Está en la página 1de 33

UNIVERSIDAD CATÓLICA ANDRÉS BELLO

FACULTAD DE INGENERÍA
ESCUELA DE INGENERÍA EN TELECOMUNICACIONES

“Desarrollo de un sistema de monitoreo con herramientas de

software libre incorporando un asistente virtual para la red de la

UCAB”

INFORME DE AVANCE DEL TRABAJO ESPECIAL DE GRADO

Presentada ante la

UNIVERSIDAD CATÓLICA ANDRÉS BELLO

Como parte de los requisitos para optar al título de

INGENIERO EN TELECOMUNICACIONES

REALIZADO POR:
Br. De Abreu De Abreu, Manuel Eduardo C.I: 26.465.293
Br. Espinoza Jiménez, Luis Ignacio C.I: 26.510.403
TUTOR:
Jairo Lara
CI: 13.432.340
Caracas, agosto 2022

UNIVERSIDAD CATÓLICA ANDRÉS BELLO

1
“Desarrollo de un sistema de monitoreo con herramientas de software libre incorporando un

asistente virtual para la red de la UCAB”

Resumen

La tecnología crece cada día y seguirá siendo así en el futuro, por lo que la innovación y

constante actualización es algo que cualquier ingeniero o futuro ingeniero debe tener en cuenta a

la hora de atacar cualquier inquietud o problema que pueda ser resuelto mediante el uso del

conocimiento adquirido durante su formación como ingeniero. Por ello, con la oportunidad de

seguir innovando y dejando un pequeño granito de arena en beneficio de la casa de estudio se

decidió plantear un trabajo final de grado que ayudará al personal del DTI con el monitoreo de

las redes y equipos que son propiedad de la universidad, con la finalidad de centralizar dicho

monitoreo y agregando herramientas de inteligencia artificial que complemente y ayuden al

personal encargado. El trabajo de grado titulado: Desarrollo de un sistema de monitoreo con

herramientas de software libre incorporando un asistente virtual para la red de la UCAB, es una

oportunidad de dejar una huella de este avance tecnológico en beneficio de la casa de estudio. La

idea surge de la importancia de tener cierto controlo en los aspectos más relevantes de la red

universitaria, ya que la misma representa el corazón de desarrollo de estructuras de estudio en

modalidad virtual y que soporta toda la infraestructura de red presente.

Palabras Claves: Monitoreo, Servidores, DTI, Inteligencia Artificial, Software Libre

2
ÍNDICE GENERAL

INDICE DE FIGURAS................................................................................................................4
INDICE DE TABLAS..................................................................................................................5
INTRODUCCIÓN........................................................................................................................6
CRONOGRAMA..........................................................................................................................9
ANÁLISIS DE LOGROS...........................................................................................................11
JUSTIFICACIÓN DE CAMBIOS EN LA PLANIFICACIÓN...............................................13
BIBLIOGRAFÍA........................................................................................................................14
ANEXOS.....................................................................................................................................17
[ANEXO A].................................................................................................................................17
[ANEXO B].................................................................................................................................21
[ANEXO C].................................................................................................................................23
[ANEXO D].................................................................................................................................25
[ANEXO E].................................................................................................................................28

3
INDICE DE FIGURAS

Figura 1. Línea de tiempo planteada...............................................................................9


Figura 1.1. Línea de tiempo llevada a cabo...................................................................10
Figura 1.2. Fases y objetivos cumplidos hasta la fecha................................................12
Figura 2. Esquema protocolo SNMP.............................................................................20
Figura 2.1 Esquema protocolo ICMP............................................................................21
Figura 3. Inventario de servidores con Racktable........................................................24
Figura 3.1. Interfaz gráfica Del software libre Catcus.................................................25
Figura 4. Estructura de red protegida con FortiGate..................................................27
Figura 4.1 Interfaz gráfica de gestor de seguridad pfSense.........................................28
Figura 5. Elementos escaneados por TNI......................................................................29
Figura 5.1. Características recopiladas de la MV.........................................................29
Figura 5.2. Interfaz principal PRTG.............................................................................30
Figura 5.3. Acceso al Dashboard mediante el contenedor...........................................31
Figura 5.4. Políticas configuradas dentro del Fortigate...............................................31

4
INDICE DE TABLAS

Tabla 1. Software Libres y sus características................................................................8


Tabla 2. Fases y objetivos cumplidos de esta................................................................11

5
INTRODUCCIÓN

El propósito de este trabajo especial de grado consiste en centralizar la monitorización de

los recursos de red, propiedad de la UCAB dándole uso a las herramientas de gestión y

monitoreo de red diseñadas a partir de software libres. Principalmente siendo esto una modalidad

de control y gestión con un auge muy importante en los últimos años.

Pero es importante mencionar que esta idea surge de un pequeño estudio que consistía en

observar el trabajo desarrollado por la Dirección de Tecnología e Información (DTI), siendo está

la encargada de cada punto que tenga que ver con la infraestructura de redes usada por los

estudiantes, maestros y personal adjunto. Es aquí cuando se analiza la misma y se determina que

carece de una automatización acorde a los desarrollos tecnológicos que tratan dicha área.

