Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FACULTAD DE INGENERÍA
ESCUELA DE INGENERÍA EN TELECOMUNICACIONES
UCAB”
Presentada ante la
INGENIERO EN TELECOMUNICACIONES
REALIZADO POR:
Br. De Abreu De Abreu, Manuel Eduardo C.I: 26.465.293
Br. Espinoza Jiménez, Luis Ignacio C.I: 26.510.403
TUTOR:
Jairo Lara
CI: 13.432.340
Caracas, agosto 2022
1
“Desarrollo de un sistema de monitoreo con herramientas de software libre incorporando un
Resumen
La tecnología crece cada día y seguirá siendo así en el futuro, por lo que la innovación y
constante actualización es algo que cualquier ingeniero o futuro ingeniero debe tener en cuenta a
la hora de atacar cualquier inquietud o problema que pueda ser resuelto mediante el uso del
conocimiento adquirido durante su formación como ingeniero. Por ello, con la oportunidad de
decidió plantear un trabajo final de grado que ayudará al personal del DTI con el monitoreo de
las redes y equipos que son propiedad de la universidad, con la finalidad de centralizar dicho
herramientas de software libre incorporando un asistente virtual para la red de la UCAB, es una
oportunidad de dejar una huella de este avance tecnológico en beneficio de la casa de estudio. La
idea surge de la importancia de tener cierto controlo en los aspectos más relevantes de la red
2
ÍNDICE GENERAL
INDICE DE FIGURAS................................................................................................................4
INDICE DE TABLAS..................................................................................................................5
INTRODUCCIÓN........................................................................................................................6
CRONOGRAMA..........................................................................................................................9
ANÁLISIS DE LOGROS...........................................................................................................11
JUSTIFICACIÓN DE CAMBIOS EN LA PLANIFICACIÓN...............................................13
BIBLIOGRAFÍA........................................................................................................................14
ANEXOS.....................................................................................................................................17
[ANEXO A].................................................................................................................................17
[ANEXO B].................................................................................................................................21
[ANEXO C].................................................................................................................................23
[ANEXO D].................................................................................................................................25
[ANEXO E].................................................................................................................................28
3
INDICE DE FIGURAS
4
INDICE DE TABLAS
5
INTRODUCCIÓN
los recursos de red, propiedad de la UCAB dándole uso a las herramientas de gestión y
monitoreo de red diseñadas a partir de software libres. Principalmente siendo esto una modalidad
Pero es importante mencionar que esta idea surge de un pequeño estudio que consistía en
observar el trabajo desarrollado por la Dirección de Tecnología e Información (DTI), siendo está
la encargada de cada punto que tenga que ver con la infraestructura de redes usada por los
estudiantes, maestros y personal adjunto. Es aquí cuando se analiza la misma y se determina que
carece de una automatización acorde a los desarrollos tecnológicos que tratan dicha área.
En definitiva, hay que tomar en cuenta que la universidad ya cuenta con herramientas de
monitoreo que se basan en el uso de software libre y que han sido renovadas constantemente, con
los pocos acercamientos que se tuvo con el personal encargado, se pudo ver que se cuenta con
una infraestructura de monitoreo que se encuentra dedicada a los elementos de red dentro del
área universitaria, sin detallar demasiado cual o cuales herramientas son usadas para las
diferentes gestiones que se deben realizar, como puede verse involucrada fallas en los servidores
de la plataforma universitaria, gestión de performance para medir el tráfico de datos usados por
los distintos usuarios que hacen vida en la universidad, entre otras artistas que se deben tener en
De esta forma se abordan los siguientes objetivos con la finalidad de cumplir con lo
propuesto anteriormente.
6
• Examinar las herramientas de monitoreo que usan en la red de la UCAB e identificar
• Seleccionar las herramientas de software libre que formarán parte del sistema de
Frente a los objetivos planteados se propuso centralizar los sistemas de monitoreo usados
software libre capaces de monitorear la basta capacidad de elementos de red que esta posee,
analizando la cantidad de usuarios promedio que hacen uso de esta y las principales fallas que la
misma presenta. Para ello, se realizó un estudio previo de las herramientas de software libre más
7
Tabla 1. Software Libres y sus características. Información recuperada de:
https://www.clickittech.com.mx/cloud-computing/zabbix-agente-de-monitoreo-de-red/
gráfica y rápida en una línea del tiempo su desempeño. Un sistema de monitoreo se describe
Los sistemas de monitoreo registran diferente información, como límites, parámetros y eventos
conclusiones que ayudan a identificar condiciones críticas, moderadas, o ligeras que requieren de
2017).
