Page 43: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

43

Como se puede apreciar se encuentra la Organización con buena tecnología la

que permite mantener un buen rendimiento y resalta el funcionamiento de

servidor a evaluar y se puede sacar el mejor provecho.

2.3.3.1 CARACTERÍSTICAS DEL SERVIDOR

Nombre XSERVERFunción General Servicio de Firewall, Servicio de Mail, Servicio de

Aplicaciones Externas Plataforma de HW CPU AOPEN BEIGE

Procesador: 1 PIV, INTEL ~2.53 Ghz

Tarjeta de red: 1 NIC instalada

Connection Name: Local Area Connection 10/100 Realtek RTL 8139 (AOPEN) DHCP Enabled: SI IP address(es) [01]: 64.46.80.42/(248)(Externo)(eth0) [02]: 192.168.13.1/(0)(Interno)(eth1) – Oficina [03]: 192.168.15.1/(0)(Interno)(eth2) – Planta

Total Physical Memory:

2048 MB 2(1024 MB – PC 800) ADATA

Disco físico: C:\ 120 GB

120 GB Sistema Operativo Linux

Tarjeta Sonido Realtek High Definition Audio

Tarjeta Video INTEL 286 MODELO 633/G31

Plataforma de SW Sistema Operativo LINUX versión 2.6.9-2

SW de Servidor FirewallAplicaciones externas MailTabla: 2.7 Características del Servidor26

El servidor brinda servicio de varias actividades en la empresa, para la

comodidad de los usuarios en la información de las tareas diarias. Al mismo

tiempo tiene un portal para la publicidad de la misma y esta anuncia los

servicios a ofrecer.

El servidor se encuentra físicamente en un cuarto especial donde están todos

los equipos para la administración de los datos de la Organización.

26 Obtenido por la organización y analizado por el Autor.

Page 44: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

44

Como servidor Firewall, filtro que controla las comunicaciones y el paso de las

mismas. Creado por HIGHTELECOM NetCyclon, denominado HtFirewall 2008

y en la actualidad se encuentran con la versión 2.1.7, producto ecuatoriano,

instalado en el servidor con sistema operativo Linux y se distribuye sus tareas

al servidor Windows 2003 para el control de todas las máquinas dentro y fuera

de la Organización.

Como Servidor de Mail, la transmisión de correos electrónicos se lo realiza a

través de la conexión de TCP/IP en la que se utiliza SMTP. Creado por

HIGHTELECOM NetCyclon se lo denomina SendMail, su configuración es

según la división, luego la organización y culmina con punto org ejemplo:

[email protected].

En el servidor de aplicaciones externas se administra el manejo de una intranet,

una página web para la presentación de la organización y una VPN para la

comunicación entre las demás localidades. Subministrado por HIGHTELECOM

NetCyclon, es la que organiza todas las comunicaciones externas entre los

usuarios de la empresa en el Oriente Shushufindi, Oriente Tarapoa, Quito

Plana, Quito Oficinas y Bolivia. Los objetivos que se debe cumplir para este

servicio son:

! Ente de almacenamiento para la información necesaria en el desempeño

acceso al información a los usuarios de la Organización.

! Brinda información publicitaria de los servicios y artículos en venta a

todos sus clientes por medio de la página web.

Page 45: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

45

2.3.4 INVENTARIO DE SOFTWARE

Una de las políticas de la empresa es la compra de licencias y tener

mantenimiento y actualizaciones con sus proveedores para mas información

véase anexos.

Localización Ubicación Sistemas Operativos Software

Oficina

Primer Piso

Win xp oem(sp,sp2,sp3)

Win 98

Win 2000 oem

Win 2003 R2 SP1

Win 7

Win Vista Business

Linux Red Hat

SOFTWARE DE APLICACIÓN

Microsoft Office 97/2000 STD

SP3 /20003/2007

Microsoft Project

Internet Explorer 6.0 / 7.0 /8.0

MSN Messenger 7.0 / 8.1 Live/

8.5.1302/

Skype 3.0 / 4.0

Acrobat Reader 6.0 / 9.0/ 8.1.0

Winzip 11

Ad-aware 1.06

Tmax 2000

VNC 4.1.2 / 4.1.3

Arancel 2000

Margarita 1.0.0

Nero 6.6.0.6 / 6.3.1.2.6

MTOS 3

Fast Well 1.0

DirectCall 6.08

SOFTWARE DE CONTROL

AvgAntivirus 8.5 / 8.0

Norton Antivirus 10.1.14

NOD 32

HTSERVER 2.10.4.1

Segundo

Piso Win xp oem(sp,sp2,sp3)

Win 2000 oem

Tercer Piso

Win xp oem(sp2,sp3)

Win Vista oem

Win 7

Win 2000 oem

Planta Primer Piso

Win xp oem(sp2,sp3)

Win Vista oem

Win 7

Win 2000 oem

Oriente

Shushufindi

y

Tarapoa

Win xp oem(sp2,sp3)

Win 2000 oem

Win 98 SE

Tabla: 2.9 Inventario de Software27

27 Obtenido por la organización y analizado por el Autor.

Page 46: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

46

2.3.5 INVENTARIO DEL HARDWARE

En el cuarto del servidor se administran los equipos en aéreas y estas se

dividen según los servicios que brinda. Los equipos están divididos en los tres

lugares específicos de la empresa.

Localización Ubicación Cantidad

Oficina

Primer Piso 8 PCs

1Laptop

Segundo Piso 6 PCs

5Laptos

Tercer Piso 1 PCs

2Laptops

Planta Primer Piso 1Laptop

4PCs

OrienteShushufindi

2PCs

1Laptop

Tarapoa 2Laptops

Tabla: 2.8 Inventario de Hardware28

2.3.6 ANCHO DE BANDA

El ancho de Banda contratado por al proveedor MEGADATOS de ECUANET

es de 2.000 kbps a 1800 Kbps y se lo realiza mediante fibra óptica, la conexión

llega directamente al router de la Intranet, para así difundir el Internet en toda la

Organización, además que se lo utiliza las 24 horas del día durante los siete

días de la semana.

2.3.7 RECURSOS HUMANOS

La Organización Iliniza S. A. posee una área asignada a las tareas de la

empresa en el área de las TIC’s. La unidad Informática brinda atención en

horario ininterrumpido de 07:00 a 19:00. En caso de dificultades el personal

28 Obtenido por la organización y analizado por el Autor.

Page 47: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

47

trabaja horas extras, probablemente en tiempos de fin de mes o términos de

año, el trabajo en la Compañía se extienda por políticas.

2.3.8 DESCRIPCIÓN DE POSIBLES PROBLEMAS Y PLANTEAMIENTO

DE HIPÓTESIS DE LA CARACTERIZACIÓN DE LA EMPRESA

2.3.8.1 PROBLEMAS ENCONTRADOS

! Con respecto a la administración de la unidad informática es importante

resaltar que uno de los principales problemas que se observan, que tienen

en el area de las TIC’s poco personal de sistemas como tal, solo un

ingeniero de sistemas se encarga de las tareas diarias informáticas y un

auxiliar de sistemas que este a su vez es de contabilidad.

! Los servidores con los que cuenta Organización Iliniza para su continuo

trabajo, se encuentran ubicados en una habitación especial provista de

ventilación y luminaria, sin embargo, no cuenta con el espacio requerido a

pesar de tener dos servidores, cables y equipos de red el espacio es

reducido.

! Las políticas de los respaldos de la Organización no han sido probadas, ni

demostradas si son efectivas, aunque tienen tareas programadas para

ciertos procesos.

! De acuerdo al orgánico funcional de la Organización Iliniza el nivel en el que

se encuentra ubicado el departamento de informática es el adecuado, pero

lo que dificulta es el insuficiente personal en esa área y lo grande de la

empresa.

! La conexión a Internet es buena pero en ocasiones no se cuenta con esta

por cierto tiempo (menos de una hora).

Page 48: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

48

! Los servidores son equipos antiguos que cualquier incompatibilidad en el

hardware puede ocasionar trastornos o problemas para el mismo y para la

empresa.

2.3.8.2 FORMULACIÓN HIPÓTESIS

! Si se aprovechara el espacio físico de las instalaciones de la Empresa para

ampliar las oficinas del departamento de sistemas, incluyendo el espacio

destinado para los servidores, podrían darse las condiciones requeridas

para su correcta adecuación.

! Si se complementaria al departamento de sistemas, personal capacitado, se

facilitaría el grado de participación y toma de decisiones para vincular el

desarrollo de las actividades de la empresa con las TIC’s propuestas por

dicho departamento.

! Si se elaborar un plan en el que las normas de respaldos se hagan efectivas

se distinguiría realmente si estas están encajadas con las peticiones que

exige la empresa, en la formalidad de sus backups, mediante pruebas en el

servidor dentro y fuera de las horas pico.

! Si se elabora una evaluación sobre los servicios que genera el servidor

principal, permitirá conocer si los objetivos de la Organización Iliniza con

proyección a las tareas diarias están siendo dirigidas a las aspiraciones de

la misma o establecer ciertos ajustes que puedan sugerir como

recomendaciones los usuarios.

! Si se elabora una estrategia de difusión de las aplicaciones externas para la

Organización Iliniza S.A., que permitirá dar a conocer los servicios que

ofrece a sus beneficiarios.

! Si se elabora un estudio del hardware se vería las posibles dificultades que

tiene el servidor y la posibilidad de realizar cambios en él.

Page 49: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

49

2.4 PLANTEAMIENTO DE LAS SESIONES DE MEDIDA

Se debe calcular los factores cuantificables internos de la herramienta externa

que va a evaluar y a si mismo las herramientas que son propias del sistema

operativo Linux.

Se recolectó datos y efectúo análisis previo de las semanas en la que la carga

es representativa, basado en la utilidad que le dan a los servicios, y se

consiguió en la semana en la que se tomaron los datos que cumple con las

condiciones para ser evaluada, debido a que los valores en este periodo

reflejan el comportamiento de la carga.

2.4.1 ÍNDICES DE DESEMPEÑO

Se considera los índices de desempeño más adecuados y necesarios para su

evaluación de acuerdo a sus valores umbrales con el estudio requerido que se

presentan son los siguientes:

! Procesador.

! Disco físico.

! Disco lógico.

! Red.

! Caché.

! Archivo de paginación.

! Memoria.

! Servidor

Los parámetros para la medición del servidor mediante los valores umbrales

se presenta para realizar las mediciones.

En la tabla siguiente se muestra los valores umbrales del servidor.

Page 50: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

50

OBJETO CONTADORES VALORES UMBRALES

Procesador

% Tiempo de CPU 85%

%Tiempo de Sistema 75%

Interrupciones / seg 1500 interrupciones /seg

Disco Físico

% Tiempo de lectura de disco. 25%

% Tiempo de escritura en disco

Media en seg/ Transferencia <= 0,3 seg

Longitud Media a la cola de Disco < = 2

Disco Lógico % Espacio libre 25%

Red

Paquetes recibidos por segundo Valor alto en relación al # de

usuarios

Total de bytes por segundo. Valor alto en relación al # de

usuarios

Cache % porcentaje de aciertos de la cache > = 90%

Archivo de Paginación % de uso 99%

Memoria

% de uso de RAM 80%

Lectura de paginas/ segundo 5 -10

Bytes disponibles Minio 4 MB

Servidor

Inicio de sesión por seg. < que 1% de los reingresos

Número de usuarios conectados # de usuarios conectados

Número de sesiones abiertas. # de sesiones abiertas.