En definitiva, hay que tomar en cuenta que la universidad ya cuenta con herramientas de

monitoreo que se basan en el uso de software libre y que han sido renovadas constantemente, con

los pocos acercamientos que se tuvo con el personal encargado, se pudo ver que se cuenta con

una infraestructura de monitoreo que se encuentra dedicada a los elementos de red dentro del

área universitaria, sin detallar demasiado cual o cuales herramientas son usadas para las

diferentes gestiones que se deben realizar, como puede verse involucrada fallas en los servidores

de la plataforma universitaria, gestión de performance para medir el tráfico de datos usados por

los distintos usuarios que hacen vida en la universidad, entre otras artistas que se deben tener en

cuenta para realizar un adecuado monitoreo de la red.

De esta forma se abordan los siguientes objetivos con la finalidad de cumplir con lo

propuesto anteriormente.

6
• Examinar las herramientas de monitoreo que usan en la red de la UCAB e identificar

las ventajas y desventajas que ofrecen.

• Seleccionar las herramientas de software libre que formarán parte del sistema de

monitoreo para la red de la UCAB.

• Explicar el sistema de monitoreo propuesto y qué aportes traería consigo su

implementación en la red de la UCAB.

• Relacionar el sistema de monitoreo con el asistente virtual.

Frente a los objetivos planteados se propuso centralizar los sistemas de monitoreo usados

por la universidad y convertirlo en un solo sistema de monitoreo que utilice herramientas de

software libre capaces de monitorear la basta capacidad de elementos de red que esta posee,

analizando la cantidad de usuarios promedio que hacen uso de esta y las principales fallas que la

misma presenta. Para ello, se realizó un estudio previo de las herramientas de software libre más

utilizadas en la actualidad en donde se seleccionaron las siguientes:

Software Libres Características

Nagios  Vista centralizada de toda la infraestructura de TI


supervisada.
 Sus controladores de eventos otorgan el reinicio
automático de aplicaciones fallidas.
 Acceso multiusuario.
 El acceso selectivo permite a los clientes ver solo los
componentes de la infraestructura sobre ellos.
 Arquitectura extensible.
Zabbix  Supervisar los servidores de aplicaciones Java a través
JMX directamente.
 El monitoreo de VM permite VMWare, vCenter y
vSpehere.
 La parte delantera tiene autoprotección contra ataques
de fuerza bruta.
 La automatización se puede realizar mediante scripts en
varios lenguajes como Ruby, Python, Perl, PHP, Java o
scripts de shell.

7
Tabla 1. Software Libres y sus características. Información recuperada de:
https://www.clickittech.com.mx/cloud-computing/zabbix-agente-de-monitoreo-de-red/

Estos sistemas de monitoreo principalmente se usan para poder visualizar de manera

gráfica y rápida en una línea del tiempo su desempeño. Un sistema de monitoreo se describe

según el siguiente autor como:

Los sistemas de monitoreo registran diferente información, como límites, parámetros y eventos

importantes, utilizando contadores virtuales. De esta manera se puede llegar a rápidas

conclusiones que ayudan a identificar condiciones críticas, moderadas, o ligeras que requieren de

atención oportuna por parte de nuestro equipo de profesionales y técnicos en informática,

computación o programación para corregir y dar mantenimiento a los sistemas (Clickittech,

2017).

8
CRONOGRAMA

D iseño de Sistem a d e
Monitoreo
UCAB
02/08/2022
Inicio d e p ro ces o d e
im plem entación

21/07/2022
Definir los elementos de
red a atend er co n el
personal del DTI
12/07/2022
Presentar al p ers o nal
del DTI la herramienta
selecciona da

04/07/2022
Seleccion Final d e
software libre a usar
24/06/202 2
R eunion es
p ro gram ad as co n el
18/06/2022 tuto r s elecciona d o p ara
D iseñ o in icial del afin ar d etalles
sistem a d e m on itoreo a
p rop on er

10/06/2022
Selección prelim inar de
01/06/2022 softw are libres
D etallar y c om p arar la s
herram ie ntas d e
m o n itoreo ofrecid as con
las u sad as p or la UC A B

18/05/2022
In icio de in vestigación
sobre la estructura de la
red u niversitaria
08/05/2022
D ocu m entación d e
las h erram ie ntas
u s ad as p ara
m on ito reo en la
UC A B

31/04/2022
Selección Prelim in ar
de las h erram ien tas
de m o nitoreo a usar

24/02/2022
Inicio d e la Fase de
In vestigación y
D ocu m entación

Figura 1. Línea de tiempo planteada

9
D iseño de Sistem a de
M onitoreo
U C AB

31/07/2022
Pres entar al p erso nal
del DTI la herramienta
seleccionad a

20/07/2022
Seleccio n Final d e
software libre a usar 04 /0 7/2 02 2
R euniones
p rogram adas co n el
tutor s ele ccionado p ara
27/06/2022 afin ar d etalles
D iseño inicial del
sistem a de m o n itoreo a
prop on er