8
CRONOGRAMA
D iseño de Sistem a d e
Monitoreo
UCAB
02/08/2022
Inicio d e p ro ces o d e
im plem entación
21/07/2022
Definir los elementos de
red a atend er co n el
personal del DTI
12/07/2022
Presentar al p ers o nal
del DTI la herramienta
selecciona da
04/07/2022
Seleccion Final d e
software libre a usar
24/06/202 2
R eunion es
p ro gram ad as co n el
18/06/2022 tuto r s elecciona d o p ara
D iseñ o in icial del afin ar d etalles
sistem a d e m on itoreo a
p rop on er
10/06/2022
Selección prelim inar de
01/06/2022 softw are libres
D etallar y c om p arar la s
herram ie ntas d e
m o n itoreo ofrecid as con
las u sad as p or la UC A B
18/05/2022
In icio de in vestigación
sobre la estructura de la
red u niversitaria
08/05/2022
D ocu m entación d e
las h erram ie ntas
u s ad as p ara
m on ito reo en la
UC A B
31/04/2022
Selección Prelim in ar
de las h erram ien tas
de m o nitoreo a usar
24/02/2022
Inicio d e la Fase de
In vestigación y
D ocu m entación
9
D iseño de Sistem a de
M onitoreo
U C AB
31/07/2022
Pres entar al p erso nal
del DTI la herramienta
seleccionad a
20/07/2022
Seleccio n Final d e
software libre a usar 04 /0 7/2 02 2
R euniones
p rogram adas co n el
tutor s ele ccionado p ara
27/06/2022 afin ar d etalles
D iseño inicial del
sistem a de m o n itoreo a
prop on er
12/06/2022
Selección prelim in ar de
02/06/2022 softw are libres
D e talla r y com para r las
herra m ienta s de
m o nitoreo ofrecid as con
la s u sad as por la U C A B
24/05/2022
Inicio de inv estig ación
sobre la estructura de la
red u niversitaria
17/05/2022
D ocu m e ntación de
las h erra m ie ntas
usad as pa ra
m onitoreo en la
UCAB
09/04/2022
Selecció n Prelim in ar
de lass h erram ien tas
de m on itoreo a usar
29/02/2022
Inicio de la Fase de
Investig ación y
D o cum e ntación
10
Fases Tiempo en semanas Porcentaje de objetivos
invertido cumplidos
Fase I: Investigación y
8 semanas 95%
documentación (Semana 1-7)
Fase II: Estudio de los dispositivos y
servicios que conforman la red 5 semanas 60%
(Semana 8-12)
Fase III: Diseño del sistema de
monitoreo y selección del software 4 semanas 45%
libre a usar. (Semana 12-15)
Tabla 1.2. Fases y objetivos cumplidos hasta la fecha
ANÁLISIS DE LOGROS
cuenta que cumplan con ciertos parámetros de gran importancia para el desarrollo de este
proyecto.
