REPUBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD NUEVA ESPARTA FACULTAD DE CIENCIAS DE LA INFORMATICA ESCUELA DE COMPUTACION

Tamaño: px
Comenzar la demostración a partir de la página:

Download "REPUBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD NUEVA ESPARTA FACULTAD DE CIENCIAS DE LA INFORMATICA ESCUELA DE COMPUTACION"

Transcripción

1 REPUBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD NUEVA ESPARTA FACULTAD DE CIENCIAS DE LA INFORMATICA ESCUELA DE COMPUTACION DESARROLLO DE UN SISTEMA WEB BAJO HERRAMIENTAS DE SOFTWARE LIBRE PARA MANTENER Y MONITOREAR LOS RECURSOS DE HARDWARE Y SOFTWARE DEL CONSORCIO UNPLUGGED C.A. ENVIANDO EVENTOS POR MEDIO DE MENSAJES DE TEXTO Tesis de Grado para Optar al Título de Licenciado en Computación Tutor: Lic. Erasmo Rodriguez Autores: Br. Brian Bolívar C.I Br. Ricardo Gómez C.I Caracas, Junio 2014 DESARROLLO DE UN SISTEMA WEB BAJO HERRAMIENTAS DE SOFTWARE LIBRE PARA MANTENER Y MONITOREAR LOS RECURSOS DE HARDWARE Y SOFTWARE DEL CONSORCIO UNPLUGGED C.A. ENVIANDO EVENTOS POR MEDIO DE MENSAJES DE TEXTO by Bolivar Pulido, Brian Alejandro y Gómez Lollet, Ricardo Antonio is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.

2 UNIVERSIDAD NUEVA ESPARTA FACULTAD DE CIENCIAS DE LA INFORMATICA ESCUELA DE COMPUTACION DESARROLLO DE UN SISTEMA WEB BAJO HERRAMIENTAS DE SOFTWARE LIBRE PARA MANTENER Y MONITOREAR LOS RECURSOS DE HARDWARE Y SOFTWARE DEL CONSORCIO UNPLUGGED C.A. ENVIANDO EVENTOS POR MEDIO DE MENSAJES DE TEXTO JURADO I Nombre y Apellido JURADO II Nombre y Apellido Cédula de Identidad Firma Cédula de Identidad Firma Tutor (a) Nombre y Apellido Cédula de Identidad Firma Julio 2014 Caracas, Venezuela ii

3 DEDICATORIA Dedico esta tesis a mis padres y hermana por su fe en mí y en los proyectos que emprendo. A nuestro tutor, Lic. Erasmo Rodriguez por apoyarnos hasta la concepción final de la presente tesis. A todas aquellas personas que en forma directa o indirecta contribuyeron a que esta tesis pudiera llevarse a cabo. Para finalizar, el mayor agradecimiento a Dios por darme la fortaleza, entusiasmo y llenarme de salud para lograr este proyecto y los del futuro. Brian Bolívar iii

4 DEDICATORIA A mis padres, hermanos y a mi esposa por creer en mí, y en las acciones que tomo. A nuestro tutor, Lic. Erasmo Rodriguez por motivarnos y acompañarnos en la duración de este proyecto. A todas aquellas personas que en forma directa o indirecta contribuyeron a que esta tesis pudiera llevarse a cabo. Ricardo Gómez iv

5 AGRADECIMIENTOS A Dios por mi vida, por mi familia y por las personas que ha colocado en mi camino. En primer lugar a mis padres, mi madre mi fiel amiga, acompañante y consejera, a mi padre por ser un ejemplo a seguir por su constancia y esfuerzos a lo largo de toda su vida, que aunque hemos pasado momentos difíciles, siempre ha estado apoyándome y dándome su amor. A mi querida hermana le doy las gracias por existir, por ser como es y amarme tanto, es como un ángel que Dios envió a mí y a mi familia para enseñarnos a ser mejores seres humanos con su amor, comprensión y compañía, mi hermanita es lo máximo y la mejor. Muy especialmente a mi tía Omaira, que es una de las personas de la que estoy más orgulloso en la vida porque a pesar de todas las pruebas casi insuperables que Dios le ha colocado, sigue cada día con más entusiasmo y valentía para afrontar cada nuevo día, ella me ha apoyado y comprendido, gracias por brindarme cada día palabras hermosas y entusiastas para seguir adelante. A mí novia por llegar a mí vida, por enseñarme tanto a nivel personal como profesional, apoyarme en mis retos, por su comprensión y amor, por darme aún más seguridad en mí mismo y mis acciones, gracias por ser mi complemento. Brian Bolívar v

6 AGRADECIMIENTOS A mis padres, por haberme dado la vida y haberme enseñado las cosas importantes de la vida. A mi padre, que aunque el día de hoy no me acompañe, sé que cuida cada paso que tomo y que, de alguna manera, fue una persona que me enseño muchas cosas que aplico hoy en día, agradezco que haya sido mi padre y que haya formado parte de las etapas más importantes de mi vida. A mi madre, que constantemente me ha ensenado que la importancia de la vida no solo radica en lo material sino en lo espiritual, que con sus acciones he visto que el ser mejor persona no solo trata cuestiones de dinero o de estatus, sino de, tratar de accionar de la mejor manera posible. Gracias madre, tu confianza en mí ha sido parte de mi fortaleza para salir adelante en todo. A mis hermanos, por tratar de enseñarme a su manera la diferencia entre el bien y el mal, a tratar de reconocer muchas diferencias que yo, por ser inmaduro, no las podía notar. Les agradezco y les dedico parte de este éxito. A mí esposa, que ha formado parte de esta etapa crucial en mí vida. Has sido parte esencial no solo de mis estudios, sino de mi trabajo y mis ganas de querer ser mejor persona. Tu apoyo me ha ayudado en las buenas y en las malas, hoy, te dedico todos mis triunfos. Sin ti, hoy muchas cosas no serían realidad. Ricardo Gómez vi

7 REPUBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD NUEVA ESPARTA FACULTAD DE CIENCIAS DE LA INFORMATICA ESCUELA DE COMPUTACION DESARROLLO DE UN SISTEMA WEB BAJO HERRAMIENTAS DE SOFTWARE LIBRE PARA MANTENER Y MONITOREAR LOS RECURSOS DE HARDWARE Y SOFTWARE DEL CONSORCIO UNPLUGGED C.A ENVIANDO EVENTOS POR MEDIO DE MENSAJES DE TEXTO Tesistas: Br. Brian Bolívar. C.I: Br. Ricardo Gómez. C.I.: Tutor: Lic. Erasmo Rodriguez C.I.: Resumen Este trabajo especial de grado tiene como objetivo principal desarrollar un sistema web bajo herramientas de software libre para mantener y monitorear los recursos de hardware y software del Consorcio Unplugged C.A., enviando eventos mediante de mensajes de texto. En el mercado existen empresas de desarrollo de software dedicadas a la elaboración de sistemas similares a éste, pero las mismas no cumplen con los requerimientos del Consorcio Unplugged C.A. El proyecto por de una empresa consultora dedicada a tiempo exclusivo para el desarrollo de programas específicos tiene un costo elevado, ya que se deben hacer pagos de licencia, así como recargos por el número de equipos que van a ser usados en el desarrollo del sistema, aunado al costo extra que representa cada modificación en el mismo; y por ser Consorcio Unplugged C.A., una empresa pequeña, no dispone de los fondos necesarios para cubrir un desarrollo de tal magnitud. Palabras Claves en la Investigación: Software Libre, Sistema Web, Hardware, Software, Mensajes de Texto. Con el presente trabajo, se brindará a la empresa una aplicación con software libre de computación móvil multiplataforma, que le permitirá el acceso a información situada en bases de datos multiplataforma en un servidor Web, a través de dispositivos móviles tales como teléfonos celulares. La metodología aplicada fue la de proyecto factible con diseño de campo, tomando como población a doce (12) personas de la empresa. Con vii

8 el desarrollo de este software se ha logrado dar una alternativa para generar servicios por mediante mensajes de texto SMS de forma independiente. Los autores recomiendan como trabajo a futuro que la API de la plataforma usada actualmente, sea migrada a otra plataforma diferente. viii

9 REPUBLIC BOLIVARIANA OF VENEZUELA NUEVA ESPARTA UNIVERSITY FACULTY OF INFORMATICS SCHOOL OF COMPUTING DEVELOPMENT OF A WEB PAGE USING OPEN SOURCE TO MAINTAIN AND MONITOR THE HARDWARE AND SOFTWARE RESOURCES OF CONSORCIO UNPLUGGED C.A. SENDING EVENTS USING TEXT MESSAGES Tesistas: Br. Brian Bolívar. C.I: Br. Ricardo Gómez. C.I.: Tutor: Lic. Erasmo Rodríguez C.I.: Key words in the Investigation: Open Source, Web System, Hardware, Software, Text Messaging Summary The thesis main objective is to develop a web page using open source tools to maintain and monitor the hardware and software resources of Consorcio Unplugged C.A., sendingevents using text messages. There are software developers companies that develops similar systems, but do not meet the requirements of Consorcio Unplugged CA. Also, the development has a high cost because it must pay a license fee and a surcharge according to the quantity of servers that will be monitored. Consorcio Unplugged C.A. it s a small company and does not have the necessary funds. This work will give the company an open source application, which allows access to their servers information in databases and visualize it on a Web server platform. The methodology was feasible project design field; the company has twelve (12) workers that will be the population. With the development of this software, we have provided an alternative to send server events using SMS text messages, reducing down time. Authors recommend for future work that the company add in the API others operating system and make it multiplatform. ix

10 ÍNDICE GENERAL pp. DEDICATORIA AGRADECIMIENTOS RESUMEN INDICE GENERAL LISTA DE CUADROS LISTA DE GRAFICOS LISTA DE TABLAS iii v vii x xii xiii xiv INTRODUCCION 1 CAPÌTULO I. EL PROBLEMA DE INVESTIGACION Planteamiento del Problema Interrogantes de la Investigación Interrogante Principal Interrogantes Secundarias Objetivos de la Investigación Objetivo General Objetivos Específicos Justificación de la Investigación Delimitación de la Investigación Delimitación Temática Delimitación Técnica Delimitación Geográfica Delimitación Temporal 1.6 Alcances de la Investigación Limitaciones de la Investigación 13 CAPITULO II. MARCO TEÓRICO Antecedentes de la Investigación Antecedentes de la Empresa Antecedentes Relacionados con el Proyecto Bases Teóricas 22 Monitoreo y Evaluación 22 Monitoreo de Procesos de Negocio 24 El Modelo Cliente Servidor 25 Servicios de Seguridad para Aplicaciones SMS 25 Servicio de Mensajes Cortos 26 Tipos de Tecnologías 28 Herramienta de Software Libre, Linux 28 Programación Extrema (XP) 30 Diseño del Sistema Web 32 x

11 Pruebas de Verificación y Validación del Software Bases Legales 2.4 Definición de Términos Sistemas de Variables Conceptualización y Operacionalización de las variables 45 CAPITULO III. MARCO METODOLÒGICO Tipo de la Investigación Diseño de la Investigación Población y Muestra Metodología de Desarrollo Técnicas e Instrumentos de Recolección de Datos 59 CAPITULO IV. ANÁLISIS Y PRESENTACIÓN DE RESULTADOS 62 CAPITULO V. SISTEMA ACTUAL Descripción del Sistema Actual 67 CAPITULO VI. SISTEMA PROPUESTO Descripción del Sistema Propuesto 71 CAPITULO VII. CONCLUSIONES Y RECOMENDACIONES Conclusiones 7.2 Recomendaciones BIBLIOGRAFÍA 155 ANEXOS 161 xi

12 LISTA DE CUADROS 1 Conceptualización Operacionalización de las Variables 59 2 Población 64 1

13 LISTA DE GRÁFICOS GRÁFICO pp. 1 Organigrama de la Empresa 31 2 Caso de Uso del Sistema Actual 82 3 Diagrama de flujo de datos del programa llamado Cliente 89 4 Pantalla 1 del Software llamado Cliente 90 5 Pantalla 2 del Software llamado Cliente 91 6 Pantalla 3 del Software llamado Cliente 92 7 Diagrama de flujo de datos del programa llamado Servidor 93 8 Modelo de Entidad-Relación. 99 2

14 LISTA DE TABLAS TABLA 1 Iteracion 1: Adquisición de conocimiento 2 Historia de Usuario 1: Entrevista con los programadores 3 Historia de Usuario 2: Interacción con los programadores 4 Diagrama de Gantt, Iteración 1: Adquisición de Conocimientos. Historia de usuario 1 y 2 5 Iteración 2: Creación del Software Cliente y Plan de Pruebas. 6 Historia de Usuario 3: Programación del Cliente. 7 Historia de Usuario 4: Plan y ejecución de pruebas del software Cliente. 8 Diagrama de Gantt, Iteración 2: Creacion del Software Cliente y Plan de Pruebas en Unión con el Personal del Consorcio Unplugged C.A. Historia de usuario 3 y 4. 9 Iteración 3: Creacion del Software Servidor, Plan de Pruebas del Cliente y el Servidor. 10 Historia de Usuario 5: Programación del Software Servidor. 11 Historia de Usuario 6: Plan de pruebas entre los software Cliente y Servidor. 12 Historia de Usuario 7: Pruebas y mejoras del software Servidor. 13 Diagrama de Gantt, Iteración 3: Creación del Software Servidor, Plan de Pruebas del Cliente y el Servidor, en union con el personal del Consorcio Unplugged C.A. Historia de Usuario 5, 6 y Iteración 4: Instalar el Servicio en Desarrollo y Colocar Clientes en todos los Servidores. 3