12/06/2022
Selección prelim in ar de
02/06/2022 softw are libres
D e talla r y com para r las
herra m ienta s de
m o nitoreo ofrecid as con
la s u sad as por la U C A B

24/05/2022
Inicio de inv estig ación
sobre la estructura de la
red u niversitaria
17/05/2022
D ocu m e ntación de
las h erra m ie ntas
usad as pa ra
m onitoreo en la
UCAB

09/04/2022
Selecció n Prelim in ar
de lass h erram ien tas
de m on itoreo a usar

29/02/2022
Inicio de la Fase de
Investig ación y
D o cum e ntación

Figura 1.1. Línea de tiempo llevada a cabo

10
Fases Tiempo en semanas Porcentaje de objetivos
invertido cumplidos
Fase I: Investigación y
8 semanas 95%
documentación (Semana 1-7)
Fase II: Estudio de los dispositivos y
servicios que conforman la red 5 semanas 60%
(Semana 8-12)
Fase III: Diseño del sistema de
monitoreo y selección del software 4 semanas 45%
libre a usar. (Semana 12-15)
Tabla 1.2. Fases y objetivos cumplidos hasta la fecha

ANÁLISIS DE LOGROS

Dentro de la primera fase de Investigación y Documentación, se determinaron algunas

alternativas posibles de software libre a implementar en el diseño de nuestro sistema, teniendo en

cuenta que cumplan con ciertos parámetros de gran importancia para el desarrollo de este

proyecto.

Principalmente se buscó que las opciones aprueben la copia, modificación, distribución y

mejora del software, de forma que se garanticen ciertas libertades para la adaptación del mismo a

situaciones particulares y se consiga una fácil adecuación a la red. Se debe contar con interfaces

de usuario gráficas personalizables, dotadas con funciones y complementos que simplifiquen

ciertas labores de implementación y uso de los servicios, al mismo que tiempo que facilitan la

visibilidad de la red, pudiendo tener un panorama de los elementos que la conforman y el flujo

de datos que se transmite en tiempo real, consiguiendo menores tiempos de respuesta ante la

detección de posibles errores.

Se investigaron los protocolos fundamentales dentro de los sistemas de gestión y

monitoreo de red, sin los cuales no existiría ningún tipo de transmisión de datos, ya que,

11
mediante estos conjuntos de reglas e instrucciones, se logra consigue la comunicación de todos

los elementos que conforman la red y podemos identificar problemas de rendimiento y fallas

dentro de la red, generando informes al respecto.

El último punto dentro de esta fase corresponde a conocer y determinar la inteligencia

artificial a ser usada. El sistema de monitoreo contará con un asistente virtual, que posea a través

de software dotado con inteligencia artificial, de sistemas de aprendizaje a través de ciertos

algoritmos, y que con acceso a ciertos datos de interés sobre las redes involucradas, sea capaz de

entender los requerimientos de los administradores de red y logre dar respuesta a los mismos,

consiguiendo también generar un gran aporte en cuanto a automatización de tareas y procesos,

contando con una interfaz que permita ofrecer estos servicios de forma rápida, adaptable y

coherente a las solicitudes generadas por el usuario.

En la segunda fase correspondiente al Estudio de los dispositivos y servicios que

conforman la red y el posterior análisis de las herramientas de monitoreo usadas por la

universidad, se establecen estos programas a los que recurre la Universidad para realizar las

labores de monitoreo de la red, se determinaron sus principales características y se estudió qué

ventajas y desventajas implica el uso de estas herramientas en específico.

Dentro de la última fase abarcada hasta la fecha, respectiva al diseño del sistema de

monitoreo y selección del software libre a utilizar, se establecieron las características

indispensables y las funciones principales que debe tener el sistema de monitoreo y los servicios

a los cuales se dará soporte. Al mismo tiempo, se realizó la selección de los programas de código

abierto a utilizar, justificando cada elección del software destinado al monitoreo de red, junto a

una comparativa entre todas las alternativas contempladas inicialmente.

12
13
JUSTIFICACIÓN DE CAMBIOS EN LA PLANIFICACIÓN

Dentro de los cambios ocurridos dentro de la planificación, son derivados de la

evaluación de distintos entornos para la implementación de todo el sistema de monitoreo y

gestión dentro de la Universidad. Estos aspectos han de ser definidos de forma definitiva junto

los profesores relacionados con estas áreas de interés y el personal correspondiente de la

Dirección de Informática y Tecnología, encargada de llevar la administración de las redes y dar

todo el soporte necesario de forma que se asegure un correcto funcionamiento de cada servicio

prestado por la institución.

Con esto se espera observar a detalle las distintas herramientas que forman parte de las

labores de monitoreo de la Universidad, definiendo ventajas y desventajas de estas, y establecer

los accesos que serán otorgados para este proyecto junto a las áreas permitidas para el desarrollo

de este proyecto, con el objetivo de establecer un mapa de trabajo basado en esta cantidad

específica de dispositivos y servicios cubiertos por el sistema planteado.