mejora del software, de forma que se garanticen ciertas libertades para la adaptación del mismo a
situaciones particulares y se consiga una fácil adecuación a la red. Se debe contar con interfaces
ciertas labores de implementación y uso de los servicios, al mismo que tiempo que facilitan la
visibilidad de la red, pudiendo tener un panorama de los elementos que la conforman y el flujo
de datos que se transmite en tiempo real, consiguiendo menores tiempos de respuesta ante la
monitoreo de red, sin los cuales no existiría ningún tipo de transmisión de datos, ya que,
11
mediante estos conjuntos de reglas e instrucciones, se logra consigue la comunicación de todos
los elementos que conforman la red y podemos identificar problemas de rendimiento y fallas
artificial a ser usada. El sistema de monitoreo contará con un asistente virtual, que posea a través
algoritmos, y que con acceso a ciertos datos de interés sobre las redes involucradas, sea capaz de
entender los requerimientos de los administradores de red y logre dar respuesta a los mismos,
contando con una interfaz que permita ofrecer estos servicios de forma rápida, adaptable y
universidad, se establecen estos programas a los que recurre la Universidad para realizar las
Dentro de la última fase abarcada hasta la fecha, respectiva al diseño del sistema de
indispensables y las funciones principales que debe tener el sistema de monitoreo y los servicios
a los cuales se dará soporte. Al mismo tiempo, se realizó la selección de los programas de código
abierto a utilizar, justificando cada elección del software destinado al monitoreo de red, junto a
12
13
JUSTIFICACIÓN DE CAMBIOS EN LA PLANIFICACIÓN
gestión dentro de la Universidad. Estos aspectos han de ser definidos de forma definitiva junto
todo el soporte necesario de forma que se asegure un correcto funcionamiento de cada servicio
Con esto se espera observar a detalle las distintas herramientas que forman parte de las
los accesos que serán otorgados para este proyecto junto a las áreas permitidas para el desarrollo
de este proyecto, con el objetivo de establecer un mapa de trabajo basado en esta cantidad
14
BIBLIOGRAFÍA
Amazon Web Services, Inc. (2022, enero 31). Contenedores de Docker | ¿Qué es Docker? |
https://quanti.com.mx/articulos/conociendo-el-firewall-fortigate/
Atsistemas, (2020, 4 de mayo). Qué es Power Virtual Agent. Recuperado el 31 de julio de 2022,
de https://www.atsistemas.com/blog/que-es-power-agent
https://www.cisco.com/c/es_mx/solutions/automation/what-is-network-monitoring.html#
%7Eventajas
%7E:text=%C2%BFQu%C3%A9%20es%20el%20Cacti%3F,con%20datos
%20almacenados%20en%20MySQL.
https://www.claranet.es/blog/que-tipos-de-servidores-hay
15
Clickittech, D. (2017, abril 24). Zabbix, Agente de monitoreo de red. Ciudad de México, Distrito
https://www.clickittech.com.mx/cloud-computing/zabbix-agente-de-monitoreo-de-red/
https://blog.conzultek.com/productividad/conoce-los-tipos-de-virtualizacion-y-sus-
funciones
IBM (s. f.). IBM Watson Assistant - Virtual Agent. Recuperado 31 de julio de 2022, de
https://www.ibm.com/products/watson-assistant#:%7E:text=IBM%20Watson
%20Assistant%20uses%20artificial,the%20leader%20in%20trustworthy%20AI.
2022, de https://www.monografias.com/trabajos95/recursos-red-y-su-monitoreo/recursos-
red-y-su-monitoreo
https://geekflare.com/es/best-open-source-monitoring-software/
2022, de https://www.layer7solutions.com/solutions.aspx
https://www.liderit.es/monitorizacion-nagios
16
Luz, S. d. (2022, mayo 24). Configura pfSense para proteger tu hogar o empresa con este
https://www.redeszone.net/tutoriales/seguridad/pfsense-firewall-profesional-
configuracion/
Paessler. (2022, 22 junio). PRTG Network Monitor: supervisión de red para profesionales.
https://www.paessler.com/es/network_monitoring_tool
17
ANEXOS
[ANEXO A]
Elección de posibles alternativas de software libres, investigación sobre los protocolos
la infinidad de herramientas de software libre que se pueden usar para llevar a cabo su desarrollo
crece y ofrece opciones para pequeñas, medianas y grandes empresas que necesiten llevar un
control de los elementos de red que se encuentran en uso. En este trabajo final se investigo en
amplitud varios software libres que permiten el desarrollo de un sistema de monitoreo optimo. El
diseñado para el entorno de Linux, capaz de realizar vigilancia a equipos y servicios previamente
sea por correo o SMS. Es capaz de realizar la monitorización a los distintos servicios de red como
HTTP o SNMP, a los recursos de hardware de los elementos de red, y posibilita la opción de
realizar el monitoreo de forma remota y con distintas opciones de cifrado para estos casos.