15 15 Historia de Usuario 8: Instalación del Software Cliente en el servidor de desarrollo de Consorcio Unplugged C.A. 16 Historia de Usuario 9: Instalación del Software Cliente en todos los Servidores. 17 Historia de Usuario 10: Monitoreo del funcionamiento de los softwares instalados. 18 Diagrama de Gantt, Iteración 4: Instalar el Servicio en Desarrollo y Colocar Clientes en todos los Servidores. Historia de Usuario 8, 9 y Iteración 5: Puesta de Producción y Corrección de Últimos Detalles. 20 Historia de Usuario 11: Instalar el Software en el Servidor de Producción y los Clientes en los Servidores Importantes. 21 Historia de Usuario 12: Monitoreo, verificación de fallas y entrega del sistema en funcionamiento. 22 Diagrama de Gantt, Iteración 5: Puesta en Producción y Corrección de Últimos Detalles. Historia de Usuario 11 y 12. 4

16 INTRODUCCION En las últimas dos décadas, el desarrollo tecnológico ha crecido de manera exponencial, lo que ha permitido que las personas puedan aumentar su interacción con los sistemas informáticos. Esto supone el constante diseño y rediseño de la información obtenida durante el tiempo de vida de los sistemas tecnológicos, lo da la posibilidad de cubrir gran cantidad de escenarios. Para realizar programas o aplicaciones para computadoras o equipos inteligentes, el programador o los programadores deben abstraerse y lograr concentrar en el software las soluciones de las diversas necesidades del usuario final convirtiendo el producto realizado en un programa ergonómico, amigable de fácil manejo. Internet es una de esas mejoras, que ha permitido este fenómeno de rápido crecimiento, haciendo posible gracias a la agrupación de manera global en el área de telecomunicaciones de expertos que hacen posible el flujo de información mediante el uso hardware, software y protocolos interconectados a través de estándares, que permiten a las personas comunicarse sin tener ningún tipo de limitante. El propósito de este trabajo de investigación es, desarrollar un sistema web bajo herramientas de software libre para mantener y monitorear los recursos de hardware y software del Consorcio Unplugged C.A., enviando información sobre los eventos ocurridos en los servidores mediante mensajes de texto; lo que permitirá mejorar la efectividad, el funcionamiento y control de los recursos para la plataforma desarrollada, logrando de esta manera, prestar un mejor servicio en el área de envío de mensajes de texto. Por otro lado, existe la necesidad intelectual y profesional en el desarrollo continuo de este sistema ya que generará mejoras considerables, aunado a la competitividad y efectividad del producto. El presente trabajo se encuentra estructurado de la siguiente forma: Capítulo I: El Problema de motivo de Investigación, donde se plantea la problemática actual de la Empresa, los requerimientos, el objetivo general y específicos, la justificación de la investigación, las delimitaciones que se presentan y finalmente las limitantes que puedan causar inconvenientes en la investigación. Capítulo II: Marco Teórico: se muestra el resultado del análisis de los antecedentes de la investigación. Además del apoyo teórico que sustenta la investigación mediante las bases teóricas, la definición de los términos básicos y la Operacionalización del Sistema de Variables. 5

17 Capítulo III: Marco Metodológico: en este capítulo se detalla el tipo de la investigación y diseño de la misma, la población y muestra aplicada a la investigación, la metodología de desarrollo, las técnicas e instrumentos de recolección de datos. Capítulo IV: Análisis y Presentación de Resultados: se especifican los resultados obtenidos a partir de la información obtenida en el instrumento de recolección de datos; los cuales sirvieron de referencia para caracterizar el sistema actual y orientar el diseño del sistema propuesto. Capítulo V: Sistema Actual: se describe el sistema actual implementado por el Consorcio Unplugged C.A, para mantener y monitorear los recursos de hardware y software. Capítulo VI: Sistema Propuesto: se presenta el diseño, desarrollo y prueba del sistema realizado para esta investigación; tomando como referencia las fases de la Metodología de Análisis y Diseño programación extrema o Extreme Programming. Capítulo VII: Conclusiones y Recomendaciones: se indican las conclusiones y recomendaciones alcanzadas en el estudio, las cuales reflejan el logro de los objetivos propuestos, orientadas a la implantación del sistema, y para finalizar se presentan las referencias bibliográficas y los anexos. 6

18 CAPITULO I EL PROBLEMA DE INVESTIGACIÓN 1.1 Planteamiento Del Problema En el campo de la tecnología actual, se puede notar un incremento sostenido de las redes de comunicación y todo lo que tiene que ver con las mismas. De esta manera, y a través de la estandarización de los protocolos de comunicación, la mayoría de los equipos utilizados en telecomunicaciones han tenido que aumentar su cobertura, de manera no organizada, para lograr mantener los sistemas funcionando sin afectar la nube, también llamada internet 1. Esto, con el fin de poder administrar, mantener y operar, sin que exista una limitante geográfica, reduciendo costos, tiempo efectivo de operatividad y de gestión, en caso de actualización o mantenimiento. Actualmente, es común utilizar servicios de terceros o plataformas preexistentes para monitorear las redes y los equipos que se encuentran en ellas. No obstante, los requerimientos necesarios para una gestión efectiva y eficiente, no satisfacen la necesidad de Consorcio Unplugged C.A., debido a que los sistemas son programados bajo estándares de funcionamiento en plataformas que no se adaptan a los requerimientos de esta empresa, además, la misma no cuenta con los recursos económicos para contratar servicios de este tipo ni el personal para dedicarse a tiempo exclusivo para la creación de un sistema de tal envergadura. Desde que se crearon los sistemas informáticos, existe gran cantidad de ellos, entre estos están los de alta disponibilidad. Para Marcus y Stern (2003) 2,"... la alta disponibilidad es la capacidad de proporcionar un servicio con un mínimo de interrupciones, y en caso de que se produzcan tales interrupciones en el servicio, estas deben haber sido previstas y los usuarios deben estar al tanto de ellas". 1 Del inglés cloud computing, es un paradigma que permite ofrecer servicios de computación a través de Internet. 2 Marcus, E. y Stern H (2003). Blueprints for High Availability 7

19 La idea de estos servicios, es utilizar cualquier tipo de recursos para evitar los puntos de falla. Entre las soluciones posibles están el manejo de sistemas de almacenamiento externos e independientes o denominados también espejos en los discos físicos, la utilización de servidores virtuales, manejo de capas en plataformas de grandes proporciones e inclusive la clusterización de servidores utilizando balanceo de carga. Aun cuando se han desarrollado gran cantidad de soluciones para las plataformas, todas cuentan con un punto de falla, ya que, sin un software adecuado no tienen la capacidad de reportar por sí solas los eventos que puedan ocurrir en algún momento y sean notificados por Correo Electrónico e inclusive en servicios como la Mensajería de Texto. El Consorcio Unplugged C.A., es una organización integradora encargada de proveer servicios móviles, que presta servicios a las operadoras telefónicas del país; Digitel, Movilnet y Movistar, en consecuencia el servicio debe funcionar de manera eficiente las 24 horas del día, los 7 días de la semana. Otra parte de la cartera de clientes de la empresa está constituida por instituciones bancarias, cuyas transacciones y alertas deben ser enviados con la mayor rapidez y efectividad posible, llevando a que sea un servicio de alta disponibilidad. La empresa, tiene en su haber varios aplicativos 3 encargados de gestionar el envío y recepción de mensajes de texto Premium 4 desde las operadoras hasta los clientes y viceversa, pero no cuenta con un aplicativo que se encargue de garantizar el funcionamiento de toda su plataforma, así como, el registro de eventos del sistema. Para garantizar lo planteado, la empresa requiere desarrollar planes ajustados a su plataforma para monitorear y manejar los diferentes ambientes de su núcleo tecnológico de manera remota, segura y eficiente. 3 Aplicativo: es una aplicación software que se codifica en un lenguaje soportado por los navegadores web en la que se confía la ejecución al navegador 4 Los SMS Premium son mensajes de texto por los que el usuario paga un precio superior al de la tarifa norma 8

20 Cuándo se habla de software libre, se tiene la idea errónea de que son software, aplicaciones o sistemas operativos que funciona de manera arcaica y cuya estabilidad al no depender de una empresa es inferior, pero se ignora que existe una comunidad organizada que se encarga de administrar y resolver cualquier detalle, así como, también tiene a su disposición un gran número de utilidades para el usuario normal de escritorio. Por software libre se entiende, la posibilidad de utilizar una aplicación, y además, poder modificarla si se considera necesario ya que existe acceso a los archivos fuentes de la misma. El software libre en inglés "free software", aunque esta denominación a veces se confunde con "gratis" por la ambigüedad del término "free" en el idioma inglés, por lo que también se usa "libre software" es la denominación del software que respeta la libertad de todos los usuarios que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas. Según la Free Software Foundation, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, y estudiar el mismo, e incluso modificar el software y distribuirlo modificado Existen empresas de desarrollo de software dedicadas a la elaboración de sistemas, así como, sistemas de captura de datos (SNMP traps), pero no cumplen con los requerimientos del Consorcio Unplugged C.A. El desarrollo por una empresa dedicada tiene un costo elevado al tener que hacer erogaciones por concepto tales como la licencia de uso, así como recargos por el número de equipos usados en el sistema, de igual forma el costo adicional que implican las modificaciones al mismo; la empresa Consorcio Unplugged C.A, por ser una empresa de incluida entre las denominadas pequeñas y medianas empresas (PYME), no cuenta con los recursos económicos necesarios para cubrir un desarrollo de esta envergadura. Por otra parte, un sistema de monitoreo de SNMP es bastante costoso y no cumple con la función final de notificaciones de SMS que la empresa necesita. 9

21 Lo antepuesto lleva a crear lineamientos teóricos que debe tener el sistema web bajo herramientas de software libre para mantener y monitorear los recursos de hardware y software del Consorcio Unplugged C.A., enviando información sobre los eventos ocurridos mediante mensajes de texto y de esa manera poder asegurar a la empresa que cuenta con un servicio óptimo para sus clientes. De lo aca planteado, se desprende el interés de los autores para la realización de esta investigación y de donde nacen las siguientes interrogantes. 1.2 Interrogantes de la Investigación Interrogante Principal Qué tipo de datos, procesos y requerimientos se deben tomar en cuenta al momento de realizar un desarrollo Web con herramientas software libre con el fin de monitorear los diferentes recursos de la plataforma tecnológica del Consorcio Unplugged C.A. enviando eventos por medio de mensajes de texto? Interrogantes Secundarias Qué tipo de sistemas para monitoreo existen actualmente, tipo de información maneja, que se puede obtener de estos sistemas para el desarrollo de un sistema web bajo herramientas de software libre? Qué requerimientos establece el Consorcio Unplugged C.A con respecto a la estructura y funcionamiento de un sistema web bajo herramientas de software libre? Qué tecnología se debe aplicar para desarrollar el sistema web bajo herramientas de software libre que permita mantener y monitorear los recursos de hardware y software del Consorcio Unplugged C.A. enviando información sobre los eventos ocurridos mediante mensajes de texto? 10

22 Qué diseño de programa informático se debe especificar para el sistema web bajo herramientas de software libre para mantener y monitorear los recursos de hardware y software del Consorcio Unplugged C.A. enviando información sobre los eventos por medio de mensajes de texto? Qué pruebas se deben aplicar al sistema para validar su funcionamiento? 1.3 Objetivos De La Investigación Objetivo General Desarrollar un sistema web bajo herramientas de software libre, para mantener y monitorear los recursos de hardware y software del Consorcio Unplugged C.A., enviando información sobre los eventos ocurridos mediante mensajes de texto Objetivos Específicos Analizar los sistemas de monitoreo existentes utilizados, ya sean con protocolo SNMP u otras opciones existentes en el mercado. Determinar los requerimientos de Consorcio Unplugged C.A. a objeto del desarrollo de la solución planteada. Evaluar que herramientas tecnológicas de software libre se adaptan a los requerimientos de Consorcio Unplugged C.A. para desarrollar el sistema web bajo herramientas de software. Diseñar la estructura de un sistema de monitoreo y programarlo utilizando herramientas software libre. Validar el sistema realizando pruebas de verificación con los requerimientos pedidos por Consorcio Unplugged C.A. Realizar la documentación sobre el sistema programado. 11