14
BIBLIOGRAFÍA

Amazon Web Services, Inc. (2022, enero 31). Contenedores de Docker | ¿Qué es Docker? |

AWS. Recuperado el 31 de julio de 2022, de https://aws.amazon.com/es/docker/

Atsistemas. (2021, 5 abril). Conociendo Fortigate. Quanti. Recuperado el 31 de julio de 2022, de

https://quanti.com.mx/articulos/conociendo-el-firewall-fortigate/

Atsistemas, (2020, 4 de mayo). Qué es Power Virtual Agent. Recuperado el 31 de julio de 2022,

de https://www.atsistemas.com/blog/que-es-power-agent

Cisco. (2022, 22 abril). ¿Qué es el monitoreo de red? Recuperado 31 de julio de 2022, de

https://www.cisco.com/c/es_mx/solutions/automation/what-is-network-monitoring.html#

%7Eventajas

Cissp, V. P. (2019, 10 mayo). Monitor de Red Cacti HP Switch. TechExpert. Recuperado 31 de

julio de 2022, de https://techexpert.tips/es/cacti-es/monitor-de-red-cacti-hp-switch/#:

%7E:text=%C2%BFQu%C3%A9%20es%20el%20Cacti%3F,con%20datos

%20almacenados%20en%20MySQL.

Claranet. (2020, octubre 7). Claranet. Recuperado el 31 de julio de 2022, de

https://www.claranet.es/blog/que-tipos-de-servidores-hay

15
Clickittech, D. (2017, abril 24). Zabbix, Agente de monitoreo de red. Ciudad de México, Distrito

Federal, México. Recuperado el 31 de julio de 2022, de

https://www.clickittech.com.mx/cloud-computing/zabbix-agente-de-monitoreo-de-red/

Conzultek. (2021, enero 25). Conzultek. Recuperado el 31 de julio de 2022, de

https://blog.conzultek.com/productividad/conoce-los-tipos-de-virtualizacion-y-sus-

funciones

IBM (s. f.). IBM Watson Assistant - Virtual Agent. Recuperado 31 de julio de 2022, de

https://www.ibm.com/products/watson-assistant#:%7E:text=IBM%20Watson

%20Assistant%20uses%20artificial,the%20leader%20in%20trustworthy%20AI.

Junco, G. (2013, 13 febrero). Los recursos de red y su monitoreo. Recuperado el 31 de julio de

2022, de https://www.monografias.com/trabajos95/recursos-red-y-su-monitoreo/recursos-

red-y-su-monitoreo

Kumar, C. (2021, febrero 6). Geekflare. Recuperado el 31 de julio de 2022, de

https://geekflare.com/es/best-open-source-monitoring-software/

Layer7Solutions. (2017, 11 de noviembre). Fortinet Solutions. Recuperado el 31 de julio de

2022, de https://www.layer7solutions.com/solutions.aspx

Liderit. (2018, 17 de septiembre). Monitorización Nagios. Recuperado el 31 de julio de 2022, de

https://www.liderit.es/monitorizacion-nagios

16
Luz, S. d. (2022, mayo 24). Configura pfSense para proteger tu hogar o empresa con este

firewall. Madrid, Madrid, España. Recuperado el 31 de julio de 2022, de

https://www.redeszone.net/tutoriales/seguridad/pfsense-firewall-profesional-

configuracion/

Microsoft Docs. J. (2022, 16 febrero). Introduction to Bot Framework Composer. Recuperado el

31 de julio de 2022, de https://docs.microsoft.com/en us/composer/introduction?tabs=v2x

NORTH NETWORKS. Team, N. (2022, 14 abril). ¿Qué es el monitoreo de red? Recuperado el

31 de julio de 2022, de https://www.north-networks.com/que-es-el-monitoreo-de-red/

Paessler. (2022, 22 junio). PRTG Network Monitor: supervisión de red para profesionales.

Recuperado el 31 de julio de 2022, de

https://www.paessler.com/es/network_monitoring_tool

Quasarbi. (s. f.). ¿QUE ES ZABBIX? herramienta de monitoreo de redes. Recuperado el 31 de

julio de 2022, de https://quasarbi.com/ZABBIX.html

Softinventive. (2019, 12 de febrero). Auditoría de PC e inventario de software. Inventario de

hardware y auditoría de computadoras: Total Network Inventory 5. Recuperado el 31 de

julio de 2022, de https://www.softinventive.es/total-network-inventory/

R. (2013, 18 abril). Inventario de servidores con racktables – Red-Orbita. Recuperado el 31 de

julio de 2022, de https://red-orbita.com/?p=5980

17
ANEXOS

[ANEXO A]
Elección de posibles alternativas de software libres, investigación sobre los protocolos

involucrados en el monitoreo y gestión de red

El desarrollo actual de sistemas de monitoreo se encuentra en una metamorfosis, ya que

la infinidad de herramientas de software libre que se pueden usar para llevar a cabo su desarrollo

crece y ofrece opciones para pequeñas, medianas y grandes empresas que necesiten llevar un

control de los elementos de red que se encuentran en uso. En este trabajo final se investigo en

amplitud varios software libres que permiten el desarrollo de un sistema de monitoreo optimo. El

primero a destacar es Nagios un sistema de monitoreo desarrollado en entorno Linux. El

siguiente autor afirma lo siguiente:

Nagios surge como un Sistema de código abierto de monitorización de redes inicialmente

diseñado para el entorno de Linux, capaz de realizar vigilancia a equipos y servicios previamente

configurados, destacando cualquier tipo de comportamiento anómalo dentro de los mismos, ya

sea por correo o SMS. Es capaz de realizar la monitorización a los distintos servicios de red como

HTTP o SNMP, a los recursos de hardware de los elementos de red, y posibilita la opción de

realizar el monitoreo de forma remota y con distintas opciones de cifrado para estos casos.

(Team, 2022)

Es bien sabido que los sistemas de monitoreo hoy en día pueden ser muy flexibles y

permitir monitoreo diferentes elementos de red de manera segmentada, por lo que se pueden

hacer uso de una o más herramientas de software libre para el desarrollo del sistema de

monitoreo. Por ello es por lo que se tomó en cuenta el software Zabbix que es compatible con

18
casi todos los sistemas operativos usados en la actualidad, además de contar con una serie de

ventajas descritas por el siguiente autor:

Zabbix es un Sistema destinado al monitoreo de capacidad, rendimiento y disponibilidad de todo

tipo de elementos que conforman la red, ofreciendo un Sistema de alertas, visualización e

inventario de equipos muy potente centralizando todo el monitoreo desde el apartado web y con

soporte para la mayoría de los sistemas operativos. Con Zabbix podremos agregar todos estos

elementos a monitorear y obtendremos reportes y estadísticas en tiempo real acompañados de

gráficos y alertas que generarán reportes detallados sobre el estado de cada componente teniendo

un panorama completo de la red y pudiendo configurar distintos perfiles de usuario y

notificaciones por distintos medios. (Quasarbi, 2022)

Ahora bien, con el pasar del tiempo en el último semestre cursado se estudio a detalle una

herramienta de software libre que permite el desarrollo de un sistema de monitoreo amigable

para el usuario y que cuenta con una gran cantidad de herramientas muy útiles, descrito con el

nombre de PRTG que es una herramienta desarrollada por la empresa Paessler y que “Cuenta

con administración remota mediante el navegador, dispositivos móviles y aplicación para sistema

operativo de Windows, podemos generar notificaciones enviadas a través de correo electrónico y

mensajería instantánea, tiene la posibilidad de monitorear varias sedes con una sola instalación”

(Paessler, 2022).

No obstante un sistema de monitoreo no solo cuenta con herramientas que den con fallas

dentro de la red que se encuentra bajo observación, es importante tener una referencia de los

elementos de red que se encuentren en uso, por lo que tenerlos inventariados se plantea el uso de

la herramienta Total Network Inventory, que trabaja con el uso del protocolo SNMP, tal y como

lo describe el siguiente autor:

19
Se trata de un programa de inventario de software y auditoría de computadores, capaz de realizar

escaneo de redes, a través de nodos, direcciones de red o estructuras de Active Directory,

pudiendo detectar los cambios dentro de estos aspectos conociendo todas las modificaciones

realizadas a los equipos que conforman la red, consiguiendo un mapa completo de la red armando

una base de datos centralizada de los usuarios que conforman la red siguiendo el estado de cada

uno de ellos en tiempo real, el mismo trabaja bajo el uso del protocolo SNMP (Softinventive,

2022).

No obstante, para el desarrollo de este sistema de monitoreo se planteaba inicialmente el

uso de máquinas virtuales que permitieran acceder a dicho sistema, pero dentro del desarrollo

haciendo uso de maquinas virtuales se detallo que los mismos requieren del uso de una gran

cantidad de recursos del ordenador en uso por lo que se encontró la solución del uso de

contenedores, específicamente Docker, que según el siguiente autor es:

Una plataforma de software que sirve para crear y probar aplicaciones de forma rápida pudiendo

implementar y ajustarlas según se requiera, empaquetando software en estos contenedores que

poseerán solamente los elementos necesarios para que este software sea ejecutado de manera

satisfactoria, como bibliotecas o herramientas de sistema de código. facilitando la ejecución de

más código en los servidores y mejorando el uso de estos (Amazon Web Services Inc, 2022).