Errores de permiso de acceso 0

Errores de acceso concedido 0

Longitud de Cola <=2

Sesiones cerradas debido a un error <1% de sesiones activas

Tabla: 2.10 Valores Umbrales del servidor29

2.4.2 SESIONES DE MEDIDA

Las sesiones de medidas se realizaron en el Servidor XSERVE, para efectuar

el monitoreo se recolecta los datos en el período representativo de la

Organización Iliniza, en donde la mayoría de usuarios hacen uso de los

servicios.

29 Analizado por el Auto de los valores umbrales de los servidores de Firewall, mail y

aplicaciones.

Page 51: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

51

La captura de datos de las mediciones realizadas al Servidor XSERVER fue

hecha cada día desde la 7h00 hasta las 22h00 considerando que dentro de

este intervalo de tiempo se encuentran las horas pico de carga del sistema de

10h00 a 12h00 y de 14h00 a 16h00, en esta duración los usuarios son más

frecuentes.

En cuanto al monitoreo, se utilizo el paquete SYSSTAT 9.1.1 y herramientas

básicas del sistema operativo LINUX, los cuales permiten definir los intervalos

de tiempo de acuerdo a la planificación del monitoreo.

Para la sincronización de las tareas se utilizo CRON, la que está dentro del

sistema operativo, luego se edito el archivo llamado crontab que se encuentra

en la dirección /etc/, aquí se especifica las líneas de comando, y se ejecuta el

comando crontab –e. En el caso del servidor que se está evaluando ya tenía

tareas programadas así que se realizo un análisis para no interferir con otras

ocupaciones dentro del servidor.

Los datos capturados según los intervalos de tiempos definidos se guardaron

dentro de un directorio que fue creado en el XSERVER específicamente para el

proyecto de titulación, el cual es: / etc/tesis.

2.4.3 PLANTEAMIENTO DE LAS SESIONES DE MEDIDA

PAQUETE SYSSTAT 9.1.1

SYSSTAT 9.1.1 en la actualidad es muy utilizado por los administradores de

sistemas Unix y Linux en la detección de cuellos de botella (bottlenecks).

Posteriormente se explica la instalación del paquete SYSSTAT 9.1.1 y la

utilidad con las herramientas en las tablas las opciones usadas para el análisis

que se efectuó en la evaluación.

Page 52: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

52

Para instalar Sysstat se ejecuta los siguientes comandos:

Make config && Make

Ahora como usuario root

Make install.

Ejecuta un proceso de configuración interactiva. La primera pregunta solicita un

"Directorio de instalación". Se Contesta con /usr, pues esto es el equivalente al

parametro --prefix=/usr de Autoconf' para su auto configuración. Para todas las

demás preguntas se presiona Enter, para aceptar los valores por defecto.

COMANDO: SAR -b

PERFIL: Proporciona la transferencias de la entrada/salida

CAMPOS USUADOS: %rcache Porcentaje de aciertos de la cache

bwrtn/s Media de transferencia en seg.

TAREA PROGRAMADA: 0 7- 22 * * * sar -b 300 6 >> etc/tesis/asarb.txt

Acerca de la coordinación con CRON la opción sar –b especifica en los datos al

principio de cada hora (en el minuto 0), por 15 horas a lo largo del día de 7h00

a 22h00, por lo que se va a obtener 15 mediciones al día.

COMANDO: SAR -d

PERFIL: Proporciona la transferencias de Disco

CAMPOS USUADOS: wr_sec/s! % Tiempo de escrituras de disco.

rd_sec/s! % Tiempo de lectura de disco.

TAREA PROGRAMADA: 0 7 - 23 * * * sar -d 300 6 >> etc/tesis/asard.txt

Acerca de la coordinación con CRON la opción sar –d especifica en los datos al

principio de cada hora (en el minuto 0), por 15 horas a lo largo del día de 7h00

a 22h00, por lo que se va a obtener 15 mediciones al día.

Page 53: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

53

COMANDO: SAR –B

PERFIL: Proporciona actividades de paginación

CAMPOS USUADOS: ppgout/s Lecturas de páginas por segundo

TAREA PROGRAMADA: 0 7- 23 * * * sar -g 300 6 >> etc/tesis/asarB1.txt

Acerca de la coordinación con CRON la opción sar –B especifica en los datos

al principio de cada hora (en el minuto 0), por 15 horas a lo largo del día de

7h00 a 22h00, por lo que se va a obtener 15 mediciones al día.

COMANDO: SAR -n

PERFIL: Proporciona datos de la red

CAMPOS USUADOS: txbyt/s! Total de bytes por segundo

rxpck/s! Paquetes recibidos por segundo

TAREA PROGRAMADA: 0 7-23 * * * sar -g 300 6 >> etc/tesis/asarn.txt

Acerca de la coordinación con CRON la opción sar –B especifica en los datos

al principio de cada hora (en el minuto 0), por 15 horas a lo largo del día de

7h00 a 22h00, por lo que se va a obtener 15 mediciones al día.

COMANDO: SAR -q

PERFIL: Proporciona la longitud de la cola y la media de la carga

CAMPOS USUADOS: Runq-sz Longitud media de la cola

TAREA PROGRAMADA: 0 7- 23 * * * sar -q 300 6 >> etc/tesis/asarq.txt

Acerca de la coordinación con CRON la opción sar –q especifica en los datos al

principio de cada hora (en el minuto 0), por 15 horas a lo largo del día de 7h00

a 22h00, por lo que se va a obtener 15 mediciones al día.

COMANDO: SAR -r

PERFIL: Proporciona el uso de la memoria

CAMPOS USUADOS: %memused % de Uso de memoria

kbmemfree! KiloBytes disponibles

TAREA PROGRAMADA: 0 7-23 * * * sar -r 300 6 >> etc/tesis/asarr.txt

Page 54: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

54

Acerca de la coordinación con CRON la opción sar –r especifica en los datos al

principio de cada hora (en el minuto 0), por 15 horas a lo largo del día de 7h00

a 22h00, por lo que se va a obtener 15 mediciones al día.

COMANDO: SAR -u

PERFIL: Proporciona el uso de CPU

CAMPOS USUADOS: %usr Porcentaje de uso de modo usuario

%sys Porcentaje de uso de modo Sistema

TAREA PROGRAMADA: 0 7- 23 * * * sar -u 300 6 >> etc/tesis/asaru.txt

Acerca de la coordinación con CRON la opción sar –u especifica en los datos al

principio de cada hora (en el minuto 0), por 15 horas a lo largo del día de 7h00

a 22h00, por lo que se va a obtener 15 mediciones al día.

COMANDO: SAR –w

PERFIL: Proporciona la actividad del sistema

CAMPOS USUADOS: swch/s Interrupciones por segundo de procesos

TAREA PROGRAMADA: 0 7- 23 * * * sar -w 300 6 >> etc/tesis/asarw.txt

Acerca de la coordinación con CRON la opción sar –w especifica en los datos

al principio de cada hora (en el minuto 0), por 15 horas a lo largo del día de

7h00 a 22h00, por lo que se va a obtener 15 mediciones al día.

HERRAMIENTAS ADICIONALES DEL SISTEMA OPERATIVO Y DE LA

ORGANIZACIÓN

En el caso de las herramientas adicionales se especifica en tablas elaboradas

por el autor los comandos básicos que se van a utilizar para el estudio del

rendimiento dentro del sistema operativo utilizados para las sesiones de

medición con sus respectivas opciones.

Page 55: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

55

COMANDO: df

PERFIL: Reporta información sobre la cantidad de espacio libre en el disco

EVENTOS: -h Despliega la información en formato legible

para la persona, detallado en Gb o MB.

CAMPOS USUADOS:

Tamaño Disco General

Cantidad usada Disco Usado

Disponibilidad Espacio Libre en Disco lógico

TAREA PROGRAMADA: 0 22 * * *df -h >> etc/tesis/adf.txt

En este caso la tarea de programación con el comando df, especifica que toma

un dato en el día al culminar la jornada que es a las 22:00 en el minuto 0, por lo

que se va a obtener una medida al día.

NetCyclon Admin Tool

Es la herramienta gráfica visual indispensable y única para administrar los

servidores de la Empresa. Función vía socket y puede ser ejecutada en

Windows 98/ME, 2000, 2003, server, XP y Windows Vista

Para la administración de las tareas del servidor se escribe la IP

correspondiente al servidor que desea administrar, usualmente esta IP

pertenece a una red local, aunque también es posible administrar de manera

remota el servidor por su interface real.

En cualquiera de los dos casos se debe especificar un nombre para esta IP,

que le facilitara una mejor guía en el momento de seleccionar el servidor a

administrar.

Se le administra por medio del usuario del jefe del área de Sistemas de la

Organización ya que este tiene un computador de Windows XP y además tiene

los privilegios requeridos.

Page 56: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

56

CAPÍTULO 3: PRESENTACIÓN DE LOS RESULTADOS

Una vez que se han seleccionado los datos representativos del servidor, se

procede al análisis e interpretación de los resultados de las mediciones.

3.1 ANÁLISIS DE RESULTADOS

En el análisis de los índices internos, se realizó los estudios con las tablas de

los valore umbrales que tiene los servidores de correo electrónico, firewall y de

aplicaciones incluidos los valores umbrales del servidor XSERVER.

3.1.1 OBJETO: PROCESADOR

Parámetros Valor Promedio Valor Umbral Valor Máximo

% de Uso de CPU. 57,36% 85% 86,86%!

Interrupciones / segundo. 237,57 1400 484,98!

% de Tiempo Sistema. 20,49% 75% 35,57%!

Parámetros: % de Tiempo de CPU.

Page 57: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

57

Con el Valor Umbral del 85% y el Valor Promedio de 57,36%. Se puede decir

que el Sistema esta dentro del rango de lo previsto, aunque existen ocasiones

en que este sale de lo requerido como se tiene el caso del valor máximo con

86,86%, el valor alto que se da en el uso del procesador puede significar que el

sistema está manejando una gran carga de trabajo.

Parámetros: Interrupciones / Segundo.

Las interrupciones por segundo se evalúan mediante el máximo de

interrupciones del hardware del servidor que son 1400. El Indicador muestra un

valor para las interrupciones por segundo de 237,57. Y aunque se genera

pequeños picos por el incremento de dispositivos de entrada y salida. El

número de pocas interrupciones descarta problemas en el hardware.

Page 58: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

58

Parámetros: % de Tiempo Sistema.

Con el Valor Umbral del 75% y el Valor Promedio de 57,36% Se puede deducir

que el uso del Sistema esta en un nivel aceptable y moderado. El valor máximo

se encuentra dentro de lo previsto por el umbral, y no representa ningún fallo

en el sistema.

3.1.2 OBJETO: DISCO FÍSICO

Parámetros Valor Umbral Valor Promedio Valor Máximo

% Tiempo de lectura de disco.

25%

1,037% 24,65%!

% Tiempo de escritura en disco. 8,67%! 39%!