23 1.4 Justificación de la Investigación En los años recientes, la evolución de la telefonía móvil ha sido acelerada y ha penetrado de tal manera en la sociedad, al punto de que no se puede prescindir de ella en la cotidianidad. Uniendo este fenómeno y el de internet, se llega al punto donde podemos pensar que se hace casi imposible vivir sin uno u otro. Siendo Consorcio Unplugged C.A., una empresa que brinda a sus clientes servicios móviles, requiere que su plataforma este en todo momento operativa, entregando su servicio ya sea mediante mensajería interactiva, alertas y notificaciones o aplicaciones para telefonía móvil o fija. Con el pasar de los años, se van desarrollando nuevas tecnologías, mejorando las habilidades y destrezas previamente utilizadas. La nube o internet, es fundamental en todos los ámbitos, tanto el profesional como el cultural, educativo, social, así como otras áreas del conocimiento. Gracias a estos factores tanto el de internet como la telefonía móvil y su evolución, cualquier persona que lo requiera, puede obtener el contenido solicitado en cuestión de segundos, beneficiando entre otros al comercio electrónico. Según un informe publicado por la Comisión Nacional de Telecomunicaciones (Conatel) 5, se estima la penetración de los servicios de telefonía celular en el país ha incrementado en un 106,58% al finalizar el año De este incremento se evidencio un aumento de 7,09% en el trafico de telefonía móvil, un crecimiento del 13,01% en el envío de mensajes de texto y un 41,03% de crecimiento en banda ancha móvil. Como se ve, la aceptación del público venezolano hacia estos servicios de vanguardia, permite la creación de un mercado que satisfaga las exigencias de nuevos y mejores servicios. Otro Estudio realizado por el observatorio móvil de la empresa GSMA 5 en website 12

24 (2011) 6, se observó el incremento del 13% en la telefonía móvil dado por la accesibilidad y el crecimiento económico que posee la región, esto ha generado un incremento del 127% en la demanda de banda ancha móvil en los últimos 5 años, este factor ha incidido directamente en la penetración y rápida aceptación de los teléfonos inteligentes, ya que esta tecnología ofrece nuevos productos y servicios debido a la movilidad que ofrece. Para lograr satisfacer este mercado, con el presente trabajo se busca desarrollar una aplicación con herramientas de software libre multiplataforma, que permita el acceso a información situada en bases de datos multiplataforma en un servidor Web que, además, pueda informar de manera eficaz y eficiente, los eventos generados por la plataforma tecnológica. Este trabajo es un aporte a la Universidad Nueva Esparta y al Consorcio Unplugged C.A, ya que los autores están en la búsqueda de la creación de un hito en lo que a monitoreo refiere; además, para los autores de la investigación, aportarán conocimientos sobre sistema web bajo herramientas de software libre para mantener y monitorear los recursos de hardware y software enviando eventos por medio de mensajes de texto, además, de cumplir con uno de los requisitos para optar al título de Licenciado en Computación. 1.5 Delimitación de la Investigación Delimitar el tema es ver la viabilidad para su desarrollo. Para demarcar el contenido hay que definir un contexto en el se pueda realizar preguntas concretas dentro del contexto en general o particular. En el contexto debe haber tiempo, espacio, lugar y las fuentes de información. Estos aspectos permitieron un mejor desarrollo de la investigación y la obtención de resultados precisos según los objetivos planteados

25 1.5.1 Delimitación Temática El campo de estudio en el cual se insertó el temático objeto de este proyecto, se ubicó dentro del campo de las ciencias informáticas. Específicamente en el área de sistemas web, monitoreo de servidores y mensajería de texto; en la cual se consideraron las herramientas que emplea la computación para agilizar los procesos involucrados en la misma, a los efectos de lograr eficacia y eficiencia en el sistema de información y en la toma de decisiones para el Consorcio Unplugged C.A Delimitación Técnica Para el desarrollo de la herramienta de software, a continuación se identifica la tecnología que se empleó en la construcción de esta aplicación: 1. Software Se seleccionó como herramienta principal Eclipse 7, específicamente el Lenguaje: HypertextPre-processor (PHP) debido a su alta capacidad y desempeño para el desarrollo de páginas web dinámicas. De igual manera, se utilizará el manejador de Bases de Datos Open SourceMySQL, para facilitar el almacenamiento de la información que poseerá la herramienta a desarrollar y el servidor web apache2 para enviar, recibir y mostrar la información vía web. 7 Eclipse es un programa informático compuesto por un conjunto de herramientas de programación de código abierto multiplataforma para desarrollar lo que el proyecto llama "Aplicaciones de Cliente Enriquecido", opuesto a las aplicaciones "Cliente-liviano" basadas en navegadores. Esta plataforma, típicamente ha sido usada para desarrollar entornos de desarrollo integrados (del inglés IDE), como el IDE de Java llamado Java DevelopmentToolkit (JDT) y el compilador (ECJ) que se entrega como parte de Eclipse (y que son usados también para desarrollar el mismo Eclipse). Sin embargo, también se puede usar para otros tipos de aplicaciones cliente, como BitTorrent o Azureus. Eclipse fue desarrollado originalmente por IBM como el sucesor de su familia de herramientas para VisualAge. Eclipse es ahora desarrollado por la Fundación Eclipse, una organización independiente sin ánimo de lucro que fomenta una comunidad de código abierto y un conjunto de productos complementarios, capacidades y servicios. Eclipse fue liberado originalmente bajo la CommonPublicLicense, pero después fue re-licenciado bajo la Eclipse PublicLicense. La Free Software Foundation ha dicho que ambas licencias son licencias de software libre, pero son incompatibles con Licencia pública general de GNU (GNU GPL). 14

26 2. Hardware El equipo escogido es un servidor HP modelo Proliant DL380 G5 debido a su gran capacidad de almacenamiento. Este cuenta con las siguientes Características: Procesador: Intel Xeon (2,8 GHZ), cache 2MB. Memoria: 4 GB de RAM. Almacenamiento: disco duro de 2x146 GB 10000RPM en RAID Delimitación Geográfica Este estudio se realizó en las oficinas del Consorcio Unplugged C.A., ubicado en la Avenida Francisco de Miranda; Centro Lido, piso 9, Oficina 91-C; en la Urbanización El Rosal, en la Ciudad de Caracas, Estado Miranda, Municipio Chacao Delimitación Temporal El estudio se llevó a cabo en un tiempo de nueve (09) meses aproximadamente; comprendidos entre Junio 2013 y Febrero 2014, durante el cual se desarrolló el software y las pruebas al sistema. 1.6 Alcances de la Investigación La realización del sistema automatizado, solventó la necesidad de mantener y monitorear los recursos de hardware y software del Consorcio Unplugged C.A., enviando información sobre eventos ocurridos mediante mensajes de texto, lográndose reemplazar los controles manuales y físicos en un lapso de nueve (09) meses. El sistema se delimitó hasta la fase de documentación y entrega definitiva. 1.7 Limitaciones de la Investigación El principal obstáculo que se presentó durante el desarrollo de la 15

27 presente investigación, fueron las caídas recurrentes de las operadoras de telefonía móvil que se encuentran en el país, estas son Digitel GSM, Movilnet y Movistar, las cuales limitaron en algunos momentos los envíos de alertas utilizando mensajería de texto. CAPITULO II MARCO TEÔRICO A continuación, se citan las bases teóricas que dieron fundamento a los temas expuestos en la investigación y que están asociados a la especialidad. De igual forma, se plasman o denotan las definiciones de términos básicos que sirvieron para conocer el significado de los términos técnicos utilizados en la redacción de la problemática investigada. Al respecto Tamayo (2003) 8, establece que el marco teórico...es el conjunto de proporciones lógicamente articuladas que tienen como fin la explicación y predicción de las conductas en un área determinada (p.71). 2.1 Antecedentes de la Investigación Los antecedentes de la investigación, se clasifican atendiendo las siguientes razones: - Identificación de la empresa, en la cual se focalizó el problema objeto de estudio. Este indicador, fue sumamente importante para los desarrolladores del sistema, por cuanto permitió obtener la información del sistema actual, los requerimientos del sistema a desarrollar con respecto al funcionamiento esperado y validación de la herramienta. - Estudios relacionados con la investigación, los cuales se utilizaron como referencia para obtener información relevante que sirvió de orientación al aplicar la tecnología seleccionada en su desarrollo, definir procesos a nivel de diseño, y aplicar estrategias de validación. A continuación, se muestra los antecedentes analizados: 8 Tamayo, M. y Tamayo. (2003). El Proceso de la Investigación Científica 16

28 2.1.1 Antecedentes de la Empresa El Consorcio Unplugged C.A., fue fundado en el año 2001; a raíz de la idea de formar un grupo de empresarios jóvenes profesionales que apuestan a la tecnología, para ofrecer servicios móviles, soluciones innovadoras, y eficaces al sector empresarial a través de la mensajería de texto; lo que impulsó, el surgimiento para fundar una compañía con la meta de satisfacer y proveer servicios móviles de calidad a los venezolanos. Unplugged es una empresa perteneciente al grupo de Transban Investments Corporation, organización que agrupa empresas como: Transbanca, Microfin, FaceBank, Bavarian Motors, TIC Soluciones Bancarias. Actualmente sus metas y propósitos se reflejan de la siguiente manera: Misión: Proveer a nuestros clientes un canal de interacción con sus audiencias, en el lugar donde éstas se encuentren, de manera bidireccional y en tiempo real. Visión: Consolidarnos como la empresa de tecnología que ofrece las mejores soluciones de interacción móvil, brindando siempre una excelente atención y versatilidad de servicio. Entre sus valores empresariales, se destacan: Vocación de servicio: nuestro factor diferenciador. Respeto: por quienes cuentan con nosotros, por quienes hacen posible nuestros productos, por el entorno donde nos desenvolvemos. Versatilidad: diseñamos las soluciones móviles que mejor se adapten y satisfagan las necesidades de nuestros clientes. Espíritu de equipo: promovemos y compartimos las competencias de todos, para el logro de un resultado en común. Excelencia: desarrollamos nuestras capacidades y aptitudes para obtener siempre los mejores resultados. Sentido de pertenencia: velamos por un agradable y placentero 17

29 ambiente de trabajo, donde todos los miembros de la empresa compartan los valores de la organización y se sientan identificados con los objetivos de negocio por los cuales dedican su esfuerzo diario. Presidente Gerente de Administración Gerente de Desarrollo Gerente de Operaciones Gerente de Producto y RRPP Asistente Administrativo Desarrollo Grafico 1. Organigrama de la Empresa. Desarrollo Desarrollo Elaborado por los Autores, Líder Técnico Especialista Especialista Especialista Infraestructura y Sistema Administrativo Especialista Especialista Desarrollo El consorcio está compuesto por un personal altamente capacitado con un perfil apto para atender las obligaciones y asesorar a los clientes, pero carece de aplicaciones informáticas de monitorización eficaces. Todo el procedimiento interno se realiza de manera manual, lo cual desfavorece su crecimiento, esto debido a no contar con una plataforma tecnológica estable que lo ayude a ampliar sus fronteras. Ante esta situación, las nuevas tecnologías de información y comunicación (TIC), son muy relevantes, ya que permiten obtener procesar y verificar mucha más información que una base de datos manual siendo de mayor eficiencia y eficacia en beneficio de los usuarios Antecedentes Relacionados con la investigación Existen algunos antecedentes con tópicos relacionados a lo desarrollado en el presente trabajo, los cuales se muestran a continuación: Russo y Vitoria (2002), para optar al título de licenciados en Computación, en 18

30 la Universidad Nueva Esparta, realizaron un trabajo de grado titulado Sistema prototipo para el monitoreo de servidores en producción mediante el servicio de mensajes cortos de la red GSM de la corporación Digitel C.A. Esta investigación tuvo como propósito Desarrollar un sistema prototipo de monitoreo remoto de servidores Microsoft NT, basado en la tecnología GSM, para los supervisores de simuladores de redes de Local Area Network (LAN) 9 del departamento de sistemas de información de Digitel. El diseño fue de Campo y el tipo investigación utilizada fue la de tipo aplicada, considerando que trata de confrontar los hechos reales con la teoría existente, además de buscar una solución a una problemática definida. Contó con una población de 52 personas, de la cual se seleccionó una muestra de 17 personas, equivalente al 32,69% de la población, la cual era no probabilística de juicio 10 Las técnicas empleadas fueron la observación directa, entrevistas estructuradas, entrevistas informales y análisis documental. Para su validación no se realizaron datos estadísticos ni tabulaciones, debido a que los datos obtenidos por medio de las entrevistas no estructuradas de tipo informal, son cualitativos. Para llevar a cabo el desarrollo del sistema, utilizaron la metodología para el análisis y desarrollo de sistemas RAD (Rapad Application Development) debido a que la misma está concebida para la creación de aplicaciones de manera eficiente y a corto plazo, de igual manera, es idónea para el desarrollo de prototipos. Funciona óptimamente en el desarrollo de software para arquitectura cliente-servidor. El análisis de los datos recopilados durante esta investigación permitió concluir lo siguiente: 9 LAN es la abreviatura de Local Area Network (Red de Area Local o simplemente Red Local). Una red local es la interconexión de varios ordenadores y periféricos. Su extensión esta limitada físicamente a un edificio o a un entorno de unos pocos kilómetros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc; para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen. 10 El muestreo por juicio es una forma de muestreo por conveniencia, en el cual los elementos de la población se seleccionan con base en el juicio del investigador, quien utiliza su experiencia para elegir a los elementos que se incluirán en la muestra, porque considera que son representativos de la población de interés; Hernández Sampieri, R., Fernandez Collado, C. y Baptista Lucio, P Metodología de la Investigación 19