(Team, 2022)
Es bien sabido que los sistemas de monitoreo hoy en día pueden ser muy flexibles y
permitir monitoreo diferentes elementos de red de manera segmentada, por lo que se pueden
hacer uso de una o más herramientas de software libre para el desarrollo del sistema de
monitoreo. Por ello es por lo que se tomó en cuenta el software Zabbix que es compatible con
18
casi todos los sistemas operativos usados en la actualidad, además de contar con una serie de
inventario de equipos muy potente centralizando todo el monitoreo desde el apartado web y con
soporte para la mayoría de los sistemas operativos. Con Zabbix podremos agregar todos estos
gráficos y alertas que generarán reportes detallados sobre el estado de cada componente teniendo
Ahora bien, con el pasar del tiempo en el último semestre cursado se estudio a detalle una
para el usuario y que cuenta con una gran cantidad de herramientas muy útiles, descrito con el
nombre de PRTG que es una herramienta desarrollada por la empresa Paessler y que “Cuenta
con administración remota mediante el navegador, dispositivos móviles y aplicación para sistema
mensajería instantánea, tiene la posibilidad de monitorear varias sedes con una sola instalación”
(Paessler, 2022).
No obstante un sistema de monitoreo no solo cuenta con herramientas que den con fallas
dentro de la red que se encuentra bajo observación, es importante tener una referencia de los
elementos de red que se encuentren en uso, por lo que tenerlos inventariados se plantea el uso de
la herramienta Total Network Inventory, que trabaja con el uso del protocolo SNMP, tal y como
19
Se trata de un programa de inventario de software y auditoría de computadores, capaz de realizar
pudiendo detectar los cambios dentro de estos aspectos conociendo todas las modificaciones
realizadas a los equipos que conforman la red, consiguiendo un mapa completo de la red armando
una base de datos centralizada de los usuarios que conforman la red siguiendo el estado de cada
uno de ellos en tiempo real, el mismo trabaja bajo el uso del protocolo SNMP (Softinventive,
2022).
uso de máquinas virtuales que permitieran acceder a dicho sistema, pero dentro del desarrollo
haciendo uso de maquinas virtuales se detallo que los mismos requieren del uso de una gran
cantidad de recursos del ordenador en uso por lo que se encontró la solución del uso de
Una plataforma de software que sirve para crear y probar aplicaciones de forma rápida pudiendo
poseerán solamente los elementos necesarios para que este software sea ejecutado de manera
más código en los servidores y mejorando el uso de estos (Amazon Web Services Inc, 2022).
Por otra parte, los sistemas de monitoreo cuentan con tres áreas fundamentales de
observación por decirlo de alguna manera y estas son: gestión de fallas, gestión de performance y
que es un firewall desarrollado por la empresa Fortinet que proporciona lo descrito por el
siguiente autor:
20
Fortigate es un firewall de próxima generación de la empresa Fortinet (Los productos de esta
redes seguras, generando una protección automatizada contra todo tipo de amenazas y pudiendo
(Atsistemas, 2021).
En cuanto a los protocolos de red comúnmente usados para las labores de monitoreo y
Los protocolos son conjuntos de reglas e instrucciones para que los dispositivos de la
red se comuniquen entre sí. El hardware de red no puede transmitir los datos sin usar
los protocolos. Los sistemas de monitoreo de red usan los protocolos para identificar los
SNMP
que usa un sistema de llamada y respuesta para verificar los estados de muchos tipos de
dispositivos, desde switches hasta impresoras. SNMP se puede usar para monitorear el
21
Figura 2. Esquema protocolo SNMP. Recuperado de:
https://getlabsdone.com/what-is-snmp-and-how-it-works/
ICMP
Los dispositivos de red, como los routers y servidores, usan el Protocolo de mensajes de
[ANEXO B]
Determinar la IA a ser usada
22
Actualmente se encuentra en gran auge el uso de herramientas derivadas de inteligencia
artificial para realizar todo tipo de tareas, por lo que es importante destacar algunas tomadas en
cuenta hasta el momento. Microsoft Power Agents es una tecnología desarrollada por la empresa
conversacionales con la opción de crear una aplicación que se pueda exportar e integrar de forma
Teams. Al momento de crear el asistente, a diferencia de otras alternativas, contará con modelos
de inteligencia artificial previamente entrenados por lo cual podrá responder a los requerimientos
en un menor plazo de tiempo pudiendo manejar solicitudes y realizar ciertas acciones que
podremos ir probando en tiempo real mejorando los aspectos necesarios a través cuadros de
mando con inteligencia artificial que poseen sistemas de estadísticas que muestran la actividad y
rendimiento del bot en las distintas áreas donde se ha puesto a prueba (Atsistemas, 2020).