Media en seg/ Transferencia. <=0,4 seg 0.16375!seg! 0,38!

Longitud Media a la cola. <=2 0,31! 0,8571!

Page 59: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

59

Parámetros: % Disk Read Time.

Parámetros: % Disk Write Time.

En cuanto al tiempo de lectura y escritura de disco se puede apreciar que el

valor medio de su porcentaje es 1,04% y 8,67 % respectivamente; estos

valores no rebasan el valor umbral indicado para este tipo de servidor 25%,

por ende se puede asumir que no requiere un reemplazo o modificación en

disco.

Page 60: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

60

Parámetros: Media en seg/ Transferencia.

El disco físico del servidor posee para la lectura de los datos, una media de

transferencia con valor promedio de 0,16; la transmisión de datos está dentro

del valor umbral, según el disco del servidor que es de 0,4; aunque el gráfico

muestra que existen picos no sobre pasa el valor requerido para el traspaso de

los datos.

Se deduce que en la transmisión de datos existe tiempos en la que los usuarios

requieren mas disco, existiendo posibles cuellos de botella en la transferencia

de la información en ese horario.

Parámetros: Avg, Disk Queue Length.

Page 61: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

61

El disco físico del servidor tiene un valor umbral de 2 para la longitud media de

la cola realizando los estudios se llega al valor promedio de 0,31, y su valor

máximo es de 0,85, que no rebasa el umbral; se puede decir que no presenta

existencia de cuellos de botella al instante de transferir los datos de lectura o

escritura al disco.

3.1.3 OBJETO: DISCO LÓGICO

Parámetro Valor Promedio Valor Umbral Cantidad Disk

% Espacio Libre en Disco Lógico. 17%>> 3983MB! 25%>> 23429,41MB!

Parámetros: % Espacio Libre en Disco Lógico.

En cuanto al espacio disponible en el disco lógico lo que se puede apreciar es

que presenta un porcentaje dentro de lo estipulado en los valores umbrales del

servidor (entre 75% y 85%), por lo que se asume el disco no requiere

reemplazo o modificación.

Al tratarse de un servidor que genera servicios varios es excelente que el

porcentaje de disco ocupado sea bajo, y por lo contrario no requiere de mayor

capacidad del mismo para el almacenamiento de los datos.

Page 62: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

62

3.1.4 OBJETO: RED

En la red de la organización se divide entre red de Oficinas Red eth0 y de la

Planta Red eth1.

Parámetros Red eth0 Red eth1 Ancho de Banda

Total de bytes por segundo. 10263,81! 24389,25! 200.000!bytes!

Paquetes recibidos por Seg. 69,84! 90,31! Según!el!#!de!usuarios!

Parámetros: Total de bytes por segundo eth0.

La red de la Organización trabaja con dos puntos llamadas la última milla que

es la transportadora de la información del internet hacia las oficinas la misma

que puede ser por cable de cobre, fibra óptica, dial up o vía espectro

ensanchado (radio), como se trabaja con dos ultimas millas si una de estas

colapsa automáticamente el routeador switchea y coloca la última milla de

backup, es por eso que se puede tener picos de perdida de la red, evitando así

tener perdida total de internet y además los usuarios no logran percibir el

cambio ya que esta es lo mas transparente posible.

Como se puede ver la red es frecuente el grafico muestra un pequeño pico que

no sale del ancho de banda y se logra ver cuando terminan los usuarios de

Page 63: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

63

trabajar en ella ya que esta va descendiendo hasta quedar casi en cero, el

valor promedio es de 1026,38 y el valor umbral de 2048 MB.

Parámetros: Total de bytes por segundo eth1.

En cuanto a la red de la eth1 se puede apreciar que existe una transferencia

normal de bytes por segundo, con respecto al número de usuarios, como se

puede ver hay un pico aproximadamente a las 6:15 pm-9:15, ya que a estas

hora el personal generalmente la red de internet esta abierta a los usuarios

(masivo ingreso de usuarios al sistema), mas no representa ningún fallo en el

hardware, y pueden navegar sin inconvenientes.

Parámetros: Paquetes recibidos por segundo eth0.

Page 64: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

64

Parámetros: Paquetes recibidos por segundo eth1.

Con respecto a este parámetro, se puede ver que se mantiene un valor

promedio de 90,31 paquetes recibidos por segundo, valor que se encuentra

dentro del valor umbral establecido por una mínima diferencia, esto indica

posiblemente que los dispositivos de encaminamiento (routers) están

temporalmente llenos, ya que esto no es siempre, por ello no genera

dificultades a los usuarios en el uso de la misma.

3.1.5 OBJETO: CACHÉ

Parámetros Valor Promedio Valor Umbral Valor Máximo

% de aciertos de la cache. 97,67% >=90% 98%

Page 65: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

65

Parámetros: % de aciertos.

El valor umbral para este índice indica que debe ser mayor o igual al 90%. En

este caso el valor promedio medido llega al valor umbral recomendado.

3.1.6 OBJETO: ARCHIVO DE PAGINACIÓN

Parámetros Valor Promedio Valor Umbral Valor Máximo

% de uso. 99.05% 99% 99,59%

Parámetros: % de uso.

Page 66: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

66

El valor umbral para este índice indica que debe ser mayor al 99%. En este

caso el porcentaje de acierto promedio es bastante bueno al límite lo que indica

que el tamaño del archivo de paginación es el adecuado para las necesidades

del servidor.

3.1.7 OBJETO: MEMORIA

Parámetros (2048) Valor Promedio Valor Umbral Valor

Relevante

Lecturas de páginas/segundo. 1,67 5-10 Max 21,67

Bytes disponibles. 47,001758!MB! Mínimo 4MB Min!26,15MB!

Max!77,02!MB!

% de Uso de la RAM. 97.67% 80% 98.73%!

Parámetros: Lectura de páginas por segundo.

Para la adecuada observación de este gráfico es importante entender que por

cada usuario (Promedio 71) el valor promedio de lecturas de páginas por

segundo es de 1.67, valor que se encuentra bajo el valor umbral de 5, indicador

de que el desempeño de este parámetro es el adecuado.

Page 67: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

67

Parámetros: Megabytes disponibles.

El valor promedio para este índice al valor umbral previsto esta en lo requerido,

lo cual indica que el tamaño de la memoria principal es suficiente para los

requerimientos del servidor.

Parámetros: %de Uso de la RAM.

Como se puede ver en este gráfico el porcentaje del uso de la RAM no supera

el 80%, lo que indica existen cuellos de botella en el servidor. Como el valor

promedio es de 97,66% y el valor máximo es de 98,73%, asimismo se

recomienda un aumento de memoria para la estabilidad del servidor.

Page 68: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

68

3.1.8 OBJETO: SERVIDOR

Parámetros Valor Promedio Valor Umbral

Inicios de sesión por segundo (Logon/segundo). 0,044 <que1% de los reingresos.

Número de usuarios conectados. 66 # de usuarios conectados.

Número de sesiones abiertas. 1,17 # de sesiones abiertas.

Errores de permiso de acceso. 0 0

Errores de acceso concedido (errores de logon). 0 0

Longitud de la Cola. 1,83 <=2

Sesiones cerradas debido a un error. 14 (equivalente al

10.45% de las sesiones activas.)

<1% de sesiones activas.

Parámetro: Inicios de sesión por segundo (Logon/segundo).

El valor medido indica que la tasa de inicios de sesión se encuentra dentro de

los parámetros normales, de acuerdo al número esperado de usuarios que

deben iniciar sesión. En este caso las transacciones de correo electrónico son

excelentes.

Page 69: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

69

Parámetro: Errores de permiso de acceso.

Existe un alto número de usuarios que tratan de ingresar a recursos donde no

tienen permisos de ingreso, lo cual puede indicar que no se tiene un buen

conocimiento sobre el uso de las aplicaciones externas y de las políticas de

seguridad sobre la misma.

Parámetro: Longitud de cola.

El valor medido de la longitud de la cola es 1,83, menor que el del valor umbral

que debe ser <=2. No refleja problemas en el servidor, lo que indica que existe

un buen tiempo de respuesta.

Page 70: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

70

Parámetro: Sesiones cerradas debido a un error.

El valor medido es menor el valor umbral, que indica que debe ser menor al 1%

de las sesiones activas, lo que significa que en la red, no está afectando las

sesiones con el servidor de correo ni las políticas que se generan en el servidor

de firewall.

Parámetro: Número de usuarios conectados.

El número de usuario cubre las expectativas de que los empleados de la

empresa cumplen con la responsabilidad de revisar continuamente su bandeja

Page 71: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

71

de correo electrónico y ademas responsabilizarce con las politicas de la

organización.

Parámetro: Número de sesiones abiertas.

El número promedio de sesiones del servidor indica que se existen 3 usuarios

administradores y que uno de ellos es el que mas ingresos tiene.

Después del monitoreo profundizado del servidor XSERVER, se puede

observar que existe poca memoria para el buen funcionamiento de la

organización dentro de los prestaciones que brinda este servidor. También se

ve que tienen cuellos de botella y que el servidor no tiene un buen tiempo de

respuesta según los valores.

3.1.9 REPRESENTACIÓN SISTEMÁTICA DEL SERVIDOR XSERVER

3.1.9.1 SERVIDOR CORREO ELECTRÓNICO SENDMAIL

En el Servidor de correo que se lo denomina SendMail, la herramienta

NetCyclon gestiona los servicios que ofrece con sus iconos de General,

Accesos, Mantenimiento, Cuarentena, Control de Spam, Control de Archivos,

Tamaño máximo, Certificados digitales. Para el ingreso de la herramienta pide

Page 72: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

72

que se coloque la IP en la que el servidor esta gestionando y la que se quiere

manipular.

Figura3.1 Diagrama del Administrador de Correos Electrónicos 30

En la figura3.5 se puede observar la distribución de los usuarios en los correos

electrónicos de la Organización Iliniza S.A.

ACCESOS

Empieza por la organización de los usuarios en el servidor, se ingresa nuevos

usuarios, se elimina o se edita según sea el caso.

MANTENIMIENTO

Existe un mantenimiento que establece reportes de la base de datos del

servidor de correo electrónico. Muestra el número de registros, el tamaño de

30 Diagrama de la herramienta NetCyclon del servidor de Mails.

Page 73: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

73

bytes y además los bytes de sobre carga de algún correo ya que tienen un

estándar para el envió de los mismos, en el que describe el encabezado y

remitentes, destinatarios, información de spam y por último los virus o

programas maliciosos. Posteriormente se guarda hasta una fecha limite los

correos luego de esto se prosigue a eliminar.

CUARENTENA

El presente link recoge todo mail que sea diferente a los permitidos como por

ejemplo doble punto en un archivo que sea enviado el servidor lo toma como

sospechoso. Se debe revisar en la sección el archivo enviado para ser admitido

o eliminado por el administrador o una persona autorizada.

CONTROL DE SPAM

DNSBL, filtra las listas negras las que deben ser gestionadas anteriormente y

obliga al administrador que todo servidor que sea detectado verifique si es o no

un Spam. Si el usuario lo identifica como tal se borrara automáticamente.