31 Tomando como base el sistema actual y en la búsqueda de la solución de las deficiencias halladas en el mismo, el sistema que se propuso para lograr este fin consistió en un sistema que utilice una de las bondades de la tecnología GSM como lo es el servicio de SMS, para el aviso a los supervisores de la red Lan acerca de las fallas ocasionadas en los servidores de la corporación. Como recomendación principal los autores opinan que las empresas deberían orientarse hacia la adquisición o desarrollo de herramientas que permitan realizar la vigilancia y control de los sistemas informáticos de manera remota, esto impactaría positivamente en la reducción de costos operativos al no dedicar recursos humanos ni materiales fijos a las áreas de monitoreo. Este estudio, se tomó como referencia ya que aportó información del uso del servicio SMS sobre el desarrollo de un sistema de monitoreo remoto de los servidores de la plataforma, para el apoyo al departamento de sistemas de información de la corporación. Asimismo, Vera (2005) 11 trabajo de investigación Universidad Nueva Esparta el cual le permitió optar al título de licenciado en computación, presenta un proyecto el cual tituló Prototipo para un sistema de intercambio de información a través del protocolo Short Message Services (SMS) caso: Apuros.com; con la finalidad de que permita a los clientes y empleados la comunicación eficiente, donde y cuando sea, con el uso de dispositivos inalámbricos compatibles con el protocolo. Fue un proyecto factible, con diseño de campo. La población fue dividida en dos grupos: 4 empleados y 394 encuestas recibidas de los clientes que se tomaron como parte de la población. Como técnicas de instrumentos emplearon la observación, la entrevista y la encuesta. Como instrumento de validación utilizaron la lista de cotejo. Utilizaron como metodología de desarrollo Joint Application Design 11 Trabajo de grado Uuniversidad Nueva Esparta 20

32 JAD 12, tomando como guión los resultados obtenidos en cada fase del ciclo de desarrollo iterativo. Para lograr el objetivo fue necesario comprender el funcionamiento del negocio, apuros.com, así como las necesidades y expectativas de los clientes que con frecuencia usan sus servicios. La aplicación de una metodología de desarrollo rápida, aplicando tácticas de desarrollo en pequeños ciclos repetitivos, sumando a la práctica de sesionar durante periodos cortos temas puntuales con los usuarios, le permitió la construcción del prototipo en tiempos reducidos. Es así como el Rapid ApplicationDevelopment (RAD) 13 en conjunto con el Joint Application Design (JAD), permitieron aplicar las fases de planificación, diseño, construcción e implementación de manera eficiente. Esta metodología fue reforzada utilizando los diagramas de flujo de datos, diccionario de datos y diagramas HIPO en el análisis, diseño y modelado de los procesos. Como recomendación general, el autor considera que se debe disponer de una persona encargada de realizar respaldos al histórico de mensajes recibidos y al módulo de mensajería corta en general. Deberá encargarse de la configuración de nuevos servicios y su correcto mantenimiento. Este estudio se seleccionó como antecedente, debido a que sus publicaciones constituyeron un aporte significativo a la temática en estudio por los aportes e información referentes al protocolo SMS. De igual manera, Gay y Máximo (2006), trabajo de grado Universidad Nueva Esparta, realizaron un trabajo de investigación el cual les permitió optar al título de licenciado en computación, con el título: Desarrollo de una 12 JointApplication Design (JAD) es un proceso usado en el área del ciclo de vida de prototipado del Método de Desarrollo de Sistemas Dinámicos (DSDM) para reunir requerimientos en el desarrollo de nuevos sistemas de información para una compañía. Haag, Cummings, McCubbrey, Pinsonneult, and Donovan (2006). Information Management Systems, For The Information Age. Phase 2: Analysis. McGraw-Hill Ryerson 13 El desarrollo rápido de aplicaciones o RAD (acrónimo en inglés de rapidapplicationdevelopment) es un proceso de desarrollo de software, desarrollado inicialmente por James Maslow en El método comprende el desarrollo interactivo, la construcción de prototipos y el uso de utilidades CASE (ComputerAided Software Engineering) Martin, James (1990). MacMillan Publishing Co..ed. Rapid ApplicationDevelopment. 21

33 aplicación de interconexión entre una aplicación web y un servidor SMS, bajo un ambiente Linux para la empresa Soluciones integrales GIS, C.A., Sigis. Tuvo como objetivo Implantar una aplicación de interconexión entre una aplicación web y un servidor de SMS con alta capacidad de tráfico de mensajes bajo un ambiente Linux para ser construido con un lenguaje que facilite la creación de hilos de ejecución de tal manera que pueda atender el tráfico de mensajes esperado, como lo es Java. El proyecto fue desarrollado en herramientas de software libre, ya que permitió abaratar costos al momento de la implantación de la solución. Fue un proyecto factible bajo un diseño de campo. La población estuvo conformada por la totalidad de los integrantes de la empresa. Como técnicas e instrumentos utilizaron las entrevistas abiertas con el personal de sistemas y observaciones directas al sistema. También, realizaron un análisis del 0,1% de los documentos históricos de mensaje almacenados en la base de datos. Para evaluar el problema de retraso en el tráfico de mensajes y así evaluar el alcance de la nueva aplicación. Este proyecto estuvo basado en la metodología RUP, o proceso unificado relacional, el cual permitió la iteración continua en cada una de las etapas que se aplicaron para la elaboración. Los objetivos específicos planteados fueron en su totalidad cumplidos, gracias a esto el objetivo general fue alcanzado satisfactoriamente. Dentro de las recomendaciones, colocan: cuando llega un mensaje con datos errados, este se rechaza, por tal motivo se recomienda establecer un mecanismo de sistema para realizar un reenvío de dicho mensaje, para no perder la información. Dicho estudio tiene correlación con la presente investigación al considerar que, una aplicación de interconexión entre una aplicación web y un servidor de SMS con alta capacidad de tráfico de mensajes bajo un ambiente Linux, la organización y/o empresa será más competitiva y estará mejor preparada para los cambios de diversas dimensiones y a la 22

34 competencia. En relación a sistemas de monitoreo basados en SNMP, la empresa trabajó con el sistema NAGIOS cuyo proveedor era Dayco Hosting. Debido al alto costo del servicio y repetidos problemas en el funcionamiento del servicio, Consorcio Unplugged C.A. decidió no seguir utilizando el servicio ya que la relación costo/beneficio no era justificable. Además, presentaba un mayor problema, aún cuando se generaban los eventos, estos no eran enviados por mensajería de texto al personal de guardia. Por otra parte, al realizar un estudio de los sistemas basados en SNMP se constató que la fiabilidad a nivel de seguridad es muy baja debido a que, el protocolo en su primera versión carecía de métodos de seguridad, problemas que han sido heredados por las otras dos versiones. 2.2 Bases Teóricas Con el fin de dar soporte teórico y facilitar la lectura y comprensión del presente estudio, a continuación se describen las diferentes teorías que permiten integrar y establecer las interrelaciones, de manera coherente sobre los conceptos y propósitos a ser abordados en el problema planteado. Según Bavaresco (2002) 14, las bases teóricas tiene que ver con las teorías que brindan al investigador el apoyo inicial dentro del conocimiento del objeto de estudio, es decir, cada problema posee algún referente teórico, lo que indica, que el investigador no puede hacer abstracción por el desconocimiento, salvo que sus estudios se soporten en investigaciones puras o bien exploratorias. Monitoreo y Evaluación El monitoreo Si bien monitoreo y la evaluación son acciones a través de las cuales se 14 Bavaresco, A. (2002). Las Técnicas de Investigación. Manual para la Elaboración de Tesis, Monografías, Informes 23

35 recoge y usa información con un fin de evaluar ciertos parámetros, establecidos en un proyecto. Sin estas herramientas no se dispone de información necesaria para orientar, continuar o mejorar un producto. Esto transforma al monitoreo en una herramienta para gestionar y supervisar a través de la cual se puede controlar el avance de proyectos, puestas en marcha, proporcionando de esta manera información sistemática, uniforme y confiable. Para que un monitoreo tenga éxito, se debe establecer un sistema el cual provea a los integrantes del proyecto la información necesaria como lo son identificando los tipos de información prioritaria, vinculando las necesidades y las fuentes de los mismos, con el fin de establecer métodos adecuados para efectuar la recopilación de datos e identificar recursos necesarios. Evaluación Según Joint Committee on Standards for Educational Evaluation (1988) 15, se entiende la evaluación como un enjuiciamiento sistemático sobre el valor o mérito de un objeto, para tomar decisiones de mejora. Este proceso nos ayuda a investigar y analizar las diferentes variables entorno al proyecto ya sea a corto o mediano plazo. Por ello constituye una importante herramienta al momento de tomar futuras decisiones. Desde esta concepción, el Monitoreo y la Evaluación tienen que ser coherentes con su objeto de análisis, la política de formación y, por tanto, deben colocar en el centro del análisis al sujeto situado en su contexto y concebirse como una herramienta para la acción y para habilitar e incluir la 15 The Joint Committee is a coalition of major professional associations concerned with the quality of evaluation. MJ6Skt4M 24

36 participación de los diferentes actores. A su vez, ambos tienen que efectuarse durante todo la intervención, lo que, en el caso de la evaluación, plantea la necesidad, como mínimo, de una evaluación ex anterior, una evaluación ex intermedia y otra ex posterior. De esta manera la evaluación permite medir de una manera integral los procesos ya sea de un departamento o empresa, con la finalidad de generar un criterio sistemático junto un enfoque constructivo. Monitoreo de Procesos de Negocio Con la evolución de las telecomunicaciones, se abrió paso el comercio en internet, surgiendo de esta manera el comercio electrónico, este al abrirse paso y seguir creciendo surgió la necesidad de tomar medidas estratégicas con el fin de mejorar significativamente la rentabilidad del mismo. Mientras que las tecnologías de comercio electrónico han favorecido el desarrollo de las prácticas comerciales, la disponibilidad de recursos para realizarlas se han limitado considerablemente. Estas limitaciones se refieren al tiempo disponible para efectuar dichas transacciones comerciales, ya que su reducción depende en gran medida del aumento del número de operaciones. Para mantener la continuidad y realizar mejoras en los procesos de los sistemas es fundamental la toma de decisiones de administradores del mismo, ya que la información que estos aportan es altamente utilizable para medir el desempeño del programa. Para realizar estas mediciones se basan en el flujo de trabajo en los sistemas. Los sistemas de flujo de trabajo son herramientas que permiten la 25

37 implementación técnica de procesos de negocio. Permiten dar soporte y agilizar el proceso de negocio ganando tiempo. Permite a la gente involucrada llevar a cabo procesos de negocio complejos independientemente del tiempo y el lugar Las Principales características de un flujo de trabajo son Incluyen un número finito de actividades Las actividades siempre se llevan a cabo de la misma manera Involucran a diferentes personas y departamentos Requieren un alto grado de coordinación El Modelo Cliente-Servidor Las organizaciones de hoy día necesitan establecer una infraestructura para procesamiento de información, esta debe contar con elementos que provean información adecuada, exacta y oportuna para la toma de decisiones de esta manera se proporciona un mejor servicio a los clientes. La arquitectura Cliente/Servidor, es un sistema distribuido entre múltiples Procesadores, donde hay clientes que solicitan servicios y servidores que los proporcionan. La Tecnología Cliente/Servidor, es un modelo que implica productos y servicios enmarcados en el uso de la Tecnología de punta, y que permite la distribución de la información de forma ágil y eficaz a las diversas áreas de una organización (empresa o institución pública o privada), así como también fuera de ella. En este caso los clientes hacen la solicitud al servidor para realizar una tarea, el servidor recibe el requerimiento del cliente procesa la tarea y regresa la información a través de la red. Para que esta operación sea posible se debe estar conectado a la una, ya sea local o internet. 26

38 La flexibilidad que ofrece esta arquitectura ya sea tanto en su alcance y rango, esto nos da la posibilidad de observar a quien le llega la información a través del uso del sistema y en la forma en que está organizada la misma. Gracias a estas cualidades se pueden reducir costos en las tareas relacionadas con el proyecto y a su vez nos permite un mayor control del mismo. Servicios de Seguridad para Aplicaciones SMS Motivado al incremento y facilidad en el acceso a nuevas tecnologías, en especial los teléfonos con acceso a internet, un dispositivo móvil cumple diversas funciones de comunicación, información y entretenimiento tales como reproductor de audio, video, juegos, cámara fotográfica, televisión, radio, localización, etc. Estos dispositivos móviles que cuentan con acceso a internet, dan entrada a diversas aplicaciones web, correo electrónico entre otros, así como también mensajes de texto o Servicio de Mensajes Cortos (SMS), ya que la misma es una herramienta atractiva y usada por empresas para brindar diversos servicios, y de esta manera extenderse llegando a las manos de sus clientes o empleados, brindando distintos tipos de servicios según sea el caso. La información es el principal denominador de estas aplicaciones, ésta es privada e importante, por esto es de gran importancia mantener la confidencialidad de los clientes, empleados y usuarios en general, ya que una pérdida de información acarrea graves consecuencias. La propuesta busca sumar servicios de seguridad a las aplicaciones no convencionales que hacen uso de Servicios de mensajes cortos (SMS) como medio de comunicación. Estos servicios se rigen bajo diferentes estándares de seguridad basados en la confidencialidad, integridad y autenticación, con el fin de garantizar la confiabilidad de las redes computacionales. Servicio de Mensajes Cortos 27