Por otra parte, los sistemas de monitoreo cuentan con tres áreas fundamentales de

observación por decirlo de alguna manera y estas son: gestión de fallas, gestión de performance y

gestión de seguridad. En el apartado de seguridad se plantea el uso de la herramienta Fortigate

que es un firewall desarrollado por la empresa Fortinet que proporciona lo descrito por el

siguiente autor:

20
Fortigate es un firewall de próxima generación de la empresa Fortinet (Los productos de esta

empresa se encuentran impulsados por FortiGuard, proporcionando visibilidad y protección

actualizada a los clientes), siendo dispositivos de seguridad capaces de garantizar la creación de

redes seguras, generando una protección automatizada contra todo tipo de amenazas y pudiendo

monitorear y administrar los mismos a través del panel de administración FortiManager

(Atsistemas, 2021).

Protocolos usados para el monitoreo y gestión de red

En cuanto a los protocolos de red comúnmente usados para las labores de monitoreo y

gestión, Cisco (2022) nos dice:

Los protocolos son conjuntos de reglas e instrucciones para que los dispositivos de la

red se comuniquen entre sí. El hardware de red no puede transmitir los datos sin usar

los protocolos. Los sistemas de monitoreo de red usan los protocolos para identificar los

problemas de rendimiento de red y enviar informes al respecto. Los protocolos de

monitoreo desarrollados son los siguientes:

SNMP

El Protocolo simple de administración de redes es un protocolo de capa de aplicaciones

que usa un sistema de llamada y respuesta para verificar los estados de muchos tipos de

dispositivos, desde switches hasta impresoras. SNMP se puede usar para monitorear el

estado y la configuración de los sistemas.

21
Figura 2. Esquema protocolo SNMP. Recuperado de:
https://getlabsdone.com/what-is-snmp-and-how-it-works/
ICMP

Los dispositivos de red, como los routers y servidores, usan el Protocolo de mensajes de

control de Internet para enviar información de operaciones por IP y para generar

mensajes de error ante fallas de dispositivos.

Figura 2.1 Esquema protocolo ICMP. Recuperado de:


https://www.geeksforgeeks.org/internet-control-message-protocol-icmp/

[ANEXO B]
Determinar la IA a ser usada

22
Actualmente se encuentra en gran auge el uso de herramientas derivadas de inteligencia

artificial para realizar todo tipo de tareas, por lo que es importante destacar algunas tomadas en

cuenta hasta el momento. Microsoft Power Agents es una tecnología desarrollada por la empresa

Microsoft que permite lo descrito por el siguiente autor:

Permite la posibilidad de crear agentes virtuales inteligentes provistos de inteligencia artificial

mediante interfaces gráficas intuitivas reduciendo la complejidad para la creación de chatbots

conversacionales con la opción de crear una aplicación que se pueda exportar e integrar de forma

embebida a distintas plataformas compatibles con el entorno de Microsoft a través de Power

Automation, como sitios web, aplicaciones móviles y herramientas de comunicación como

Teams. Al momento de crear el asistente, a diferencia de otras alternativas, contará con modelos

de inteligencia artificial previamente entrenados por lo cual podrá responder a los requerimientos

en un menor plazo de tiempo pudiendo manejar solicitudes y realizar ciertas acciones que

podremos ir probando en tiempo real mejorando los aspectos necesarios a través cuadros de

mando con inteligencia artificial que poseen sistemas de estadísticas que muestran la actividad y

rendimiento del bot en las distintas áreas donde se ha puesto a prueba (Atsistemas, 2020).

Adicionalmente, se agregaron alternativas estudiadas a detalle durante el proceso de

investigación destacando dos sobre otras, las cuales son IBM Watson Assitant y Microsoft Bot

Framework Composer.

IBM Watson Assistant es una alternativa para creación de asistentes virtuales con el uso

de inteligencia artificial que es capaz de lo descrito por el siguiente autor:

Interconectar los recursos del cliente para brindar resolución de problemas para los mismos, en

distintos dispositivos, aplicaciones y canales. Estos flujos conversacionales manejados por los

chatbots son controlados por modelos entrenados de inteligencia artificial de la empresa,

23
consiguiendo el entendimiento del lenguaje natural y usando modelos de aprendizaje automático

creados a partir de los datos suministrados consiguiendo mejores respuestas en tiempo real. A

través de este sistema es posible dar acceso al asistente virtual ciertas fuentes de datos para que

realice las consultas para dar respuesta a las solicitudes entrantes, pudiendo incluso recurrir a

personal humano para brindar una mejor atención al cliente en ciertos casos (IBM, s. f.).

Microsoft Bot Framework Composer es más bien un entorno de desarrollo que permite

diseñar un bot con ciertas características descritas por el siguiente autor:

Sistema para el diseño de aplicaciones combinando el conjunto de herramientas en una sola

interfaz gráfica, todo esto se encuentra construido sobre un kit de desarrollo de software de

Microsoft, y tiene el fin de una herramienta muy útil e intuitiva a la hora de desarrollar bots,

acelerando la creación de estos pudiendo desplegarlos de forma mucho más rápida. Posee un

diseño de tipo de flujo que facilita su entendimiento, con un código fuente que puede encontrarse

en varios lenguajes, con la posibilidad de ser editado y ampliado directamente. En definitiva, se

trata de una herramienta de edición principalmente visual para la construcción de bots, pudiendo

partir de plantillas que incorporan ciertas capacidades al asistente, con la posibilidad de agregar la

comprensión del lenguaje natural, creación de respuestas de texto y voz mediante plantillas de

generación de lenguajes en diversos idiomas (Microsoft Docs, 2022).