LISTAS, tiene dos tipos negra y blanca. La lista negra indica que cualquier

correo que provenga de una dirección que se encuentre en esta será

considerado como correo spam.

Por lo contrario el correo que provenga de una dirección de la lista blanca no

será considerado como spam, aunque se filtrara como el mismo. Además se

especifica dominio y direcciones de los correos.

CONTROL DE ARCHIVOS

Contiene los links de mantenimiento, recuperación, opciones, filtros, DNSBL,

listas, Administradores. El filtro recoge los correos y envía los sospechosos al

link de la lista y a su vez bloquea los correos que son admitidos como Spam.

Control de Archivos Administra el filtro de adjuntos y deja pasar a los archivos

que el usuario quiera.

Page 74: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

74

3.1.9.2 SERVIDOR DE FIREWALL HTFIREWALL

El estándar ISO/IEC 17799 va hacer el que se tomé en cuenta para el estudio

de la herramienta NetCyclon denominada HTFIREWALL dentro de la empresa

y las funciones que esta gestiona.

ISO/IEC 17799.- proporciona recomendaciones de las mejores prácticas en la

gestión de la seguridad de la información a todos los interesados y

responsables en iniciar, implantar o mantener sistemas de gestión de la

seguridad de la información. Este se define en el estándar como "la

preservación de la confidencialidad (asegurando que sólo quienes estén

autorizados pueden acceder a la información), integridad (asegurando que la

información y sus métodos de proceso son exactos y completos) y

disponibilidad (asegurando que los usuarios autorizados tienen acceso a la

información y a sus activos asociados cuando lo requieran)".31 El estándar

incluye secciones principales que serán observadas en el estudio del servidor

HTFIREWALL.

HTFIREWALL servidor de firewall que ofrece servicios y funciones. Para el

ingreso de la herramienta pide que se coloque la IP en la que el servidor esta

gestionando y la que se quiere manipular. Luego el nombre del usuario y

contraseñas, después muestra la página que gestionará el firewall, presenta

las opciones de Protecciones Globales, Control de Accesos al Servidor, Control

de Accesos al exterior, Conexiones entre Redes.

31 http://es.wikipedia.org/wiki/ISO/IEC_17799

Page 75: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

75

Figura3.2 Diagrama del Administrador de Cortafuegos 32

PROTECCIONES GLOBALES

SEGURIDADES TCP/IP, permite activar o desactivar seguridades que la

mayoría de estos parámetros son manejadas directamente por el Kernel.

PROTECCIONES CONTRA ATAQUES, contiene opciones que pueden ser

activadas o desactivadas y son manejadas por el kernel, para incrementar la

seguridad del servidor.

RESTRICCIONES ESPECIALES, permite restringir el acceso de ciertas IP’s y

redes a nuestro servidor.

CONTROL DE ACCESOS AL SERVIDOR

REDES EXTERNAS, Permite definir IP’s y redes que tienen acceso al servidor

desde el internet o desde el exterior de la red interna. Por defecto se han

especificado ciertos protocolos.

32 Diagrama de la herramienta NetCyclon del servidor de Firewall.

Page 76: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

76

REDES LOCALES, Interfaces de red del servidor que han sido declaradas

como locales. Son fijas y no pueden ser borradas. En este apartado se controla

el acceso de las redes locales hacia el servidor. Se puede añadir, modificar o

eliminar IPs o subredes dando acceso a diversos puertos del servidor.

REDES ASOCIADAS, se limita el acceso hacia el servidor a redes que son

enrutadas por elementos de red que pertenezcan a las redes locales,

habilitando y deshabilitando protocolos.

CONTROL DE ACCESOS AL EXTERIOR

REDES LOCALES, Interfaces de red del servidor que han sido declaradas

como locales. Son fijas y no pueden ser borradas. En este apartado se controla

el acceso de las redes locales hacia el servidor. Se puede añadir, modificar o

eliminar IP’s o subredes dando acceso a diversos puertos del servidor.

REDES ASOCIADAS, se limita el acceso hacia el servidor a redes que son

enrutadas por elementos de red que pertenezcan a las redes locales,

habilitando y deshabilitando protocolos.

REDIRECCION DE REDES, Permite redireccionar conexiones a los puertos TCP,

UDP o ambos desde el exterior hacia una IP de las redes locales o una IP de

las redes asociadas.

CONEXIÓN ENTRE REDES.

Permite establecer la red o IP origen o destino de una conexión entre las redes

y los puertos TCP y/o UDP atreves de los cuales se establece la conexión.

ESTUDIO DEL SERVIDOR FIREWALL.

Según el estudio realizado al servidor HTFIREWALL mediante el ISO/EC

17799, la Organización Iliniza S.A. con los parámetros que presenta el estándar.

Page 77: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

77

POLÍTICA DE SEGURIDAD; La Organización cuenta con esta sección con los

planes estratégicos.

ASPECTOS ORGANIZATIVOS PARA LA SEGURIDAD; Tomando en cuenta los

planes de contingencia se puede decir que tienen resuelto esta sección.

CLASIFICACIÓN Y CONTROL DE ACTIVOS; La inspección de activos para la

Organización, detalla todos los aspectos con documentación de los equipos.

SEGURIDAD LIGADA AL PERSONAL; En esta sección se aplica las Políticas de

uso del hardware y el software al usuario

SEGURIDAD FÍSICA Y DEL ENTORNO; En seguridades se emplea el desarrollo

del plan, que se usa para la prevención de desastres.

CONTROL DE ACCESOS; En este caso se lo realza con el sistema

HTFIREWALL con su ítem del mismo nombre.

DESARROLLO Y MANTENIMIENTO DE SISTEMAS; Para la siguiente sección se

utiliza el manual de funciones del personal de sistemas.

GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN; La

Organización cuenta con un plan contingencia para este punto.

GESTIÓN DE CONTINUIDAD DE NEGOCIO; Las Políticas de respaldo que tiene

la Organización será la que generalice a este segmento.

CONFORMIDAD; La Organización con sus autoridades y usuarios tienen

reuniones frecuentes para la toma de decisiones en el aspecto de los

procedimientos para una empresa más placentera.

Page 78: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

78

3.1.9.3 SERVIDOR DE APLICACIONES EXTERNAS (WEB)

En el Servidor de aplicaciones externas se encuentra una administración en las

bases de datos de una pequeña intranet que se gestiona una página oficial web

de la organización con ayuda del servidor firewall y de correo.

Figura3.3 Diagrama del Administrador de Servidor Web 33

El servidor web presta la distribución de su base de datos MySql y PHP para la

administración del sitio web, página oficial de la organización. Se detalla la

configuración general, directivos y certificados.

CONFIGURACIÓN GENERAL, permite ejecutar los diferentes servidores para las

diferentes direcciones IP, de las distintas máquinas en diferentes puertos.

DIRECTORIOS, Configura los valores usados por el servidor principal, el cual

responde a cualquier requerimiento de los valores que serán por defecto para

cualquier contenedor de host que se defina luego.

33 Diagrama de la herramienta NetCyclon del servidor Web.

Page 79: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

79

3.2 INTERPRETACIÓN DE RESULTADOS

Posteriormente se presenta en los criterios siguientes las aclaraciones de las

observaciones y de los datos obtenidos que se consiguieron en el monitoreo,

los que se expusieron como base tomando en cuenta la hipótesis y el valor

umbral del servidor.

De la misma manera se toma en cuenta los resultados de la herramienta

NetCyclon dando un aporte más real a las consideraciones anteriores ya que

esta sistema administrativo muestra los datos periódicos consiguiendo reportes

diarios y mensuales.

3.2.1 RESULTADOS DEL DISCO

Figura3.4 Diagrama de la información técnica del Disco de NetCyclon 34

34 Diagrama de la herramienta NetCyclon de la información técnica del Disco y sus particiones.

Page 80: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

80

El disco del servidor XSERVER tiene 120 gb de espacio y este a su vez se

divide en (var-13.926,672) (tmp-7.780,856) (home-41.222,872) (cache-177,896)

(boot-81,882) (.-16.671,804).

Como se puede ver en el gráfico el disco esta ocupado según particiones, el

sistema operativo contiene una buena capacidad utilizada y con una pequeña

cantidad sin ser ocupada, el espacio que manejan los usuarios para el trabajo

diario posee un muy buen espacio por ser usado y el consumido muy poco, con

esto se puede deducir que el disco esta con particiones de acuerdo a las

tareas de la Organización Iliniza y que tiene una buena capacidad.

3.2.2 RESULTADOS DE LA CARGA DE LA RED

Figura3.5 Diagrama de la Información técnica de la Memoria 35

En cuanto a la red eth0 que une las oficinas con la planta y el oriente se puede

apreciar que existe una transferencia normal de megabytes por segundo, con

respecto al número de usuarios que son pocos.

35 Diagrama de la herramienta NetCyclon, repositorio de la carga de red de la organización.

Page 81: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

81

Como se puede ver hay un pico aproximadamente a las 9:30 am, hora en la

que el personal generalmente revisa su correo electrónico (masivo ingreso de

usuarios de la planta y el oriente al sistema) mas no representa alteraciones en

la red ya que esta dentro de la banda ancha ni genera cuellos de botella en la

utilización de la red de los usuarios externos.

Figura3.6 Diagrama de la Información técnica de la Memoria36

En cuanto a la red eth1 interno de las oficinas se puede apreciar que existe una

transferencia normal de megabytes por segundo, con respecto al número de

usuarios que son la mayoría.

De la misma forma se puede ver un pico aproximadamente a las 9:30 am,

hora en la que el personal generalmente revisa su correo electrónico e ingresa

a la red (masivo ingreso de usuarios de la planta y el oriente al sistema) mas

no representa alteraciones en la red ya que esta dentro de la banda ancha ni

genera cuellos de botella además son muy pocos usuarios externos.

36 Diagrama de la herramienta NetCyclon, repositorio de la carga de red interna de las oficinas.

Page 82: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

82

3.2.1 RESULTADOS DE LA MEMORIA

Figura3.7 Diagrama de la Información Técnica de la Memoria37

Como se puede observar en el gráfico de la memoria RAM, indica que la

proporción de memoria que se está utilizando en un único momento es casi

toda la que se asigna para su uso, mientras que en el período restante su valor

es estable, aunque es muy pequeño en este caso se diría que se debe realizar

un aumento de memoria para una mejor estabilidad del servidor ya que este

podría estar teniendo cuellos de botella y parar los procesos de la empresa en

cuyo caso se vería perdidas de tiempo hasta estabilizar al servidor de nuevo.

3.2.2 RESULTADOS DEL SERVIDOR Y LA RED

Este monitoreo evaluó todo el Servicio de la red de la Oficina eth1, de la planta

y el oriente eth0, a través de la cual deberá encaminarse todo el correo

entrante y saliente, el Firewall, las aplicaciones externas y los backup. Se

considera el servidor Principal de la Organización.

37 Diagrama de la herramienta NetCyclon de la información técnica de la Memoria.

Page 83: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

83

Las siguientes explicaciones son los resultados de las observaciones de los

datos numéricos obtenidos en el monitoreo, los que se tomaran como base

tomando en cuenta los posibles problemas encontrados según la evaluación.