39 Los servicios más representativos que se encuentran disponibles en los dispositivos móviles son los servicios de mensajería y la navegación a través de la web. Los servicios de correo electrónico y mensajería instantánea están disponibles en la mayoría de los dispositivos móviles. Sin duda entre los servicios de mensajería más ampliamente utilizados están los SMS. Dentro de los usos que se han dado a las aplicaciones que usan SMS se pueden resaltar las siguientes: Información. Existen aplicaciones que utilizan la información enviada a un servidor con el fin de llevar un registro de las operaciones de la empresa y de esta manera se realice la toma decisiones. También pueden ser notificaciones de bancos a sus clientes al momento de realizar transacciones de sus clientes, o la empresa notificando sobre promociones y servicios. Monitoreo. En otro ámbito hay aplicaciones las cuales monitorean parámetros preestablecidos por sus administradores, dichas aplicaciones utilizan SMS como el medio de comunicación, este posee información que es útil para observar los niveles de procesos o almacenamiento, y así poseer un control más amplio sobre la plataforma monitoreada. Es de resaltar, una característica de la mayoría de las aplicaciones que utilizan SMS, es que está basado en dos entidades un cliente que hace una solicitud de información y un equipo servidor que devuelve la información solicitada. El cliente regularmente se identifica con un dispositivo móvil y el servidor con una computadora con funciones de servidor de aplicaciones. De esta manera se identificaron tres protocolos que utilizan las aplicaciones en el intercambio de mensajes, a petición del cliente, por envío del servidor y a petición del servidor. Las aplicaciones aprovechan la expansión de las redes de telefonía celular y a su vez del servicio de SMS, en vez de utilizar redes privadas que incrementarán el costo en la implementación de una aplicación. Al respecto, Pries (2006) 16, agrega que el tiempo de transmisión de los 16 Pries, R.On the suitability of the short message service for emergency warning systems 28

40 mensajes también es otro factor que toman en cuenta las aplicaciones que usan este medio de comunicación, pues se ha mostrado que un mensaje SMS llega a su destino en tiempos menores o iguales a 11.1 segundos. Tipos de Tecnologías Herramienta de Software Libre, Linux Linux en un sistema operativo el cual está hecho bajo las premisas de libertad, esto quiere decir que su distribución es gratuita, puede ser modificado, estudiado, copiado y redistribuido libremente, a diferencia de otros sistemas operativos que se encuentran en el mercado. Una de las tantas bondades que trae Linux es que viene acompañado por su propio código fuente, el principal objetivo de permitir estas libertades o beneficios, es propulsar la libre distribución y ganar seguidores a este sistema operativo. Este método es de igual manera aplicado a los diversos programas desarrollados bajo esta plataforma ya que los mismos están hechos bajo los términos del CopyLeft, esto trajo consigo que se desarrollaran versiones para otros sistemas operativos. Según Flickinger (2003) 17, refiere que Linux añade dos características adicionales: es multiusuario y multitarea. Siendo este un sistema multitarea puede realizar varias tareas al mismo tiempo por ejemplo, al momento de editar un archivo se puede imprimir otro diferente. Como sistema multiusuario, permite a diversos usuarios trabajar simultáneamente realizando diversas tareas, cada uno interactuando con el sistema por medio de su propio terminal. Los sistemas operativos fueron creados para mejorar el uso del hardware, teniendo en cuenta a este último y no al usuario, por lo cual tendían a ser inflexibles. Linux se considera distinto a otros sistemas, ya que proporciona al usuario de diversas herramientas altamente efectivas, esto quiere decir, que se puede programar y configurar para ajustarlo a las necesidades de cada usuario o empresa. La potencia y flexibilidad en procesamiento que posee Linux lo diferencia de los otros sistemas operativos. Shotts (2013) 18, hace mención de los diferentes atributo del sistema operativo Linux, del cual podemos resaltar las siguiente bondades: 17 Flickenger, R. (2003). Linux Server Hacks 18 Shotts, W., (2013). The Linux Command Line 29

41 Sistema multitarea. En Linux se pueden ejecutar diversos programas al mismo tiempo sin necesidad de detener la ejecución de otra aplicación. Sistema multiusuario. Múltiples usuarios pueden accesar a las diferentes aplicaciones y recursos del sistema Linux al mismo tiempo. Consolas programables. Estas al ser programables se pueden modificar para adaptarlo a necesidades de un usuario o empresa. Por ejemplo, es muy útil para realizar procesos en segundo plano o ajustarlo al ramo el cual este dedicado una empresa. Independencia de dispositivos. Linux acepta cualquier dispositivo, ya sean estos módems, impresoras, esto debido a que cada vez que se instala se añade al núcleo el enlace o controlador necesario para la comunicación con el dispositivo, haciendo que el núcleo y el enlace se fusionen. Esto proporciona una gran adaptabilidad ya que no se encuentra limitado como otras plataformas. Comunicaciones. Debido a la forma en que está programado Linux lo hace un sistema más flexible para poder conectarse a cualquier ordenador del mundo. Internet se creó y desarrolló dentro del mundo de Unix, y por lo tanto, Linux tiene las mayores capacidades para navegar e interconexión, ya que Unix y Linux son sistemas bastantes parecidos Mantenimiento. Linux posee el sistema de archivos ext3(del ingles third extended filesystem o "tercer sistema de archivos extendido"), este se considera más avanzado que el FAT32 (del inglés file allocationtable), ya que el mismo permite el soporte para la corrección y detección de errores, los cuales inician al encender la computadora o luego de apagarlo de forma inadecuada, compresión de archivos, mayor tolerancia a la fragmentación de los mismos, con todas esta ventajas se poseen tiempos de respuesta muy superiores. De igual manera Linux posee sus actualizaciones las cuales se pueden descargar de forma gratuita en los servidores oficiales de Linux. Redes. Linux realiza enrutamiento de datos, conexión simultánea con redes de diversos tipos así como medio de seguridad para redes locales, esto proporciona alta seguridad ya que ningún proceso se ejecuta sin que el usuario se entere. Programación Extrema (XP) La programación extrema es una metodología de desarrollo de software basado en diversos valores y mejores prácticas dentro de las cuales se 30

42 pueden resaltar: su simplicidad, comunicación y el reciclado continúo de código, con el objetivo de mejorar y aumentar la productividad al momento de desarrollar un software, la programación extrema (XP) es la metodología más destacada de los procesos ágiles de desarrollo de software. Beck (2000) 19, afirma que la programación extrema se diferencia de las metodologías tradicionales principalmente en que pone más énfasis en la adaptabilidad que en la previsibilidad. Esta metodología de programación se basa en el desarrollo de software, las mismas arrojan un resultado directo con lo cual se disminuye la burocracia al momento de desarrollar un programa. Esta metodología se puede observar como la adopción de las mejores prácticas metodológicas para el desarrollo de prototipos, de acuerdo a lo que se desea realizar en un proyecto, y aplicarlo de manera proactiva durante el ciclo de vida del software. Las características fundamentales del método son: Desarrollo iterativo e incremental: pequeñas mejoras, unas tras otras. Trabajo en parejas: las tareas de desarrollo se lleven a cabo por dos personas. De esta manera mejora la calidad del código escrito, es revisado de forma más cuidadosa y discutido al mismo tiempo, esto se vuelve más relevante ante una posible pérdida de productividad inmediata. Frecuente integración: el equipo desarrollador debe apoyarse frecuentemente en el cliente o usuario, con el fin de tener óptimos resultados al momento de desarrollar el modulo o aplicación según sea el caso. 19 Beck, K., (2000). Extreme ProgrammingExplained. Embrace Change 31

43 Corrección de errores: se realiza con la finalidad de optimizar y depurar el código antes de añadir una nueva funcionalidad. Hacer entregas frecuentes: de esta manera se puede observar la evolución del proyecto y si lo desarrollado es lo solicitado por el cliente o usuario. Pruebas unitarias: deben ser continuas, frecuentemente repetidas y automatizadas, incluyendo pruebas de regresión. Las mismas deben ser realizadas con el cliente para certificar el funcionamiento del modulo desarrollado. Refactorizar el código: el equipo puede reescribir partes del código, con el fin de aumentar su legibilidad y mantenibilidad, esto se realiza sin modificar el comportamiento del código, las diversas pruebas podrán garantizar que la refactorización no ha producido ningún fallo. Simplicidaden el código: Los equipos de programación extrema tiene como finalidad hacer más sencilla la funcionalidad del sistema, esto se debe al trabajo adicional al momento de cambiarlo si se desea, pero si se realiza un desarrollo complejo se corre el riesgo de no usarlo. Diseño del Sistema Web El diseño de Software posee un rol importante en el desarrollo de un sistema, esto proporciona al desarrollador del software producir diversos modelos del sistema, lo cual forma un plan para la solución de la aplicación. Los diferentes modelos generados pueden evaluarse en relación con su calidad y mejorarse antes de generar código, realizar pruebas en las cuales se vean involucrados los usuarios finales. El diseño es el punto en el cual se determina la calidad del software a desarrollar. 32

44 Pressman, (2005) 20, define el diseño como: " el proceso de definición de la arquitectura, componentes, interfaces y otras características de un sistema o componente que resulta de este proceso." (pag. 90). La finalidad del desarrollo de software es transformar las necesidades del usuario en requerimientos de software, estos requerimientos son transformados en diseño, luego el diseño se implementa al código, posteriormente el código es probado, finalmente se documenta y certifica para su uso. Esto se realiza con el fin de saber qué operación se debe usar, cuándo hacerlo y cómo lograr los objetivos. El proceso de ingeniería de software, Jacobson (1998) 21,lo define como " un conjunto de etapas parcialmente ordenadas con la intención de lograr un objetivo, en este caso, la obtención de un producto de software de calidad.". (pag. 465). El proceso para el desarrollo de software necesita un conjunto de conceptos, una metodología y un lenguaje propio. A este proceso se le llama el ciclo de vida del software el mismo comprende 4 fases principales: Concepción: aquí se define hasta donde será el alcance del proyecto, adicional a esto se establece un caso de negocio. Elaboración: en esta etapa se genera el plan de proyecto, generando las características fundamentales del mismo. La construcción: en esta fase se genera el producto en este caso el software, luego con la transición se le hace llegar el desarrollo finalizado a los usuarios. El diseño: durante el proceso de diseño, se revisa la calidad del diseño con una serie de verificaciones técnicas formales. Al respecto, Kendall y Kendall (1997) 22, sugieren tres características que sirven de directrices para la evaluación de un buen diseño: 20 Pressman R., (2005). Ingeniería de Software. Un enfoque práctico 21 Jacobson, I. (1992). Object-Oriented Software Engineering; A Use Case Driven Aproach 22 Kendall K., y Kendall J. (1997).Análisis y Diseño de Sistemas 33

45 o El diseño debe implementar debe poseer explícitos contenidos en el modelo de análisis y debe tratar todos los requerimientos implícitos que el cliente desea. o El diseño debe ser una guía a través de la cual se pueda leer y entender los constructores del código, los aprobadores y los encargados de mantener el software. o El diseño debería proporcionar una idea global a lo que esta orientado el software, enfocando los dominios de datos, funcionales y comportamiento desde la perspectiva de la implementación. El proceso de diseño del software requiere excelente diseño a través de principios fundamentales de diseño, el uso de una metodología sistemática y verificación completa por parte del equipo de diseño. Pruebas de Verificación y Validación del Software Realizar pruebas de verificación y validación en el momento que inicia de la implantación del software, es fundamental para evitar problemas o posibles errores. Existen diversos ejemplos por fallos ocasionados en un software, las cuales ocasionaron importantes pérdidas económicas en las empresas, estas se pudieron evitar en la mayoría de los casos si hubiesen aplicado una metodología adecuada y exhaustiva de pruebas previas. Es importante alcanzar mayores niveles de eficiencia al momento del desarrollo de software, para esto se debe planificar y documentar la fase de pruebas, ya que esta arroja datos muy importantes que ayudarán a conseguir los objetivos establecidos de una manera correcta, a su vez nos permitirá 34

46 cumplir los plazos y la calidad final del sistema. Para Glenford (1999) 23, las pruebas no deben ser una fase aislada del proyecto, sino parte del mismo. El primer paso para comenzar con el ciclo de pruebas en el sistema y el software, es necesario un proceso metodológico el cual ayude a culminar este ciclo de manera exitosa. Se deben evitar factores aleatorios como lo son: la improvisación, la confianza en el factor suerte, o colocar en funcionamiento con la expectativa de arreglar los posibles fallos a medida que se van presentando. Aquellos programadores que usan herramientas de software libre poseen diversas ventajas en aprendizaje, en desarrollo de programas gracias a la integración y la enseñanza. Para desarrollar software libre, se necesita planificar una estrategia administrativa que contenga un buen plan financiero el cual permita hacer un negocio óptimo para el o los desarrolladores y en consecuencia para su cliente. Una de las ventajas de utilizar software libre es que permite al programador realizar un mejor desarrollo y desempeño del programa, para beneficio del cliente ya que el mismo es altamente modificable. En cambio con el software cerrado o de patente, que no permite abrir el desarrollo del programa ya que el mismo no viene con el código fuente y queda estrictamente para el uso original para el que fue creado, haciéndolo de esta manera más difícil de moldear para una empresa. En definitiva, las pruebas de un sistema culminado consisten en una verificación final de las especificaciones, el diseño y la codificación del sistema solicitados por el usuario o cliente, siendo de esta manera fundamental para asegurar la calidad del software desde su planificación hasta su entrega final. 2.3 Bases Legales Constitución de la República Bolivariana de Venezuela Glenford, M. (1999).The Art of Sofware Testing 35