[ANEXO C]
Análisis De Las Herramientas Usadas En La UCAB Para el Monitoreo De Redes

En cuanto a las herramientas de monitoreo usadas por la Universidad Católica Andrés

Bello se llevó a cabo una investigación en conjunto con el personal de la Dirección de

Tecnología e Información (DTI) destacando, que con el crecimiento de las redes y la demanda

que presentan las mismas, esta se ha visto en la necesidad realizar constantes cambios que le

24
permitan adaptarse a las necesidades que exige tanto el personal operativo, como la masa

estudiantil que lleva la mayoría de sus actividades en el campo universitario. Cabe mencionar,

que actualmente no se sabe hasta el momento que herramientas en conciso se usan por lo que se

mencionarán algunas usadas previamente como respaldo de la investigación realizada.

En definitiva, se ha tratado de centralizar el monitoreo de las redes de la universidad y

sus sedes fuera del campus de Montalbán, en donde se pudo determinar con los datos e

información dada que las herramientas de monitoreo usadas en los últimos años han sido tres

Racktables, Catci y Nagios (esta fue descrita anteriormente).

Como se menciona una de las herramientas usadas para gestionar y monitorear de alguna

manera servidores y archivos que involucrarán el entorno de la universidad se tiene según lo

investigado Racktables que no es más que un centro de datos que ayuda a gestionar varios

aspectos según lo describe el siguiente autor.

Racktables es una solución para centros de datos y salas de servidores de gestión de activos.

Ayuda a los activos de hardware de documentos, direcciones de red, el espacio en los bastidores y

la configuración de redes. Con Racktables puede obtener una lista de todo el hardware, el número

de activos y de los códigos de barras que tiene, etiquetas asignadas a los dispositivos y buscar en

cualquier momento en base a varias reglas de filtrado. Documentar el uso de su rango de

direcciones, asignar direcciones a los dispositivos y que siempre recordará quién y por qué está

usando esa dirección. (Rokitoh, 2013)

25
Figura 3. Inventario de servidores con Racktable. Recuperado de:
https://red-orbita.com/?p=5980

Por otro lado, también se hacia uso simultaneo de la herramienta Cacti que no es mas que

una plataforma de código abierto para monitoreo que consiste en lo descrito por el siguiente

autor:

Cacti es una plataforma de código abierto para el monitoreo de datos que está completamente

basada en PHP. En la interfaz web, los usuarios pueden usar Cacti como interfaz para RRDtool,

crear Gráficos y llenarlos con datos almacenados en MySQL. Cacti también tiene soporte SNMP

para que los usuarios creen gráficos con el fin de realizar un monitor de red. (Cissp, 2019)

Figura 3.1. Interfaz gráfica Del software libre Catci. Recuperado de:
https://www.monografias.com/trabajos95/recursos-red-y-su-monitoreo/recursos-red-y-su-
monitoreo
26
Es importante mencionar que cada una fue utilizada en cierto periodo por personal del

DTI en la universidad para monitoreo de redes, siendo actualizados estos para mejorar la gestión

de monitoreo en su momento dado.

[ANEXO D]
Sistema de Monitoreo Por Diseñar

Cabe destacar, que el sistema de monitoreo a desarrollar será una alternativa o

complemento para el departamento de la Dirección de Tecnología e Información (DTI),

buscando agregar posibles funciones que no se encuentren dentro del entorno que se usa

actualmente. Con la información recopilada, se pudo detallar que la universidad desde hace un

tiempo cuenta con un sistema de monitoreo basado en herramientas de software libre, sin saber

con exactitud cual software es usado para el monitoreo hoy en día.

Al proseguir con el diseño a desarrollar se pudo notar que una buena gestión de

monitoreo de redes consiste en tener una vigilancia de todos los recursos que contiene la

universidad veinte y cuatro horas al día, siete días a la semana, en donde la gestión de seguridad

es muy importante por lo que se debe contar con una protección de los datos que son

transportados por toda la red universitaria. Para ello se estudiaron dos software que permiten

hacer una buena gestión de seguridad y que mas importante que todo son de software libre. Estas

son Fortigate, descrito anteriormente y pfSense como alternativa

Fortigate es una herramienta de seguridad que según Quanti (2022) se encarga de realizar

un análisis y nos proporciona la siguiente información sobre este software:

27
Los Firewall Fortinet (también conocidos como firewalls de próxima generación NGFW o

simplemente FortiGate) son dispositivos de seguridad que permiten la creación de redes seguras y

proporcionan una protección amplia, integrada y automatizada contra amenazas emergentes y

sofisticadas.

Características de un FortiGate:

 Control de aplicaciones: Permite crear políticas rápidamente para permitir, denegar o

restringir el acceso a aplicaciones o categorías completas de aplicaciones.