! El servidor ha estado funcionando durante 11 años, en el que se ha ido

realizando escalas de crecimiento según las necesidades de la

Organización en este se puede ver que el hardware del servidor tiene un

buen desempeño aunque como se vio los estudios anteriores hay la

necesidad de un aumento de memoria ya que si los usuarios deciden

realizar trabajos conjunto y hacer procesar información pesada este colapsa

y necesariamente tendrá que ser reiniciada el servidor la cual representa

perdidas de tiempo y a su vez perdidas en la Compañía.

Para la interpretación de los resultados mediante las hipótesis apreciadas

anteriormente se tomara en cuenta informes presentados al jefe de sistemas.

! La estructura de la Unidad Informática y el plan estratégico permitirán

participar de mejor manera en la toma de decisiones y consecuentemente

diseñar un Plan Informático consistente y rentable con un plan de

Capacitación adecuado.

! El espacio físico de las instalaciones de las oficinas y el área de los

servidores, reubicadas y conectadas implantando la estabilidad para un

mejor funcionamiento de las labores TIC’s.

! Demostrar la seguridad de las normas de la Organización de respaldo

formalidad, mediante pruebas en el servidor dentro y fuera de las horas

críticas.

! Realizar un estudio de servicios de la conexión a Internet si es frecuente las

caídas de la misma para establecer normas con el proveedor y que brinde

una mejor asistencia en la Organización Iliniza.

Page 84: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

84

! Analizar la propagación de la página Web de la Organización Iliniza S.A.,

que permitirá dar a conocer los servicios que ofrece a sus beneficiarios.

3.3 PRESENTACIÓN DE ESTUDIOS TÉCNICOS

ANÁLISIS DEL RENDIMIENTO DE LOS SERVIDORES DE FIREWALL, MAIL

y APLICACIONES EXTERNAS PARA LA ORGANIZACIÓN ILINIZA S.A.

Fecha: 06-2010

RESUMEN

El presente documento informa sobre la evaluación realizada al Servidor de

Correo Electrónico, Firewall y Aplicaciones Externas de la Organización Iliniza

S.A., con la finalidad de valorar su desempeño y determinar si existen

dificultades sobre el mismo, estableciendo al final conclusiones y

recomendaciones con el objetivo de mejorar el servicio.

Durante el proceso de evaluación se recopiló información general de la

Empresa e información específica de la Unidad Informática, la cual fue utilizada

para describir la Organización y el área de Sistemas. Con esta información,

además se realizó la caracterización de la carga, la misma que consiste en una

descripción cuantitativa y cualitativa de los componentes del sistema de

computación.

1. OBJETIVO GENERAL

Analizar el rendimiento de los servidores firewall, mail y de aplicaciones

externas para la Organización Iliniza S.A.

1.1. OBJETIVOS ESPECÍFICOS

! Proporcionar a la empresa un cuadro comparativo de las diferentes

prestaciones de los servidores de firewall, mail y de aplicaciones externas.

Page 85: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

85

! Ayudar a la empresa a la planificación de las distintas tareas de los

servidores de firewall, mail y de aplicaciones externas.

! Facilitar a los Ingenieros de Sistemas, de la Organización Iliniza S. A., el

análisis el rendimiento de sus servidores.

2. MÉTODO Y HERRAMIENTAS DE EVALUACIÓN

El método aplicado para el proyecto es analizado mediante un cuadro

comparativo que precisa verificar la mejor técnica que constituye un esfuerzo

por reducir los inconvenientes, propuesta por el Ing. Jaime Naranjo Profesor de

Auditoria Informática.

2.1. MÉTODO UTILIZADO

Se pudo verificar que el método mas acorde es ITIL ya que sirve como marco

referencial para la evaluación del sistema computacional de la organización,

mira la perspectiva del negocio Dirección de la aplicación Entrega de servicios

de TI Soporte de servicio Gestión de Infraestructura. Además que a sido

acogida muy bien por otras entidades.

2.2. HERRAMIENTA UTILIZADA

Se analizo mediante un cuadro comparativo las herramientas mas acorde

según el sistema operativo y según las tareas de la Organización.

2.2.1. PAQUETE SYSTAT 9.1.1

Se realiza a través de línea de comandos. Se puede programar tareas a través

del CRON. Y Contiene a varias herramientas como SAR, iostat, etc. Brinda

reportes sobre el uso de CPU, disco, memoria, uso del buffer y JFS. Reporta

información sobre la utilización de los recursos del sistema. Los datos son

representados en modo texto, con los datos obtenidos del monitoreo. Es fácil

de utilizar como herramienta de monitoreo.

Page 86: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

86

3. CARACTERIZACIÓN DEL ANÁLISIS

3.1. PROBLEMAS

! Con respecto a la administración de la unidad informática es importante

resaltar que uno de los principales problemas que se observan, que tienen

en el área de las TIC’s es el poco personal de sistemas como tal, solo un

ingeniero de sistemas se encarga de las tareas diarias informáticas y un

auxiliar de sistemas, que este a su vez es de contabilidad.

! Los servidores con los que cuenta Organización Iliniza para su continuo

trabajo, se encuentran ubicados en una habitación especial provista de

ventilación y luminaria, sin embargo, no cuenta con el espacio requerido a

pesar de tener dos servidores, cables y equipos de red el espacio es

reducido.

! Las políticas de los respaldos de la Organización no han sido probadas, ni

demostradas si son efectivas, aunque tienen tareas programadas para

ciertos procesos.

! De acuerdo al orgánico funcional de Organización Iliniza el nivel en el que

se encuentra ubicado el departamento de informática es el adecuado, pero

lo que dificulta es el insuficiente personal en esa área y lo grande de la

empresa.

! La conexión a Internet es buena pero en ocasiones no se cuenta con esta

por cierto tiempo (menos de una hora).

! Los servidores son equipos antiguos que cualquier incompatibilidad en el

hardware puede ocasionar trastornos o problemas para la organización.

Page 87: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

87

3.2. HIPÓTESIS

! Si se aprovechara el espacio físico de las instalaciones de la Empresa para

ampliar las oficinas del departamento de sistemas, incluyendo el espacio

destinado para los servidores, podrían darse las condiciones requeridas

para su correcta adecuación

! Si se complementaria al departamento de sistemas, personal capacitado, se

facilitaría el grado de participación y toma de decisiones para vincular el

desarrollo de las actividades de la empresa con las TIC’s propuestas por

dicho departamento.

! Si se elaborar un plan en el que las normas de respaldos se hagan efectivas

se distinguiría realmente si estas están encajadas con las peticiones que

exige la empresa, en la formalidad de sus backups, mediante pruebas en el

servidor dentro y fuera de las horas pico.

! Si se elabora una evaluación sobre los servicios que genera el servidor

principal, permitirá conocer si los objetivos de la Organización Iliniza con

proyección a las tareas diarias están siendo dirigidas a las aspiraciones de

la misma o establecer ciertos ajustes que puedan sugerir como

recomendaciones los usuarios.

! Si se elabora una estrategia de difusión de las aplicaciones externas para la

Organización Iliniza S.A., que permitirá dar a conocer los servicios que

ofrece a sus beneficiarios.

! Si se elabora un estudio del hardware se vería las posibles dificultades que

tiene el servidor y la posibilidad de realizar cambios en él.

Page 88: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

88

4. SESIONES DE MEDIDA

4.1. ÍNDICES DE DESEMPEÑO

El servidor a evaluar es el servidor de Correo Electrónico, Firewall y

Aplicaciones Externas, XSERVER, por lo tanto, los índices de desempeño que

se consideran adecuados y necesarios para su evaluación son los siguientes:

Procesador

% de Uso de CPU.

Interrupciones / segundo.

% de Tiempo Sistema.

Red

Total de bytes por segundo.

Paquetes recibidos por segundo.

Caché

% de aciertos de la cache.

Archivo de Paginación

% de uso.

Memoria

Lecturas de páginas/segundo.

% de Uso de la RAM.

Bytes de memoria no paginable.

Servidor

Inicios de sesión por segundo (Logon/segundo).

Errores de permiso de acceso.

Errores de acceso concedido (errores de logon).

Longitud de cola.

Page 89: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

89

Sesiones cerradas debido a un error.

Número de usuarios conectados.

Número de sesiones abiertas.

Disco Físico

% Disk Read Time.

% Disk Write Time.

Media en seg/ Transferencia.

Longitud Media a la cola de Disco.

Disco Lógico

% Espacio Libre en Disco Lógico.

4.2. NIVELES DE INTERÉS EN LA EVALUACIÓN DEL DESEMPEÑO

Para la elaboración de este trabajo se cuenta con la disponibilidad de todos los

recursos: Servidor a Evaluar y Herramientas de Evaluación necesarios para

realizar las mediciones.

Al tratarse de una plataforma Linux, se utilizo el paquete de Sysstat 9.1.1 y

herramientas propias del sistema operativo que contienen parámetros

importantes del proyecto.

4.3. RECOLECCIÓN DE DATOS

La recolección de datos se ha llevado a cabo en el período representativo de la

Organización Iliniza de 8:30am a 10:30 am (mañana), en donde la mayoría de

usuarios hacen uso del sistema, revisan sus respectivos correos, el firewall

participa en la intranet a la que los usuarios ingresan y obtienen la información

de la compañía.

Una vez que se han seleccionado los datos más representativos, se procede al

análisis e interpretación de los resultados de las mediciones.

Page 90: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

90

4.4. ANÁLISIS DE RESULTADOS

En el análisis de los índices internos, se realizó los estudios con las tablas de

los valore umbrales que tiene los servidores de correo electrónico, firewall y de

aplicaciones incluidos los valores umbrales del servidor XSERVER.

OBJETO: PROCESADOR

Parámetros Valor Promedio Valor Umbral Valor Máximo

% de Uso de CPU. 57,36% 85% 86,86%!

Interrupciones / segundo. 237,57 1500 484,98!

% de Tiempo Sistema. 20,49% 75% 35,57%!

% de Tiempo de CPU.

Con el Valor Umbral del 85% y el Valor Promedio de 57,36%. Se puede decir

que el Sistema esta dentro del rango de lo previsto, aunque existen ocasiones

en que este sale de lo requerido como se tiene el caso del valor máximo con

86,86%, el valor alto que se da en el uso del procesador puede significar que el

sistema está manejando una gran carga de trabajo.

Interrupciones / Segundo.

El Indicador muestra un valor para las interrupciones por segundo de 237,57. Y

aunque se genera pequeños picos por el incremento de dispositivos de entrada

y salida. El número de pocas interrupciones descarta problemas en el

hardware.

% de Tiempo Sistema.

Con el Valor Umbral del 75% y el Valor Promedio de 57,36% Se puede deducir

que el uso del Sistema esta en un nivel aceptable y moderado. El valor máximo

se encuentra dentro de lo previsto por el umbral, y no representa ningún fallo

en el sistema.

Page 91: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

91

OBJETO: DISCO FÍSICO

Parámetros Valor Umbral Valor Promedio Valor Máximo

% Tiempo de lectura de disco. 25%

1,037% 24,65%!

% Tiempo de escritura en disco. 8,67%! 39%!

Media en seg/ Transferencia. <=0,3 seg 0.16375!seg! 0,38!

Longitud Media a la cola. <=2 0,31! 0,8571!