investigación destacando dos sobre otras, las cuales son IBM Watson Assitant y Microsoft Bot
Framework Composer.
IBM Watson Assistant es una alternativa para creación de asistentes virtuales con el uso
Interconectar los recursos del cliente para brindar resolución de problemas para los mismos, en
distintos dispositivos, aplicaciones y canales. Estos flujos conversacionales manejados por los
23
consiguiendo el entendimiento del lenguaje natural y usando modelos de aprendizaje automático
creados a partir de los datos suministrados consiguiendo mejores respuestas en tiempo real. A
través de este sistema es posible dar acceso al asistente virtual ciertas fuentes de datos para que
realice las consultas para dar respuesta a las solicitudes entrantes, pudiendo incluso recurrir a
personal humano para brindar una mejor atención al cliente en ciertos casos (IBM, s. f.).
Microsoft Bot Framework Composer es más bien un entorno de desarrollo que permite
interfaz gráfica, todo esto se encuentra construido sobre un kit de desarrollo de software de
Microsoft, y tiene el fin de una herramienta muy útil e intuitiva a la hora de desarrollar bots,
acelerando la creación de estos pudiendo desplegarlos de forma mucho más rápida. Posee un
diseño de tipo de flujo que facilita su entendimiento, con un código fuente que puede encontrarse
trata de una herramienta de edición principalmente visual para la construcción de bots, pudiendo
partir de plantillas que incorporan ciertas capacidades al asistente, con la posibilidad de agregar la
comprensión del lenguaje natural, creación de respuestas de texto y voz mediante plantillas de
[ANEXO C]
Análisis De Las Herramientas Usadas En La UCAB Para el Monitoreo De Redes
Tecnología e Información (DTI) destacando, que con el crecimiento de las redes y la demanda
que presentan las mismas, esta se ha visto en la necesidad realizar constantes cambios que le
24
permitan adaptarse a las necesidades que exige tanto el personal operativo, como la masa
estudiantil que lleva la mayoría de sus actividades en el campo universitario. Cabe mencionar,
que actualmente no se sabe hasta el momento que herramientas en conciso se usan por lo que se
sus sedes fuera del campus de Montalbán, en donde se pudo determinar con los datos e
información dada que las herramientas de monitoreo usadas en los últimos años han sido tres
Como se menciona una de las herramientas usadas para gestionar y monitorear de alguna
investigado Racktables que no es más que un centro de datos que ayuda a gestionar varios
Racktables es una solución para centros de datos y salas de servidores de gestión de activos.