 Prevención de intrusiones: Protege contra intrusiones en la red mediante la detección y el

bloqueo de amenazas antes de que lleguen a los dispositivos de red.

 Antivirus: Efectivo contra virus, software espía y otras amenazas a nivel de contenido.

 Filtrado de URL: Bloquea el acceso a sitios web maliciosos, pirateados o inapropiados.

 Sandboxing: Es una solución avanzada de detección de amenazas para protegernos

identificando malware previamente desconocido.

 Inspección SSL: Obtén visibilidad del tráfico cifrado y previene el malware.

Figura 4. Estructura de red protegida con FortiGate. Recuperado de:


https://www.layer7solutions.com/solutions.aspx

28
Por otro lado, Luz (2022) afirma lo siguiente respecto a pfSense:

Es el sistema operativo orientado a firewall (cortafuegos) más utilizado a nivel profesional, tanto

en el ámbito doméstico con usuarios avanzados, como en pequeñas y medianas empresas para

segmentar su red correctamente y disponer de cientos de servicios disponibles. pfSense está

basado en el popular sistema operativo FreeBSD, por tanto, tendremos la garantía de que es un

sistema operativo estable, robusto, y, sobre todo, muy seguro. A diferencia de otros firewalls,

pfSense dispone de una interfaz gráfica realmente completa y muy intuitiva, ya que tendremos

una pequeña explicación de cada parámetro a configurar.

Figura 4.1 Interfaz gráfica de gestor de seguridad pfSense: Recuperado de:


https://www.getapp.es/software/2047475/pfsense-plus

[ANEXO E]
Simulaciones

Fueron realizadas algunas pruebas en fin de abarcar los distintos entornos de gestión

fundamentales dentro de las labores del monitoreo de red.

29
En cuanto al apartado sobre el inventario y la auditoria de los elementos que conforman

una red en particular, con el objetivo de llevar el control de todos los equipos electrónicos, las

licencias en los softwares de los mismos, entre otros, se hizo uso de Total Network Inventory, el

cual es muy intuitivo y que no presenta mayores complicaciones al momento de su instalación y

posterior utilización.

Este software de gestión puede escanear las características de cualquier dispositivo

compatible con el protocolo SNMP. Se pudo observar el funcionamiento del protocolo SNMP, el

cual es necesario que se encuentre activado en cada elemento de la red y se encarga de brindar a

los programas de monitoreo la información de los elementos presentes en una red, para que sean

estos los que finalmente se muestren al administrador de red mediante la interfaz de usuario.

Figura 5. Elementos escaneados por TNI

30
Figura 5.1. Características recopiladas de la MV

En cuanto al apartado de la detección y gestión de fallas y rendimiento de la red, se

realizaron algunas pruebas con el programa PRTG pudiendo visualizar la situación en tiempo

real de los elementos de red, con el objetivo de evitar fallos, gestionar advertencias y solucionar

errores que puedan afectar el funcionamiento de una infraestructura de red mediante el análisis

constante de diversos parámetros asociados al rendimiento de toda la red consiguiendo mantener

un panorama general del comportamiento de la misma en todo momento independientemente de

su tamaño.

Los elementos de red deben ser agregados de forma manual asociados a sensores creados

dentro del programa y posteriormente durante los escaneos programados se detecten de forma

automática las fallas presentes dentro de los mismos.

31
Figura 5.2. Interfaz principal PRTG

En cuanto al apartado de la seguridad, se busca ofrecer mecanismos que faciliten el

mantenimiento de políticas de seguridad para prevenir y supervisar el acceso, el uso indebido, la

modificación de una red informática y sus recursos. La aplicación Fortigate ofrece distintos

aplicativos y herramientas para brindar una protección contra amenazas manteniendo el

rendimiento y seguridad de la red en todo momento.

Se realizó la instalación del aplicativo de FortiGate dentro del programa GNS3,

posibilitando la configuración de sus puertos mediante el recurso de virtualización conocido

como contenedor, en este caso un web terminal, el cual, basado en un entorno de Linux, nos

provee con un navegador Mozilla Firefox y el terminal de Linux para todas sus configuraciones

correspondientes. Este contenedor fue conectado a uno de los puertos del FortiGate emulando las

actividades que realizaríamos con una máquina virtual para la configuración del Firewall a través

del dashboard del mismo mediante el ingreso de la dirección IP asignada para este motivo.

Dentro de la interfaz de Fortigate, se encuentra configurada por defecto una política

implícita, que impide el paso de cualquier información por cualquiera de las

interfaces, y además se debe permitir el paso de información por cada una de ellas mediante

32
distintas reglas, pudiendo incluso especificar los protocolos que incluiremos dentro de este

bloqueo o las direcciones o conjunto de interfaces (Zonas) afectadas.

Figura 5.3. Acceso al Dashboard mediante el contenedor

Figura 5.4. Políticas configuradas dentro del Fortigate

33

También podría gustarte