% Disk Read Time & % Disk Write Time.

En cuanto al tiempo de lectura y escritura de disco se puede apreciar que el

valor medio de su porcentaje es 1,04% y 8,67 % respectivamente; estos

valores no rebasan el valor umbral indicado para este tipo de servidor 25%,

por ende se puede asumir que no requiere un reemplazo o modificación en

disco.

Media en seg/ Transferencia.

Para la lectura de los datos, la media de transferencia tiene un valor promedio

de 0,16 y la transmisión de datos está dentro del valor umbral, pero el gráfico

muestra que existen picos en la pasa el valor umbral. Se deduce que en la

transmisión de datos existe tiempos en la que los usuarios requieren mas disco,

existiendo posibles cuellos de botella en la transferencia de la información en

ese horario.

Avg, Disk Queue Length.

En la Longitud Media de la Cola tiene un valor promedio de 0,31. Y su valor

máximo no rebasa el umbral. Es decir presenta la no existencia de cuellos de

botella al instante de transferir los datos de lectura o escritura al disco.

Resultado de la herramienta de análisis de la Organización que genera

estadísticas de varias particiones y muestra como están siendo utilizadas y al

mismo tiempo detalla los porcentajes y su capacidad.

Page 92: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

92

OBJETO: DISCO LÓGICO

Parámetro Valor Promedio Valor Umbral Cantidad Disk

% Espacio Libre en Disco Lógico. 17%>> 3983MB! 25%>> 23429,41MB!

% Espacio Libre en Disco Lógico.

En cuanto al espacio disponible en el disco lógico lo que se puede apreciar es

que presenta un porcentaje dentro de lo estipulado en los valores umbrales del

servidor (entre 75% y 85%), por lo que se asume el disco no requiere

reemplazo o modificación. Al tratarse de un servidor que genera servicios

varios es excelente que el porcentaje de disco ocupado sea bajo, y por lo

contrario no requiere de mayor capacidad del mismo para el almacenamiento

de los datos.

OBJETO: RED

En la red de la organización se divide entre red de Oficinas Red eth0 y de la

Planta Red eth1.

Parámetros Red eth0 Red eth1 Ancho de Banda

Total de bytes por segundo. 10263,81! 24389,25! 200.000!bytes!

Paquetes recibidos por Seg. 69,84! 90,31! Según!el!#!de!usuarios!!

Total de bytes por segundo eth0.

La red de la Organización trabaja con dos puntos llamadas la última milla que

es la transportadora de la información del internet hacia las oficinas la misma

que puede ser por cable de cobre, fibra óptica, Dial up o vía espectro

ensanchado (radio), como se trabaja con dos ultimas millas si una de estas

colapsa automáticamente el routeador switchea y coloca la última milla de

backup, es por eso que se puede tener picos de perdida de la red, evitando así

tener perdida total de internet y además los usuarios no logran percibir el

cambio ya que esta es lo mas transparente posible.

Page 93: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

93

Como se puede ver la red es frecuente, el grafico muestra un pequeño pico que

no sale del ancho de banda y se logra ver cuando terminan los usuarios de

trabajar en ella ya que esta va descendiendo hasta quedar casi en cero, el

valor promedio es de 10263,81 y el valor umbral de 20000 MB.

Total de bytes por segundo eth1.

En cuanto a la red de la eth1 se puede apreciar que existe una transferencia

normal de bytes por segundo, con respecto al número de usuarios, como se

puede ver hay un pico aproximadamente a las 6:15 pm-9:15, ya que a estas

hora el personal generalmente la red de internet esta abierta a los usuarios

(masivo ingreso de usuarios al sistema), mas no representa ningún fallo en el

hardware, y pueden navegar sin inconvenientes.

Paquetes recibidos por segundo eth0 & Paquetes recibidos por segundo

eth1.

Con respecto a este parámetro, se puede ver que se mantiene un valor

promedio de paquetes recibidos por segundo en el etho es 69,83 y en el eth1

90,31, valores que se encuentra dentro del valor umbral establecido por una

mínima diferencia, esto indica posiblemente que los dispositivos de

encaminamiento (routers) están temporalmente llenos, ya que esto no es

siempre, por ello no genera dificultades a los usuarios en el uso de la misma.

OBJETO: CACHÉ

Parámetros Valor Promedio Valor Umbral Valor Máximo

% de aciertos de la cache. 97,67% >=90% 98%

% de aciertos de la cache.

El valor umbral para este índice indica que debe ser mayor o igual al 90%. En

este caso el valor promedio medido llega al valor umbral recomendado.

Page 94: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

94

OBJETO: ARCHIVO DE PAGINACIÓN

Parámetros Valor Promedio Valor Umbral Valor Máximo

% de uso. 99.05% 99% 99,59%

% de uso.

El valor umbral para este índice indica que debe ser mayor al 99%. En este

caso el porcentaje de acierto promedio es bastante bueno al límite lo que indica

que el tamaño del archivo de paginación es el adecuado para las necesidades

del servidor.

OBJETO: MEMORIA

Parámetros (2048) Valor Promedio Valor Umbral Valor Relevante

Lecturas de páginas/segundo. 1,67 5-10 Max 21,67

Bytes disponibles. 47,001758!MB! Mínimo 4MB Min!26,15MB!

Max!77,02!MB!

% de Uso de la RAM. 97.67% 80% 98.73%!

Lectura de páginas por segundo.

Para la adecuada observación de este gráfico es importante entender que por

cada usuario (Promedio 71) el valor promedio de lecturas de páginas por

segundo es de 1.67, valor que se encuentra bajo el valor umbral de 5, indicador

de que el desempeño de este parámetro es el adecuado.

Megabytes disponibles.

El valor promedio para este índice al valor umbral previsto esta en lo requerido,

lo cual indica que el tamaño de la memoria principal es suficiente para los

requerimientos del servidor.

%de Uso de la RAM.

Como se puede ver en este gráfico el porcentaje del uso de la RAM no supera

el 80%, lo que indica existen cuellos de botella en el servidor. Como el valor

promedio es de 97,66% y el valor máximo es de 98,73%, asimismo se

recomienda un aumento de memoria para la estabilidad del servidor.

Page 95: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

95

OBJETO: SERVIDOR

Parámetros Valor Promedio Valor Umbral

Inicios de sesión por segundo (Logon/segundo). 0,044 <que1% de los reingresos.

Número de usuarios conectados. 66 # de usuarios conectados.

Número de sesiones abiertas. 1,17 # de sesiones abiertas.

Errores de permiso de acceso. 0 0

Errores de acceso concedido (errores de logon). 0 0

Longitud de la Cola. 1,83 <=2

Sesiones cerradas debido a un error. 14 (equivalente al

10.45% de las sesiones activas).

<1% de sesiones activas.

Inicios de sesión por segundo (Logon/segundo).

El valor medido indica que la tasa de inicios de sesión se encuentra dentro de

los parámetros normales, de acuerdo al número esperado de usuarios que

deben iniciar sesión. En este caso las transacciones de correo electrónico son

excelentes.

Errores de permiso de acceso.

Existe un alto número de usuarios que tratan de ingresar a recursos donde no

tienen permisos de ingreso, lo cual puede indicar que no se tiene un buen

conocimiento sobre el uso de las aplicaciones externas y de las políticas de

seguridad sobre la misma.

Longitud de cola.

El valor medido de la longitud de la cola es 1,83, menor que el del valor umbral

que debe ser <=2. No refleja problemas en el servidor, lo que indica que existe

un buen tiempo de respuesta.

Sesiones cerradas debido a un error.

El valor medido es menor el valor umbral, que indica que debe ser menor al 1%

de las sesiones activas, lo que significa que en la red, no está afectando las

sesiones con el servidor de correo ni las políticas que se generan en el servidor

de firewall.

Page 96: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

96

Número de usuarios conectados.

El número de usuario cubre las expectativas de que los empleados de la

empresa cumplen con la responsabilidad de revisar continuamente su bandeja

de correo electrónico y ademas responsabilizarce con las politicas de la

organización.

Número de sesiones abiertas.

El número promedio de sesiones del servidor indica que se existen 3 usuarios

administradores y que uno de ellos es el que mas ingresos tiene. Después del

monitoreo profundizado del servidor XSERVER, se puede observar que existe

poca memoria para el buen funcionamiento de la organización dentro de los

prestaciones que brinda este servidor. También se ve que tienen cuellos de

botella y que el servidor no tiene buen tiempo de respuesta según los valores.

4.4.1. RESULTADOS

Este monitoreo evaluó todo el Servicio de la red de la Oficina eth1, de la planta

y el oriente eth0, a través de la cual deberá encaminarse todo el correo

entrante y saliente, el Firewall, las aplicaciones externas y los backup. Se

considera el servidor Principal de la Organización.

Las siguientes explicaciones son los resultados de las observaciones de los

datos numéricos obtenidos en el monitoreo, los que se tomaran como base

tomando en cuenta los posibles problemas encontrados según la evaluación.

! El servidor ha estado funcionando durante 11 años, en el que se ha ido

realizando escalas de crecimiento según las necesidades de la

Organización en este se puede ver que el hardware del servidor tiene un

buen desempeño aunque como se vio los estudios anteriores hay la

necesidad de un aumento de memoria ya que si los usuarios deciden

realizar trabajos conjunto y hacer procesar información pesada este colapsa

y necesariamente tendrá que ser reiniciada el servidor la cual representa

perdidas de tiempo y a su vez perdidas en la Compañía.

Page 97: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

97

Para la interpretación de los resultados mediante las hipótesis apreciadas

anteriormente se tomara en cuenta informes presentados al jefe de sistemas.

! La estructura de la Unidad Informática y el plan estratégico permitirán

participar de mejor manera en la toma de decisiones y consecuentemente

diseñar un Plan Informático consistente y rentable con un plan de

Capacitación adecuado.

! El espacio físico de las instalaciones de las oficinas y el área de los

servidores, reubicadas y conectadas implantando la estabilidad para un

mejor funcionamiento de las labores TIC’s.

! Demostrar la seguridad de las normas de la Organización de respaldo

formalidad, mediante pruebas en el servidor dentro y fuera de las horas

críticas.

! Realizar un estudio de servicios de la conexión a Internet si es frecuente las

caídas de la misma para establecer normas con el proveedor y que brinde

una mejor asistencia en la Organización Iliniza.

! Analizar la propagación de la página Web de la Organización Iliniza S.A.,

que permitirá dar a conocer los servicios que ofrece a sus beneficiarios.

Page 98: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

98

CAPÍTULO 4: CONCLUSIONES Y RECOMENDACIONES

4.1 CONCLUSIONES

! Se cuenta con una infraestructura tecnológica que se ajusta a las

necesidades actuales de operación de la Organización, a pesar de que

el hardware del servidor es una PC, se podría decir que resuelve las

necesidades de la Empresa que incluye actualización periódica de las

aplicaciones, soporte permanente a los usuarios; sin embargo el no ser

un equipo servidor puede después generarles conflictos.