47 En los artículos 102, 103 y 110 destaca la importancia de la tecnología como instrumento para el desarrollo y la transformación económica y social del país. Ley de Tecnologías de Información Aun cuando esta ley aplica al sector público, en el artículo 15, indica que los sistemas deben cumplir con las siguientes características: - Interoperabilidad - Transparencia - Replicabilidad - Autonomía Ley de Delitos Informáticos En esta ley, del articulo 6 al 26 se establecen los castigos penales, ya se de robo de información o ataques a sistemas de TI. 2.4 Definición de Términos Redes: El término genérico red hace referencia a un conjunto de entidades, objetos, personas, etc., conectadas entre sí. Por lo tanto, una red permite que circulen elementos materiales o inmateriales entre estas entidades, según reglas bien definidas. Red: Conjunto de equipos y dispositivos periféricos conectados entre sí. Se debe tener en cuenta que la red más pequeña posible está conformada por dos equipos conectados. Redes: implementación de herramientas y tareas para conectar equipos de manera que puedan compartir recursos en la red. (Kioskea, 2008) 24 Protocolos: es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser 24 Kioskea. El Concepto de Red 36

48 implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware. (Definicion, 2014) 25 PHP: Es un lenguaje para programar scripts del lado del servidor, que se incrustan dentro del código HyperTextMarkupLanguage (HTML). Este lenguaje es gratuito y multiplataforma. Es un lenguaje de programación del lado del servidor gratuito e independiente de plataforma, rápido, con una gran librería de funciones y mucha documentación. Un lenguaje del lado del servidor es aquel que se ejecuta en el servidor web, justo antes de que se envíe la página a través de Internet al cliente. Las páginas que se ejecutan en el servidor pueden realizar accesos a bases de datos, conexiones en red, y otras tareas para crear la página final que verá el cliente. El cliente solamente recibe una página con el código HTML resultante de la ejecución de la PHP. Como la página resultante contiene únicamente código HTML, es compatible con todos los navegadores (php.net, 2012). ( Web Services (SOAP): Un web service es básicamente una función o procedimiento que puede ser accedida vía web por cualquier programa o aplicación sin importar en que plataforma reside el servicio o en que lenguaje ha sido desarrollado, el término web implica que el acceso se hace mediante una conexión a internet habitualmente vía http o https aunque otros protocolos de transporte pueden ser utilizados. Para que semejante grado de interoperabilidad sea posible es necesario que el llamador y el servidor que implementa el servicio acuerden un protocolo mediante el cual se define como se invoca el servicio, como se pasan parámetros, como se recibe un resultado, como se manejan errores, etc. Los dos protocolos más usados son XML-RPC 26 y SOAP ( siglas en ingles de Simple Object Access Protocol) (González, 2004). 25 Definicion.de. El Concepto de protocolos 26 XML-RPC es un protocolo de llamada a procedimiento remoto que usa XML para codificar los datos y HTTP como protocolo de transmisión de mensajes 37

49 SOAP ha recibido gran atención debido a que facilita una comunicación del estilo RPC entre un cliente y un servidor remoto. SOAP es el primer protocolo de su tipo que ha sido aceptado prácticamente por todas las grandes compañías de software del mundo. Compañías que en raras ocasiones cooperan entre sí están ofreciendo su apoyo a este protocolo. Algunas de las mayores Compañías que soportan SOAP son Microsoft, IBM, SUN, Microsystems, SAP y Ariba. MySQL: es un sistema de gestión de bases de datos, multihilo, multiusuario y multiplataforma. MySQL AB es el desarrollador de MySQL como software libre. Está desarrollado en su mayoría en el lenguaje ANSI C. (Wikipedia, 2009) Es ampliamente utilizado en aplicaciones Web bajo distintas plataformas. Su popularidad está muy ligada a PHP y a menudo se combina con este. MySQL es un motor muy rápido en lectura cuando utiliza un motor no transaccional MyISAM pero puede provocar problemas de integridad de datos en entornos de alta concurrencia en la modificación. En las aplicaciones Web la intensa lectura de datos y la relativamente baja cantidad de modificaciones, hacen de MySQL una alternativa ideal para este tipo de entornos. BASH: Es un programa informático cuya función consiste en interpretar órdenes. Está basado en la shell de Unix y es compatible con POSIX 27.. Fue escrito para el proyecto GNU y es el intérprete de comandos por defecto en la mayoría de las distribuciones de Linux. La sintaxis de órdenes de bash es un super conjunto de instrucciones basadas en la sintaxis del intérprete Bourne (Wikipedia, 2010) Debian GNU/Linux: Es un sistema operativo libre. El sistema operativo es el conjunto de programas básicos y utilidades que hacen que funcione la computadora. Simon St. Laurent, Joe Johnston, EddDumbill. (June 2001) Programming Web Services with XML-RPC O'Reilly.FirstEdition 27 POSIX es el acrónimo de Portable OperatingSystem Interface; la X viene de UNIX como seña de identidad de la API. 38

50 Debian utiliza el núcleo Linux el corazón del sistema operativo, pero la mayor parte de las herramientas básicas vienen del Proyecto GNU; de ahí el nombre GNU/Linux. Debian GNU/Linux ofrece más que un sistema operativo puro; viene con paquetes, programas precompilados distribuidos en un formato que hace más fácil la instalación en la computadora. (Debian, 2010) Es un poco como una torre. En la base está el núcleo. Encima se encuentran todas las herramientas básicas. Después está todo el software que se ejecuta en la computadora. En la cima de la torre se encuentra Debian, organizando y encajando todo cuidadosamente para que todo el sistema trabaje junto. XML: Es un metalenguaje extensible de etiquetas desarrollado por el World Wide Web Consortium (W3C), es una simplificación y adaptación del SGML y permite definir la gramática de lenguajes específicos. El mundo XML no es un lenguaje, sino varios lenguajes, no es una sintaxis, sino varias y no es una manera totalmente nueva de trabajar, sino una manera más refinada que permitirá que todas las anteriores se puedan comunicar entre sí sin problemas, ya que los datos cobran sentido. (Álvarez, 2001) 28. HTML: Es el lenguaje con el que se definen las páginas web. Básicamente se trata de un conjunto de etiquetas que sirven para definir el texto y otros elementos que compondrán una página web. El HTML es un lenguaje de marcación de elementos para la creación de documentos hipertexto, muy fácil de aprender, lo que permite que cualquier persona, aunque no haya programado en la vida, pueda enfrentarse a la tarea de crear una web. (Álvarez, 2001). MD5 para Cifrados de Claves: Los resúmenes MD5 se utilizan extensamente en el mundo del software para proporcionar la seguridad de que un archivo descargado de internet no se ha alterado. Comparando una suma MD5 publicada con la suma de comprobación del archivo descargado, un usuario puede tener la confianza suficiente de que el archivo es igual que el publicado por los desarrolladores. Esto protege al usuario contra los Caballos de Troya o Troyanos y virus que algún otro usuario malicioso pudiera incluir en el software. La comprobación de un archivo descargado contra su suma MD5 no detecta solamente los archivos alterados de una 28 Alvarez. M. Que es PHP. Mayo

51 manera maliciosa, también, reconoce una descarga corrupta o incompleta. (Cuwhois, 2009) 29. En sistemas UNIX y GNU/Linux se utiliza el algoritmo MD5 para cifrar las claves de los usuarios. En el disco se guarda el resultado del MD5 de la clave que se introduce al dar de alta un usuario, y cuando éste quiere entrar en el sistema se compara la entrada con la que hay guardada en el disco duro, si coinciden, el usuario será autenticado. SSL: Secure Socket Layer es un sistema de protocolos de carácter general diseñado en 1994 por la empresa Nestcape Communications Corporation, y está basado en la aplicación conjunta de Criptografía Simétrica, Criptografía Asimétrica, de llave pública, certificados digitales y firmas digitales para conseguir un canal o medio seguro de comunicación a través de Internet. De los sistemas criptográficos simétricos, motor principal de la encriptación de datos transferidos en la comunicación, se aprovecha la rapidez de operación, mientras que los sistemas asimétricos se usan para el intercambio seguro de las claves simétricas, consiguiendo con ello resolver el problema de la Confidencialidad en la transmisión de datos. (Evidalia, ) Diagramas E/R: Los Diagramas o Modelos Entidad-Relación: son una herramienta para el modelado de datos de un sistema de información. Estos modelos expresan entidades relevantes para un sistema de información, sus inter-relaciones y propiedades. Es un concepto de modelado para bases de datos, propuesto por Peter Chen, mediante el cual se pretende visualizar los objetos que pertenecen a la Base de Datos como entidades las cuales tienen 29 Cuwhois. Herramienta SEO : Conversor MD5. Abril Evidalia. Que es un certificado de seguridad SSL 40

52 unos atributos y se vinculan mediante relaciones. Es una representación lógica de la información. (Extcheverri, ). Casos de Uso: un caso de uso es una secuencia de interacciones que se desarrollarán entre un sistema y sus actores en respuesta a un evento que inicia un actor principal sobre el propio sistema. Los diagramas de casos de uso sirven para especificar la comunicación y el comportamiento de un sistema mediante su interacción con los usuarios y/u otros sistemas. O lo que es igual, un diagrama que muestra la relación entre los actores y los casos de uso en un sistema. Una relación es una conexión entre los elementos del modelo, por ejemplo la especialización y la generalización son relaciones. Los diagramas de casos de uso se utilizan para ilustrar los requerimientos del sistema al mostrar cómo reacciona a eventos que se producen en su ámbito o en él mismo. (Gracia, ). POO: La programación orientada a objetos es una forma especial de programar, más cercana a como se expresarían las cosas en la vida real que otros tipos de programación. Con la POO se tiene que aprender a pensar las cosas de una manera distinta, para escribir los programas en términos de objetos, propiedades, métodos y otras cosas que se ven rápidamente para aclarar los conceptos, y dar una pequeña base que permita soltar un poco con este tipo de programación. (Álvarez, ). Query:En base de datos, query significa consulta. Es decir, un query en base de datos es una búsqueda o pedido de datos almacenados en una base de datos. En forma genérica, query también puede tratarse de una inserción, actualización, búsqueda y/o eliminación en una base de datos (Diccionario Informático, 2009). Base de Datos Relacional: Es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para 31 Extcheverri, S. Diagramas Entidad-Relacion. Julio Gracia J. Casos de Uso. Septiembre sic 41

53 modelar problemas reales y administrar datos dinámicamente. Permiten establecer interconexiones, relaciones, entre los datos que están guardados en tablas, y trabajar con ellos conjuntamente. (Wikipedia, 2010). Sistema Web: es un programa hecho a la medida en un computador o red de computadoras que permite administrar y organizar un negocio de forma rápida, segura y fácil, ahorrando tiempo y dinero (Booch, ). Acuerdo de Nivel de Servicio o Service Level Agreement, (SLA): es un contrato escrito entre un proveedor de servicio y su cliente con objeto de fijar el nivel acordado para la calidad de dicho servicio. Es una herramienta que ayuda a ambas partes a llegar a un consenso en términos del nivel de calidad del servicio, en aspectos tales como tiempo de respuesta, disponibilidad horaria, documentación disponible, personal asignado al servicio, etc. Básicamente, define la relación entre ambas partes: proveedor y cliente, identifica y define las necesidades del cliente a la vez que controla sus expectativas de servicio en relación a la capacidad del proveedor, proporciona un marco de entendimiento, simplifica asuntos complicados, reduce las áreas de conflicto y favorece el diálogo ante la disputa. (Wikipedia, 2011). También constituye un punto de referencia para el mejoramiento continuo, ya que el poder medir adecuadamente los niveles de servicio es el primer paso para mejorarlos y de esa forma aumentar los índices de calidad. 2.5 Sistemas de Variables En el transcurso de la investigación, una vez planteado y esclarecido el asunto o problema y una vez que se hayan concretado las preguntas de investigación e hipótesis, es imprescindible definir los términos o variables que están siendo incluidos. Al respecto se presentan algunas interpretaciones de autores: Según Arias ( ), variable es una característica o cualidad; magnitud o cantidad, que puede sufrir cambios, que es el objeto de análisis, 34 Booch, G. (1999). El lenguaje Unificado de Modelado 35 Arias, F. (1999). El Proyecto de Investigación. Guía para su Elaboración 42