Ayuda a los activos de hardware de documentos, direcciones de red, el espacio en los bastidores y
la configuración de redes. Con Racktables puede obtener una lista de todo el hardware, el número
de activos y de los códigos de barras que tiene, etiquetas asignadas a los dispositivos y buscar en
direcciones, asignar direcciones a los dispositivos y que siempre recordará quién y por qué está
25
Figura 3. Inventario de servidores con Racktable. Recuperado de:
https://red-orbita.com/?p=5980
Por otro lado, también se hacia uso simultaneo de la herramienta Cacti que no es mas que
una plataforma de código abierto para monitoreo que consiste en lo descrito por el siguiente
autor:
Cacti es una plataforma de código abierto para el monitoreo de datos que está completamente
basada en PHP. En la interfaz web, los usuarios pueden usar Cacti como interfaz para RRDtool,
crear Gráficos y llenarlos con datos almacenados en MySQL. Cacti también tiene soporte SNMP
para que los usuarios creen gráficos con el fin de realizar un monitor de red. (Cissp, 2019)
Figura 3.1. Interfaz gráfica Del software libre Catci. Recuperado de:
https://www.monografias.com/trabajos95/recursos-red-y-su-monitoreo/recursos-red-y-su-
monitoreo
26
Es importante mencionar que cada una fue utilizada en cierto periodo por personal del
DTI en la universidad para monitoreo de redes, siendo actualizados estos para mejorar la gestión
[ANEXO D]
Sistema de Monitoreo Por Diseñar
buscando agregar posibles funciones que no se encuentren dentro del entorno que se usa
actualmente. Con la información recopilada, se pudo detallar que la universidad desde hace un
tiempo cuenta con un sistema de monitoreo basado en herramientas de software libre, sin saber
Al proseguir con el diseño a desarrollar se pudo notar que una buena gestión de
monitoreo de redes consiste en tener una vigilancia de todos los recursos que contiene la
universidad veinte y cuatro horas al día, siete días a la semana, en donde la gestión de seguridad
es muy importante por lo que se debe contar con una protección de los datos que son
transportados por toda la red universitaria. Para ello se estudiaron dos software que permiten
hacer una buena gestión de seguridad y que mas importante que todo son de software libre. Estas
Fortigate es una herramienta de seguridad que según Quanti (2022) se encarga de realizar
27
Los Firewall Fortinet (también conocidos como firewalls de próxima generación NGFW o
simplemente FortiGate) son dispositivos de seguridad que permiten la creación de redes seguras y
sofisticadas.
Características de un FortiGate:
Antivirus: Efectivo contra virus, software espía y otras amenazas a nivel de contenido.
28
Por otro lado, Luz (2022) afirma lo siguiente respecto a pfSense:
Es el sistema operativo orientado a firewall (cortafuegos) más utilizado a nivel profesional, tanto
en el ámbito doméstico con usuarios avanzados, como en pequeñas y medianas empresas para
basado en el popular sistema operativo FreeBSD, por tanto, tendremos la garantía de que es un
sistema operativo estable, robusto, y, sobre todo, muy seguro. A diferencia de otros firewalls,
pfSense dispone de una interfaz gráfica realmente completa y muy intuitiva, ya que tendremos
[ANEXO E]
Simulaciones
Fueron realizadas algunas pruebas en fin de abarcar los distintos entornos de gestión
29
En cuanto al apartado sobre el inventario y la auditoria de los elementos que conforman
una red en particular, con el objetivo de llevar el control de todos los equipos electrónicos, las
licencias en los softwares de los mismos, entre otros, se hizo uso de Total Network Inventory, el
posterior utilización.
compatible con el protocolo SNMP. Se pudo observar el funcionamiento del protocolo SNMP, el
cual es necesario que se encuentre activado en cada elemento de la red y se encarga de brindar a
los programas de monitoreo la información de los elementos presentes en una red, para que sean
estos los que finalmente se muestren al administrador de red mediante la interfaz de usuario.
30
Figura 5.1. Características recopiladas de la MV
realizaron algunas pruebas con el programa PRTG pudiendo visualizar la situación en tiempo
real de los elementos de red, con el objetivo de evitar fallos, gestionar advertencias y solucionar
errores que puedan afectar el funcionamiento de una infraestructura de red mediante el análisis
su tamaño.
Los elementos de red deben ser agregados de forma manual asociados a sensores creados
dentro del programa y posteriormente durante los escaneos programados se detecten de forma
31
Figura 5.2. Interfaz principal PRTG
modificación de una red informática y sus recursos. La aplicación Fortigate ofrece distintos
como contenedor, en este caso un web terminal, el cual, basado en un entorno de Linux, nos
provee con un navegador Mozilla Firefox y el terminal de Linux para todas sus configuraciones
correspondientes. Este contenedor fue conectado a uno de los puertos del FortiGate emulando las
actividades que realizaríamos con una máquina virtual para la configuración del Firewall a través
del dashboard del mismo mediante el ingreso de la dirección IP asignada para este motivo.
interfaces, y además se debe permitir el paso de información por cada una de ellas mediante
32
distintas reglas, pudiendo incluso especificar los protocolos que incluiremos dentro de este
33