! En cuanto al hardware del servidor se puede decir que es un equipo PC,

que trabaja para 71 usuarios, el mismo que no resuelve todos los

problemas de la Organización y esto nos indica de que puede estar

funcionando

! En base a las entrevistas informales realizadas al asesor del

departamento de Sistemas de la Organización Iliniza S.A., se concluyo

que el espacio físico de las instalaciones destinadas para esta área, son

insuficientes para cumplir con las condiciones requeridas para su

correcta adecuación, en especial el cuarto de servidores, puesto que

actualmente impide el buen desenvolvimiento (falta de espacio) del

personal al momento de obtener respaldos y de realizar mantenimiento

en los servidores.

! La comunicación entre el personal de Sistemas y los demás

departamento se ve afectada por el subdimensionamiento de recursos

provistos para dicho fin, ya que en la existencia de poco personal es

difícil que exista una adecuada toma de decisiones a pesar de la

asistencia que los directivos quieran dar a este.

! El departamento de Sistemas se encuentra bajo la dirección de la

gerencia general, imposibilita la toma de decisiones en cuanto al

Page 99: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

99

desarrollo de proyectos, automatización de procedimientos, participación

activa en la propuesta de estrategias de la empresa, entre otros

aspectos. .

! En cuanto a la red, después de las sesiones de medida se ha detectado

un posible problema en los dispositivos de encaminamiento (Routers)

dado que el resto de índices no muestran a un que exista una

sobrecarga en el servidor. Además la red externa muestra un cuadro de

no ser utilizada sino en la tarde.

! En cuanto a la memoria se observa que el porcentaje de uso medido

sobrepasa al valor umbral recomendado por una gran diferencia. El

valor recomendado es de 80% y en realidad se esta obteniendo valores

de 96,56% del valor promedio eso quiere decir que el valor máximo

tendrá que ser mayor y posiblemente existan cuellos de botella.

! En general los otros parámetros del objeto memoria se desempeñan con

un buen rendimiento, sin embargo, en cuanto a los MB disponible

concuerda con el valor requerido pero es muy poco ya que casi topa al

valor umbral y esto representa una anomalía, el valor promedio de MB

disponible es de 47,01; pero en comparación con la memoria del

servidor que es 2048, son insuficientes los megabytes disponibles para

todas las tareas que realiza este servidor.

! En cuanto al objeto servidor; la mayoría de sus parámetros indican que

se desempeña bien en resolver las peticiones de los usuarios, sin

embargo se detecta que los usuarios no usan adecuadamente la

aplicación pues existe un número de sesiones cerradas por error, este

es un indicador de que el firewall esta trabajando.

! El número de usuarios que se registran en el servidor es un indicador de

que efectivamente el personal revisa continuamente su correo

electrónico y la intranet esta siendo concurrida.

Page 100: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

100

4.2 RECOMENDACIONES

! Gestionar la readecuación del espacio físico para el área del

departamento de Sistemas, en especial efectuar la ampliación del cuarto

de servidores y unificar el área de sistemas con el de servidores sin que

estos pierdan su distribución.

! Realizar un equipamiento en el hardware de su servidor, ya que el

actual es una PC y para evitar futuras complicaciones, necesariamente

se debe realizar un cambio con un servidor de mayores características

que le beneficien a la Organización.

! Gestionar la reestructuración del orgánico funcional de la empresa para

ubicar al departamento de Sistemas como una Gerencia más de la

Organización Iliniza S.A., ya que sus funciones son importantes como

otras gerencias en la automatización de procesos de las diversas áreas.

! Aumentar la capacidad de la memoria RAM, Inmediatamente ya que es

necesario, por el número de funciones que este tiene en el día, por la

carga que representa en las tareas diarias y por la sincronización de las

bases de datos, ya que esta llegando a su límite.

! Realizar monitoreos en lapsos de tiempo no menos de seis meses, del

desempeño que este generando el servidor, para analizar la proyección

de las funciones del servidor XSERVER, ya que como no es un servidor

dedicado se debe estudiar los diferentes procesos, y tomar las medidas

necesarias para el mantenimiento.

! Realizar un monitoreo detallado a la red y sus componentes para tomar

medidas de contingencia en cuanto al tráfico generado, se necesitaría

instalar un analizador de trafico de red para que ayude en el monitoreo

del uso y controlar así el desempeño de la misma

Page 101: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

101

! Utilizar el modelo de evaluación y los paquetes con las herramientas

que se emplearon en el actual Proyecto de Titulación, ya que permite

detallar las tareas de monitoreo en la que se realizó la caracterización

de la Organización y de la carga del servidor, de una manera efectiva,

aportando a monitorear el desempeño y aclarando la capacidad del

Servidor XSERVER.

Page 102: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

102

BIBLIOGRAFÍA

[1] ITIL<http://www.ieee.org.ar/downloads/2006-hrabinsky-itil.pdf>,26

Noviembre 2009.

[2] SAR<http://www.linux-magazine.es/digital><http://pagesperso-

orange.fr/sebastien.godard/man_sar.html>, 4 Diciembre 2009.

[3] Sysstat<http://sysstat.atomique.net><http://sysstat.redhat.net>, 2 Diciembre

2009.

[4] <http://bibdigital.epn.edu.ec/bitstream/15000/1205/1/CD-2055.pdf>,10

Diciembre 2009.

[5] ComandosLinuxFirewall<http://www.linuxparatodos.net/portal/staticpages/in

dex.php?page=servidor-firewall>, 7 enero-2010.

[6] ComandosLinuxCorreo<http://www.linuxparatodos.net/portal/staticpages/ind

ex.php?page=servidor-correo>, 8 enero-2010.

[7] ComandosLinuxAplicaciones<http://www.linuxparatodos.net/portal/staticpag

es/index.php?page=servidores-analisis>, 8 febrero-2010.

[8] IntranetOISA<http://www.oisa.com.ec/paginas/fraserv.htm> 1 Diciembre /

2009.

[9] PáginaOISA<www.oisa.com.ec>, 12 febrero 2010.

[10] Documentos Departamento de Sistemas OISA, 12 marzo-2010.

[11] Apunte Auditoría y Evaluación de Sistemas, 15 abril 2010.

[12] Análisis del rendimiento del servidor web del Centro Cultura

Metropolitano, utilizando herramientas propias del sistema operativo, 2007

Tesis. 12 abril 2010.

Page 103: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

103

[13] HIPAA<http://www.trans1.motionpoint.net/sjbhealth/enes/24/_www_sjbh

ealth_org/body.cfm?id=1007>. 4 mayo 2010.

[14] COSO,PRINCE2,SEIS_SIGMA<http://www.iaia.org.ar/Normaria/Normari

a05.pdf><http://www.acis.org.co/geproyinfo/?tag=prince2><http://mexico.pm

a.org/magazine/aug07/pdf/seis_sigma.pdf>. 4 mayo 2010.

[15] MOF<http://technet.microsoft.com/es-es/library/bb463150.aspx> 4 mayo

2010.

[16] CMMI<http://www.sergiovillagra.com/Contenidos/Recursos/WP03%20Un

a%20Introduccion%20a%20CMMI.pdf>10 mayo 2010.

[17] Estándares<http://es.wikipedia.org/wiki/ISO/IEC_17799><http://es.wikipe

dia.org/wiki/ISO/IEC_27000-series>10 mayo 2010.

[18] MRTG,PMI<http://darkchicles.wordpress.com/2008/09/11/def_sof_cali/><

http://www.luniel.com/wiki/MRTG_bajo_Gentoo>. 13 mayo 2010.

Page 104: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

104

ANEXOS

Page 105: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

10

5

AN

EX

OS

1

DIA

GR

AM

A O

RG

ÁN

ICO

FU

NC

ION

AL

Page 106: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

106

Page 107: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

107

AN

EX

OS

2

DIA

GR

AM

A D

E R

ED

Y C

OM

UN

ICA

CIÓ

N D

E L

A O

RG

AN

IZA

CIÓ

N IL

INIZ

A.

Page 108: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

108

Fig

ura

2.5

Dia

gra

ma d

e R

ed O

ficin

as

Quito

Segundo P

iso

F

igura

2.6

Dia

gra

ma d

e R

ed O

ficin

as

Quito

Terc

er

Pis

o

Page 109: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

109

Fig

ura

2.7

Dia

gra

ma d

e R

ed p

lanta

Cald

eró

n

Page 110: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

110

Fig

ura

2.8

Dia

gra

ma d

e R

ed C

am

pa

me

nto

Sh

ush

ufin

di

y T

ara

poa

Page 111: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

111

ANEXOS 3

HARDWARE DE LA ORGANIZACIÓN ILINIZA

En Oficinas se dividen en tres pisos y las maquinas están ubicadas en Quito.

Primer piso de Oficinas

División Nombre

Computador Marca Memoria

(MB) Procesador

(GHz) Disco

Duro (GB) Tarjeta de Red MBps

Di-chem Asist-Cont Aopen 512 3.9 PIV INTEL 200 10/100 Di-chem Asist-Cont2 DELUX 2048 2.2 C2D INTEL 250 10/100 Di-chem Cobranzas Aopen 144 0.5 CPIII INTEL 13.5 10/100 Di-chem Contab Aopen 1024 2.4PIV INTEL 80 10/100 Summa-Pet Contabilidad Aopen 1024 3 PIV INTEL 200 10/100 Di-chem Recepcion Aopen 1024 2.4 PIV INTEL 80 10/100 Summa-Pet GteFinanciero Toshiba 1024 2.0 CDIV INTEL 100 10/100 Summa-pet RR-HH Aopen 512 3 PIV INTEL 200 10/100 Di-chem Sistemas Aopen 2048 2.53 C2D 3MB 250 10/100 Di-Chem Servidor HP 2048 3.2 XEON INTEL 72,83 10/100 Di-chem Xserver Aopen 2048 2.53 PIV INTEL 120 10/100

Segundo piso de Oficinas

División Nombre Computador

MarcaMemoria

(MB) Procesador

(GHz) Disco

Duro(GB) Tarjeta de Red MBps

Summa-Pet Compras Aopen 512 1.6 PIV INTEL 40 10/100 Di-chem DCanalucia Toshiba 1024 1.85 C2D INTEL 200 10/100 Di-chem DC-GAS DELL 512 2.8 PIV INTEL 40 10/100 Di-chem Divind Aopen 512 0.5 CII INTEL 135 10/100 Di-chem Importaciones Aopen 544 0,5 CII INTEL 80 10/100 Di-chem Secredivind Aopen 512 2..4 PIV INTEL 80 10/100 Di-chem Secredivpet Aopen 1024 2.4 ÌV INTEL 80 10/100 Summa-Pet Spventas Toshiba 3072 2 C2D INTEL 200 10/100 Summa-Pet Spventas2 Toshiba 2048 1.9 AMD ATHLON 160 10/100 Di-Chem Summapet Aopen 512 3.0 PIV INTEL 120 10/100

Tercer piso de Oficinas

División Nombre Computador

Marca Memoria (MB)

Procesador (GHz)

DiscoDuro(GB)

Tarjeta de Red MBps

Di-chem Div-Pet Aopen 128 0.5 CII INTEL 20 10/100 Di-chem Gerente Toshiba 3072 2 C2D INTEL 200 10/100 Di-chem GteDivind Toshiba 3072 2 C2D INTEL 200 10/100 Di-chem GteDivpet HP 4096 2 C2D INTEL 320 10/100 Di-chem Presidencia Toshiba 2048 1.8 C2D INTEL 200 10/100

Page 112: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

112

Planta

En Planta que se encuentra ubicada en Quito están las siguientes maquinas.