54 medición, manipulación o control en una investigación Conceptualización y Operacionalización de las Variables También es importante señalar la definición operacional de las variables, debido a que representa el desglosamiento de las mismas en aspectos cada vez más sencillos que permiten la máxima aproximación para poder medirla, éstos aspectos se agrupan bajo las denominaciones de dimensiones, indicadores y de ser necesario subindicadores. Hernández, Fernández y Baptista (1998) 36, la interpretan como...el conjunto de procedimientos que describen las actividades que un observador debe realizar para recibir las impresiones sensoriales, que indican la existencia de un concepto teórico en mayor o menor grado. (p. 101) En la opinión de Brito (1992) 37, es el procedimiento mediante el cual se determinan los indicadores que caracterizan o tipifican las variables de una investigación determinada, con el objeto de hacerlas observables y poderlas medir con cierta precisión y mayor facilidad. (p. 42). Partiendo de estos conceptos, se presenta a continuación, mediante una matriz, en el Cuadro 1, el resumen de la Operacionalización de las variables. 36 Hernández, S., Fernández, C., y Baptista L. (1998). Metodología de la Investigación 37 Brito, A. (1992). Cómo Elaborar una Tesis 43

55 Cuadro 1 Conceptualización y Operacionalización de las Variables Objetivo Especifico Variables Definición Operacional Dimensión Indic Analizar las varias soluciones de monitoreo existentes en el mercado para obtener la información, ambiente y condiciones en que se debe realizar el desarrollo de un sistema web bajo herramientas de software libre para mantener y monitorear los recursos de hardware y software enviando eventos por medio de mensajes de texto. Identificar los requerimientos que establece el Consorcio Unplugged C.A. con respecto a la estructura y funcionamiento del sistema web bajo herramientas de software libre para mantener y monitorear los recursos de hardware y software enviando eventos por medio de mensajes de texto. Definir la tecnología que se debe aplicar para desarrollar el sistema web bajo herramientas de software libre para mantener y monitorear los recursos de hardware y software del Consorcio Unplugged C.A. enviando eventospor medio de mensajes de texto. Información, ambiente y condiciones del Sistema actual Requerimientos definidos por el Consorcio Unplugged C.A. Tecnologías para el Desarrollo del sistema web Son los medios que han sido diseñados fundamentalmente para mantener y monitorear los recursos de hardware y software enviando eventos por medio de mensajes de texto. Descripción completa del comportamiento del sistema web a desarrollar. Es la solución ajustada exactamente a los requerimientos de la empresa, como ella lo necesita y sin aquello que nunca usa. Comunicación Recursos Diagnóstico Teórica Funcio activ am infor compo p comu Fun esper sistema Redes, PHP, W (SOAP BASH GNU/L HTML, cifrado SSL par de la a Establecer la estructura del diseño del sistema web bajo herramientas de software libre para mantener y monitorear los recursos de hardware y software del Consorcio Unplugged C.A. enviando eventospor medio de mensajes de texto. Efectuar pruebas al sistema web para validar su funcionamiento. Realizar la documentación del sistema Diseño del Sistema Web Pruebas con los Usuarios que operan el sistema para validar su funcionamiento 44 Documentar Es la integración de la información que requiere el negocio en sus distintos niveles, los datos detrás de ésta, y la tecnología que permite desplegar la información al usuario que la necesita. Ensayar es la actividad dedicada a encontrar posibles defectos al sistema. Los requerimientos deben ser revisados y validados por los distintos actores involucrados con el mismo. Es el resumen de la actividad de realización y administración de las aplicaciones programadas. Recursos Evaluación Control Documentación Diagram Diag Pan Diagram Historias e ite Efic Seg Esta Usa Prod Pant sistem adm

56 Fuente: Elaborado por los Autores,

57 CAPÍTULO III MARCO METODOLOGICO El limitar el tipo de investigación a ejecutar, permitió fijar a los investigadores las estrategias del plan, su diseño, los datos que se recolectaron, la manera de obtenerlos, el muestreo, así como otros elementos, tales como velocidad de desarrollo, minimizar gastos y mejora en el control del proyecto. 3.1 Tipo de Investigación La modalidad de la investigación fue Proyecto Factible, por cuanto el mismo permitió desde el punto de vista metodológico, realizar un diagnóstico de un problema concreto, materializado en el estudio de un caso de uso focalizado, en este tema, en el Consorcio Unplugged C.A., concretamente, en el mantenimiento y monitoreo de los recursos de hardware y software a través de alertas por medio de mensajes de texto. Sierra (1991) 38, señala que el proyecto de la investigación es la organización temporal y económica específica de todas las fases y operaciones de un proceso concreto de investigación. En líneas generales, el proyecto de investigación es una descripción concreta del estudio que se propone realizar un investigador, donde expresa lo que va a desarrollar, objetivos, y cómo lo hará, metodología. Es decir, la finalidad del proyecto de investigación mediante la búsqueda de nuevos conocimientos. El Proyecto Factible es definido por la Universidad Pedagógica Experimental Libertador, UPEL, (2008), como: El proyecto factible consiste en la investigación, elaboración y desarrollo de una propuesta de un modelo operativo viable para solucionar problemas, requerimientos o necesidades de organizaciones o grupos sociables; puede referirse a la 38 Sierra, R. (1991). Técnicas de Investigación Social 46

58 formulación de políticas, programas, tecnologías, métodos o procesos. El Proyecto debe tener apoyo en una investigación de tipo documental, de campo o un diseño que incluya ambas modalidades. (p. 21) El proyecto factible incluyó la producción de una propuesta respondiendo a una necesidad delimitada, ofreciendo soluciones de manera metodológica. Así mismo brindó la posibilidad de aplicar un estudio de campo y documental, para obtener información significativa del sistema operativo de la empresa, que permitió además, describir su funcionamiento, objetivos, actividades, procesos, relaciones, orientadas a cumplir el objetivo. Una de las alternativas que brindó el proyecto factible, es la de identificar sus debilidades, las cuales se complementan con los requerimientos de Consorcio Unplugged C.A con respecto al funcionamiento esperado del sistema. Esta información se generó en la primera fase del Proyecto Factible, la cual fue imprescindible; para desarrollar la segunda fase, relacionada con la elaboración de un sistema web con software libre para el mantenimiento y monitoreo de los recursos de hardware y software es enviando eventos por medio de mensajes de texto. 3.2 Diseño de la Investigación En cuanto al diseño de la investigación, este no es más que la estrategia general que acogieron los investigadores para responder al problema planteado. En atención al diseño, la investigación se clasificó en: documental, de campo y no experimental. Para Hernández S, Fernández C y Batista L. (1998) 39 El término diseño se refiere al plan o estrategia concebida para obtener la información que se desea (p.158). 39 Hernández, S., Fernández, C., y Baptista L. (1998). Metodología de la Investigación 47

59 En este proyecto de investigación, el Diseño que aplicó para su desarrollo fue el de Campo No Experimental. Para Palella y Martins(2006) 40, consiste en la recolección de datos directamente de los sujetos investigados, o de la realidad donde ocurren los hechos datos primarios, sin manipular o controlar variable alguna, es decir, el investigador obtiene la información pero no altera las condiciones existentes. De allí su carácter de investigación no experimental. En este proyecto no se construyó una situación específica sino que, se observaron las que ya existían en los procesos de la empresa: mantenimiento y monitoreo de hardware y software enviando eventos por medio de mensajes de texto. Este proceso metodológico se utilizó por cuanto las variables independientes ya han ocurrido y no pueden ser manipuladas, lo que impide influir sobre ellas para modificarlas. La investigación fue de tipo documental, según Arias (1999) 41 consiste en un proceso basado en la búsqueda, recuperación, análisis, crítica e interpretación de datos secundarios, es decir, los obtenidos y registrado por otros investigadores en fuentes documentales: impresas, audiovisuales o electrónicas. Como en toda investigación, el propósito de este diseño fue el aporte de nuevos conocimientos. 3.3 Población y Muestra Población Una población está determinada por sus características definitorias. Por lo tanto, el conjunto de elementos que posea esta característica se denomina población. Es la totalidad del fenómeno a estudiar, donde las unidades de 40 Palella, S. y Martins, F. (2006). Metodología de la Investigación Cuantitativa 41 Arias, F. (1999). El Proyecto de Investigación. Guía para su Elaboración 48

60 población poseen una característica común, la que se estudia y da origen a los datos de la investigación. En este orden de ideas, Ramírez (1999) 42 define población como: La que reúne tal como el universo a individuos, objetos, entre otros que pertenecen a una misma clase de características similares, se refiere a un conjunto limitado por el ámbito del estudio a realizar. La población forma parte del universo (p.75). Para el análisis de datos de todo proyecto de investigación, deben sintetizarse el conjunto de sujetos con características semejantes que están sometidos al estudio y que son agrupados con la denominación de la muestra. La población de este proyecto, está conformada por el personal que labora en el Consorcio Unplugged C.A., distribuidos de la siguiente manera: Cuadro 2 Población Estatus Presidente 01 Gerente de Administración 01 Gerente de Desarrollo 01 Gerente de Operaciones 01 Gerente de Producto y RRPP 01 Asistente Administrativo 01 Número de Empleados 42 Ramírez, T. (1999). Como Hacer un Proyecto de Investigación 49

61 Líder Técnico 01 Especialistas de Desarrollo 04 Especialista de Infraestructura y Sistema Administrativo 01 Total 12 Se eligieron como unidades de estudio, debido a: Aportaron información relevante de la empresa; maniobraban la tecnología de la empresa; establecieron la planificación de las actividades y control, precisaron los requerimientos que debían definir el mantenimiento y monitoreo de los recursos de hardware y software del Consorcio Unplugged C.A. enviando eventos por medio de mensajes de texto; y fueron los que aprobaron el funcionamiento del sistema y su implantación. Muestra Para el desarrollo de este proyecto, no se estimó muestra para las poblaciones antes identificadas; debido a que las mismas fueron reducidas desde el punto de vista cuantitativo, es decir, sus integrantes no sobrepasaron las cantidades de 100 unidades, por consiguiente, la población es igual a la muestra. Aplicándose el recurso estadístico denominado censo, a la totalidad de los integrantes de las unidades de estudio. En este orden de ideas, los autores Levin y Rubin (1996) 43 señalan que algunas veces es posible y práctico examinar a cada persona o elemento de la población que se desea representar; a esto se le llama una numeración completa o censo. Se utiliza la muestra cuando no es posible contar o medir todos los elementos de la población. 3.4 Metodología de Desarrollo La metodología de análisis y diseño de sistemas que se aplicó para el 43 Levin, R. Rubin, D. (1996). Estadística Para Administradores 50

62 desarrollo del sistema propuesto al Consorcio Unplugged C.A. fue la programación extrema o Extreme Programming, el cual es definido como un proceso de desarrollo de software que utiliza la adopción de las mejores metodologías de desarrollo de acuerdo a lo que se pretende llevar a cabo con el proyecto, y aplicarlo de manera dinámica durante el ciclo de vida del software XP se define como, especialmente adecuada para proyectos con requisitos imprecisos y muy cambiantes, y donde existe un alto riesgo técnico. La programación XP se caracteriza por organizarse en tres diferentes puntos: historias de usuario, roles, proceso y prácticas. 1.-Las Historias de Usuario, son fichas donde el cliente describe las características del sistema. Las historias de usuario son dinámicas y altamente flexibles, esto con el fin de poder cambiar o remplazar las ideas escritas con la mayor facilidad posible, con la finalidad de ejecutarla en semanas. La información dentro de la historia de los usuarios es variable, no existe un estándar de cómo deben ser escritas. Al comienzo de cada iteración se registraran los cambios en las historias de usuario y según eso se planificará la siguiente iteración. 2.- Roles: Programador, escribe las pruebas y realiza el código. Cliente, redacta las historias de usuario y las pruebas para validar su funcionamiento. El cliente es uno en el proyecto pero se puede interpretar como una persona que representa a otras que se encuentran involucradas con el sistema. Encargado de pruebas, ayuda al cliente a redactar las pruebas, las ejecuta y difunde los resultados. Encargado de seguimiento, su responsabilidad es comparar el tiempo estimado y el tiempo utilizado, con el fin de mejorar las 51

63 futuras estimaciones de tiempo. Según esto y en la duración de cada iteración, evalúa la factibilidad de los objetivos según la restricción de tiempo. Decide si es necesario cambiar para lograr los objetivos. Entrenador, es el responsable total del proyecto. Debe conocer bien la programación XP para guiar a los miembros del equipo a adecuarse a las practicas XP. Consultor, es una persona externa que apoya sobre temas específicos en el proyecto. Gestor, se entiende tanto con los clientes como los programadores y ayuda al trabajo efectivo del equipo. Se encarga de coordinar. 3.-Proceso XP El éxito de un proyecto XP se da cuando la valoración del negocio a implementar la realiza el cliente según la habilidad del equipo para adecuar sus entregas en la duración del mismo. Para los autores Jeffries, Anderson y Hendrickson (2001) 44 el ciclo de desarrollo consiste, a grandes rasgos, en los siguientes pasos: a) El cliente pauta el valor de negocio a ser implementado. b) El programador proyecta el esfuerzo y tiempo requerido para su implementación. c) El cliente selecciona qué construir, de acuerdo con las prioridades y las restricciones de tiempo. d) El programador construye ese valor de negocio. e) Regresa al paso 1. En todas las iteraciones de este ciclo el cliente y el programador aprenden mutuamente. No se debe presionar al programador a realizar más 44 Jeffries, R., Anderson, A., Hendrickson, C. (2001). Extreme Programming Installed 52