Division Nombre Computador

Marca Memoria (MB)

Procesador (GHz)

DiscoDuro (GB)

Tarjeta de Red MBps

Di-chem Bodega Aopen 512 PIV INTEL 40 10/100 Di-chem Dcinvest Aopen 128 CII INTEL 80 10/100 Di-chem Dc-lab Dell Mizio 1024 C2D INTEL 120 10/100 Di-chem GtePlanta Aopen 768 PIV INTEL 120 10/100 Di-chem Laboratorio Aopen 2048 PIV INTEL 160 10/100

Oriente Shushufindi y Tarapoa

En Oriente se subdividen en dos aéreas y están ubicadas en Shushufindi y

Tarapoa.

División Nombre Computador

Marca Memoria (MB)

Procesador (GHz)

DiscoDuro(GB)

Tarjeta de Red MBps

Di-chem DC-AEC Toshiba 1024 1.5 MP INTEL 60 10/100 Di-chem DIVORIENTE Toshiba 512 1.73 MP INTEL 100 10/100 Di-chem Divpet-Oriente Aopen 160 0.5 Celeron INTEL 13.5 10/100 Di-chem Sp-Bodega Aopen 512 PIV INTEL 120 10/100 Summa-Pet Sp-Wireline Toshiba 64 Celeron INTEL 20 10/100 Summa-Pet SrvCampo Aopen 1024 PIV INTEL 120 10/100

Page 113: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

113

ANEXOS 4

SOFTWARE DE LA ORGANIZACIÓN ILINIZA

En Oficinas tiene la puerta de enlace (192.168.13.1).

Primer piso de Oficinas

Nombre Computador

Sistema Operativo IP

Asist-Cont Windows XP OEM 192.168.13.15 Asist-Cont2 VISTA BUSINESS 192.168.13.16 Cobranzas Windows 98 192.168.13.11 Contab Windows XPOEM 192.168.13.17 Contabilidad Windows XPOEM 192.168.13.18 Recepcion Windows 2000 OEM SP4 192.168.13.12 GteFinanciero Windows XP OEM SP3 192.168.13.19 RR-HH Windows XP OEM SP2 192.168.13.13 Sistemas Windows XP OEM SP 192.168.13.14 Servidor 2003 R2 SP1 192.168.13.2 Xserver UNIX 64.46.80.42

Segundo piso de Oficinas

Nombre Computador

Sistema Operativo IP

Compras Windows XPOEM 192.168.13.21 DCanalucia Windows XP SP3 AUTO DC-GAS Windows XP SP2 192.168.13.5(wirelles) Divind Windows 2000 OEM 192.168.13.28 Importaciones Windows 2000OEM SP4 192.168.13.20 Secredivind Windows XP OEM SP2 192.168.13.26 Secredivpet Windows XP OEM SP2 192.168.13.27 Spventas Windows XP SP3 192.168.13.5 (wirelles) Spventas2 Windows XP SP3 192.168.13.5(wirelles) Summapet Windows XP SP2 192.168.13.22

Tercer piso de Oficinas

Nombre Computador

Sistema Operativo IP

Div-Pet Windows 2000 OEM 192.168.13.29 Gerente Windows XP OEM SP2 192.168.13.7(wirelles) GteDivind Windows XP SP3 192.168.13.5(wirelles) GteDivpet Windows VISTA SP3 AUTO Presidencia Windows XP OEM SP3 192.168.13.7(wirelles)

Planta

En Planta tiene las puertas de enlace (192.168.14.1/ 192.168.15.1) y las

siguientes maquinas son:

Page 114: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

114

Nombre Computador

Sistema Operativo IP

Bodega Windows XP SP2 192.168.14.2 Dcinvest Windows 2000 SP4 No tiene Dc-lab Windows VISTA 192.168.14.7 GtePlanta Windows XP SP 192.168.14.41Laboratorio Windows 2000 SP 192.168.14.3

Planta Oriente Shushufindi y Tarapoa

En Oriente tiene la puerta de enlace 192.168.13 y las siguientes maquinas son:

Nombre Computador

Sistema Operativo IP

DC-AEC Windows XP OEM SP2 192.168.13.23 DIVORIENTE Windows XP OEM SP3 192.168.13.22 Divpet-Oriente Windows 2000 OEM SP4 192.168.13.13 Sp-Bodega Windows XP SP4 192.168.13.14 Sp-Wireline Windows 98 SE No tiene SrvCampo Windows XP SP2 192.168.13.12

SOFTWARE DE APLICACIÓN

" Microsoft Office 97/2000

STD SP3 /20003/2007.

" Microsoft Project.

" Internet Explorer 6.0 / 7.0

/ 8.0.

" MSN Messenger 7.0 / 8.1

Live/ 8.5.1302/.

" Skype 3.0 / 4.0.

" Acrobat Reader 6.0 / 9.0/

8.1.0.

" Winzip 11.

" Ad-aware 1.06.

" Tmax 2000.

" VNC 4.1.2 / 4.1.3.

" Arancel 2000.

" Margarita 1.0.0.

" Nero 6.6.0.6 / 6.3.1.2.6.

" MTOS 3.

" Fast Well 1.0.

" DirectCall 6.08.

SOFTWARE DE CONTROL

" AvgAntivirus 8.5 / 8.0.

" Norton Antivirus 10.1.14.

" NOD 32.

" HTSERVER 2.10.4.1.

Page 115: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

115

ANEXOS 5

Datos de los parámetros evaluados en el presente Proyecto del servidor

XSERVER.

Paquetes instalados

Reglas de Firewall

Page 116: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

116

Servidor de Correo

El servidor de correo administrado

por la herramienta de NetCyclon

presentado en el siguiente gráfico,

se puede observar la lista de

correos de los usuarios y como esta

configurado el dominio.

Se puede observar que empieza por

la organización de los usuarios en

sus mails en la que se ingresa

nuevos, se elimina o se edita según

sea el caso.

Reportes de la base de datos de los

correos electrónicos de la

mensajería de la Organización la

cual informa los mails recibidos y

enviados.

El ítem de cuarentena para el

servidor funciona según políticas,

ejemplo por doble punto pone en

cuarentena a ciertos mail pensando

que es virus.

Page 117: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

117

El ítem de Spam juega un gran

papel en el servidor ya que este

contiene varios pestañas de

administración de las paginas web

no permitidas para el servidor

funciona según políticas, ejemplo

por doble punto pone en cuarentena

a ciertos mail pensando que es

virus Además filtra las listas negra

La pestaña de listas administrador

de lista blanca y negras, también

permite el ingreso manual de sitios

según sea blanca o negra.

Administración de filtro de archivos

adjuntos, se le deja pasar a los

archivos que quiere y no quiere.

Crear certificados digitales.

Page 118: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

118

Servidor de Firewall

Administrado por la herramienta de NetCyclon denominan al software como

HTFirewall gestiona las protecciones de la Organización. Se distribuye en

Protecciones Global, Control de Accesos al servidor, Control de Accesos al

exterior, Redirección de redes, Conexión entre redes.

Indica que la dirección IP a la que

esta apuntando tiene permisos

totales y que el usuario puede

realizar todo tipo de actividades en

la red dentro de la Organización.

Revela que la dirección IP a la que

se esta apuntando no tiene

permisos totales y que se les

restringe por según el usuario y las

actividades a las que este

encargado.

Page 119: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

119

Muestra las Conexiones que existen

entre las redes dentro de la

organización

IPs

192.168.13.2/32>64.46.64.7/32-25,110)

Redes

(192.168.13.0/24>192.168.14.0/24-0:6)

(192.168.14.0/24>192.168.13.0/24-0:6)

(192.168.13.0/24 > 0.0.0.0/0 - | + 25 |)

(192.168.14.0/24 > 0.0.0.0/0 - | + 25 |)

Muestra las direcciones IPs que se

encuentran en la Organización y se

los define como:

eth0

64.46.80.42 / 64.46.80.40 internet

eth1

192.168.13.1 / 192.168.13.0 local

eth2

192.168.15.1 / 192.168.15.0 local

El servidor web presta los servicios

de su base de datos mysql y la

administración de la herramienta

php para la

Distribución del sitio web de la

página de la organización

Page 120: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

120

ANEXO A

ACRÓNIMOS Y ABREVIATURAS

Page 121: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

121

ACRÓNIMOS Y ABREVIATURAS

SAROX HIPAA Sarbanes Oxley Hippa, ley que regula las funciones financieras

contables y de auditoria y penaliza en una forma severa el crimen corporativo.

COSO.- Committee of Sponsoring Organizations of the Treadway.

COBIT.- Objetivos de Control para Tecnología de Información.

BSC.- Balanced Scorecard .

MOF.- Microsoft Operations Framework, eleva el beneficio de las inversiones

en tecnología, incrementando el nivel de servicios, optimizando costos y

minimizando riesgos.

ITIL.- Information Technology Infrastructure Library (ITIL).

CMMI.- Capability Maturity Model Integration.

SIX SIGMA.- Seis Sigma. Técnica para monitorear defectos y mejorar la

calidad.

PMI.- Project Mangement Institute, Organización dedicada a desarrollar la

disciplina de administración de proyectos

PRINCE2.- Projects in Controled Environment, Proyectos en ambientes

controlados.

ISO20000.- Estándar para los administradores de servicios.

ISO17799.- Estándar para la seguridad de la información

ISO27000.- Estándar de la Seguridad de las IT

ISO 9000.- Estándar para la Administración de calidad

ISO 14001.- Estándar para la administración de la Calidad

High Telecom, NetCyclon AdminTool.- High Telecomunications, Sociedad de

telecomunicaciones, Cia Ltda.

MRTG.- Multi Router Traffic Grapher, utilidad que sirve para representar datos

permitiendo monitorizar la carga de servidores Linux.

TCPDUMP.- Herramienta que Permite monitorear trafico de red a tiempo real y

examinar todas las conversaciones entre el cliente y el servidor, incluyendo

mensajes de broadcast SMB Y NMB

IPERF.- Herramientas diseñada para medir el rendimiento del ancho de banda

vía TCP y UDP

RDOTOOL.- Sistema para almacenar y mostrar datos a través del tiempo.

Page 122: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/2237/1/CD-2979.pdf · 2019-04-07 · Alejandra que es una gran artista con sus manos y valiente en toda situación

122

SYSSTAT.- System Statistics. Paquete para monitorizar el rendimiento del

sistema y la actividad.

OISA.- Organización Iliniza S.A.

SUMMA-PET.- Petróleos Summa pet C.A. División de OISA, Industria Metal-

mecánica.

DI-CHEM.- Dichem del Ecuador S.A. División OISA, demás servicios.

XSERVER.- Servidor X. Servidor principal de OISA.

SENDMAIL.- Envió de correos. Denominación al servidor de correo.

MEGADATOS.- Nombre del internet de la empresa y sus suministros de OISA.

ECUANET.- Nombre de la empresa que provee el internet a OISA.

SSL.- Secure Sockets Layer, Método de cifrado que puedan implementar tanto

el servidor como el cliente.