64 actividades de las pautadas, ya que se perderá calidad en el software o no se cumplirán los plazos. El cliente tiene la obligación de manejar el ámbito de entrega del producto, para cerciorarse que el sistema tenga el mayor valor de negocio posible con cada iteración. Según Beck (2000) 45, el ciclo de vida ideal de XP consiste de seis fases Exploración, Planificación de la Entrega (Release), Iteraciones, Producción, Mantenimiento y Muerte del Proyecto. Fase I: Exploración. Los clientes plantean a groso modo las historias de usuarios, estas son de gran valor para la primera entrega del producto. De forma simultánea el equipo de desarrollo se familiariza con las tecnologías, herramientas y procesos que se utilizarán en el proyecto. Se prueba la tecnología y se exploran las posibilidades de la arquitectura del sistema construyendo un prototipo. La fase de exploración toma de pocas semanas a pocos meses. Fase II: Planificación de la Entrega. El cliente indica la prioridad de cada historia de usuario, de esta manera los programadores realizan una estimación del tiempo necesario para cada una de ellas. Se llega a un acuerdo sobre el contenido de la primera entrega y se determina un cronograma en conjunto con el cliente. Una entrega debería obtenerse en no más de 8 semanas. La planificación se realiza basándose en el tiempo o el alcance. La rapidez del proyecto es utilizada para establecer la cantidad de historias que pueden ser implementadas antes de una fecha determinada o cuánto tiempo tomará implementar un conjunto de historias. Al planificar por tiempo, se eleva la cantidad de iteraciones por la velocidad del proyecto, determinándose cuántos puntos se pueden completar. Al planificar según alcance del sistema, se divide la suma de puntos de las historias de usuario 45 Beck, K., (2000). Extreme Programming Explained. Embrace Change 53

65 seleccionadas entre la velocidad del proyecto, obteniendo el número de iteraciones necesarias para su implementación. Fase III: Iteraciones. Esta fase posee diversas iteraciones sobre el sistema antes de ser entregado. La planificación de la entrega está compuesta por iteraciones no mayor a tres semanas. En la primera iteración se puede establecer una arquitectura del sistema propuesto que pueda ser utilizada hasta finalizar el proyecto. Esto se logra seleccionando las historias que ayuden con la formación de esta arquitectura, esto no siempre es posible ya que es el cliente quien decide qué historias se implementarán en cada iteración (para maximizar el valor de negocio). Al finalizar las iteraciones el sistema podrá colocarse en productivo. Fase IV: Producción. En este nivel se requiere de pruebas minuciosas y monitoreo para verificar que el sistema funciona correctamente, antes de ser trasladado al entorno del cliente. Paralelamente, se deben tomar decisiones si es necesario agregar nuevas características a la versión actual, debido a cambios durante esta fase. Es posible lograr la disminución del tiempo que toma cada iteración. Las ideas propuestas y sugerencias son documentadas para su posterior implementación. Fase V: Mantenimiento. Luego de ser puesto en producción una primera versión del sistema, se desarrollan las nuevas iteraciones, con la finalidad de realizar tareas de soporte para el cliente, esta fase puede requerir nuevo personal dentro del equipo y cambios en su estructura. Fase VI: Muerte del Proyecto. Esta fase llega cuando el cliente no posee más historias para ser incluidas en el sistema. Esto se logra cuando son satisfechas las necesidades del cliente en otros aspectos como rendimiento y confiabilidad del sistema. Se genera la documentación final del sistema y no se realizan más cambios en la arquitectura. La muerte del proyecto también ocurre cuando el sistema no genera los beneficios esperados por el cliente o cuando no hay presupuesto. 4.-Prácticas Xtreme programming (XP) 54

66 Lo deseado al momento de realizar la programación XP es la posibilidad de reducir la mítica curva que incrementa el costo del cambio durante el proyecto, lo suficiente para que el diseño evolutivo funcione correctamente. Esto se consigue gracias a las tecnologías disponibles para ayudar en el desarrollo de software y a la aplicación ordenada de las prácticas que se describen a continuación: -El Juego de la Planificación. Existe una comunicación frecuente de entre el cliente y los programadores. El equipo técnico realiza estimación del esfuerzo requerido para realizar la implementación de las historias de usuario, mientras el cliente decide sobre el ámbito, el tiempo de las entregas y de cada iteración -Entregas Pequeñas. Lo requerido es generar de forma rápida versiones del sistema que sean operativas, así estas no cuenten con toda la funcionalidad deseada para el sistema, pero sí que constituyan un resultado de valor para el negocio. Una entrega no debería tardar más de doce (12) semanas. -Metáfora. El sistema es definido mediante una metáfora o un conjunto de metáforas compartidas por el cliente y el equipo de desarrollo. Una metáfora es una historia compartida que describe cómo debería funcionar el sistema. Fowler, Beck y Brant(1999) 46, explican que la práctica de la metáfora consiste en formar un conjunto de nombres que actúen como vocabulario para hablar sobre el dominio del problema. Este conjunto de nombres ayuda a la nomenclatura de clases y métodos del sistema. -Diseño Simple. Diseñar la solución más simple que sea funcional y pueda implementarse en un momento determinado del proyecto, la complejidad innecesaria y el código adicional debe ser eliminado lo antes posible. 46 Fowler, M., Beck, K., Brant, J. (1999).Refactoring: Improving the Design of Existing Code 55

67 -Pruebas. La elaboración del código está dirigida por las pruebas unitarias, estas son establecidas antes de escribir el código y son ejecutadas constantemente ante cada modificación del sistema. Los clientes escriben las pruebas funcionales para cada historia de usuario que deba validarse. -Refactorización (Refactoring). Es una actividad constante para reestructuración del código con la finalidad de eliminar duplicación de código, mejorar su legibilidad, simplificarlo y hacerlo más manejable para facilitar los cambios posteriores. La refactorización mejora la estructura interna del código sin alterar su comportamiento externo. Fowler, Beck y Brant (1999) 47 señalan que el diseño del sistema de software es una cosa viviente. No se puede imponer todo en un inicio, pero en el transcurso del tiempo este diseño evoluciona conforme cambia la funcionalidad del sistema. Para mantener un diseño apropiado, es necesario realizar actividades de cuidado continuo durante el ciclo de vida del proyecto. -Programación en Parejas. La realización del código debe realizarse en parejas de programadores. Según Cockburn y Williams (2000) 48, en un estudio hecho para detectar los costos y beneficios de la programación en parejas, concluyeron que las ventajas de introducir este estilo de programación son: menor cantidad de errores, inspecciones de código continuas, mejor diseño, intercambio de ideas constante entre los programadores, resolución de problemas es más efectiva, Este lapso de tiempo varía de 3 a 4 meses. -Propiedad Colectiva del Código. Un programador puede cambiar alguna parte del código en cualquier momento. Esto motiva a contribuir con nuevas ideas en todos los segmentos del sistema.. Integración Continúa. Cada desarrollo del código es integrada en el sistema una vez que esté lista, de esta manera el sistema puede ser integrado y construido varias veces en un mismo día. La integración continua 47 sic 48 Cockbun, A., Williams, L. The Costs and Benefits of Pair Programming 56

68 disminuye la fragmentación del esfuerzo de los desarrolladores por falta de comunicación. Fowler, Beck y Brant(1999) 49, afirman que el desarrollo de un proceso ordenado y automatizado es esencial para un proyecto controlado -40 horas por Semana. Se trabaja máximo 40 horas por semana. No se trabajan horas extras en dos semanas seguidas. Si esto ocurre, probablemente está ocurriendo un problema que debe corregirse. El trabajo extra desmotiva al equipo. -Cliente In-Situ. El cliente debe estar presente y disponible el mayor tiempo posible para el equipo. Parte del éxito del proyecto XP se debe a que el cliente es quien dirige constantemente el trabajo, hacia lo que aportará mayor valor de negocio y los programadores pueden resolver de manera expedita cualquier duda asociada. -Estándares de Programación. El Proyecto XP promueve la comunicación entre los programadores a través del código, lo cual es indispensable que se sigan estándares de programación para mantener el orden. 3.5 Técnicas e Instrumentos de Recolección de Datos Las técnicas e instrumentos de recolección de datos son los procesos sistemáticos que permitieron ordenar la actividad de una manera formal, lo cual generó el logro de los objetivos de la investigación. Se refirió al dónde y cuándo se recopiló la información, así como, la amplitud de la información recopilada. Las técnicas seleccionadas para recoger la información en el estudio de campo sobre el sistema actual, fueron la recolección de datos de fuentes primarias y secundarias, tales como, libros, revistas, documentos, tesis de grado, consultas en línea, el fichaje, la entrevista y la observación directa; y 49 sic 57

69 los instrumentos de recolección de datos utilizados fueron el cuestionario, las guías de entrevista y de observación. El fichaje, según Hochman y Montero (1981) 50, " constituye una técnica que permite acumular datos, recoger ideas y organizarlo todo en un fichero. Es una constante fuente de información, creciente y flexible" (p. 15), y Tamayo (2003) 51, la define como "el instrumento que nos permite ordenar y clasificar los datos consultados, incluyendo nuestras observaciones y críticas, facilitando así la redacción del escrito." (p. 98). Como instrumento de recolección de datos se empleó el cuestionario, este fue contestado, llenado, directamente por la persona que suministró la información, para lo cual se contó, en ocasiones, con la asesoría de una persona especializada. Es un instrumento directo y fácil de interpretar, por lo que brindó calidad en los datos obtenidos. Las preguntas formuladas son de forma abierta debido a que se necesita obtener la mayor cantidad de información referente al estudio en cuestión Sabino (2002) 52. De igual manera, como instrumento se utilizó la observación, según Flames (2003) 53, " es la acción de utilizar los sentidos para estudiar un problema de investigación." (p. 35). Asimismo, se realizaron una serie de entrevistas al personal que labora en el consorcio, para así obtener desde sus puntos de vista, los requerimientos que debió poseer el sistema. De igual manera, éstas fueron tabuladas y analizadas de manera de tener una base concreta para el diseño de la aplicación. Es de señalar, para garantizar la validez de estos instrumentos se realizó un proceso de evaluación de los mismos, denominado juicio de expertos; que consistió en seleccionar especialistas en el área técnica y 50 Hochman, E. Montero, M. (1981). Técnicas de investigación documental 51 Sic 52 Sabino, C. (2002). El Proceso de Investigación 53 Flames A. (2003). Cómo Elaborar un Trabajo de Grado de Enfoque Cuantitativo 58

70 metodológica, a los efectos de lograr la construcción de instrumentos que reunieran las condiciones de validez para obtener información significativa sobre los indicadores establecidos en el cuadro de Operacionalización de las Variables. CAPITULO IV ANÁLISIS Y PRESENTACIÓN DE RESULTADOS Resultados Para el cotejo y explicación de los resultados de este estudio, estos se expresan en función a los objetivos específicos 1 y 2, que sirvieron de base para desarrollar la propuesta del sistema. Es importante destacar que el análisis y presentación de los resultados de los objetivos 1 y 2, se efectuó a partir de la búsqueda del contenido de los instrumentos de recolección de datos definidos en esta investigación para desarrollar el trabajo de campo. De acuerdo a lo planteado en el capítulo anterior, el método elegido fue cualitativo. Este método, estudia la naturaleza profunda de las realidades socio-culturales, sus estructuras dinámicas, lo que da razón de los humanos 59

71 comportamientos y manifestaciones, buscando la comprensión holística, de una totalidad social dada. La investigación cualitativa pretende, pues, comprender las complejas relaciones entre todo lo que existe (Rusque, ). A continuación se presentan los resultados obtenidos en los cuestionarios, los cuales dan respuesta a los objetivos 1 y 2: Resultado obtenido para el primer objetivo específico: Qué Tipo de Sistema esta Implementado en la Empresa? Actualmente, el sistema funciona de la siguiente manera: el personal de guardia, constantemente, está conectado a los servidores revisando el funcionamiento de los mismos, así como también, la entrada y salida de los mensajes de texto del Consorcio Unplugged C.A. de manera manual. Esto ocasiona que el proceso de monitoreo se convierta en una tarea engorrosa y con alta probabilidad de errores; por lo que se hace necesario, diseñar e implementar un sistema web bajo herramientas de software libre para mantener y monitorear los recursos de hardware y software del Consorcio Unplugged C.A., enviando eventos por medio de mensajes de texto para optimizar las funciones que allí se realizan, además de perfeccionar el rendimiento en cuanto a tiempo y orden administrativo Qué objetivo cumple el sistema? El sistema actual implementado por la empresa cumple con notificar y solucionar en el menor tiempo posible los problemas que se puedan presentar en la plataforma del Consorcio Unplugged C.A. Es importante destacar que la identificación de los objetivos que cumple el sistema actualmente permitió definir las estructuras y funcionamiento del sistema propuesto Quiénes son los administradores del sistema? 54 Rusque, A. (1999). De la Diversidad a la Unidad en la Investigación Cualitativa 60

72 Los administradores encargados del sistema actual son: el líder técnico y el personal de guardia del Consorcio Unplugged. Hay que considerar, que para llevar a cabo el funcionamiento del sistema propuesto, se debe realizar la capacitación del personal encargado, a los efectos de garantizar su funcionamiento Qué procedimientos ejecuta el sistema para cumplir sus objetivos? El personal de guardia accede vía remota a cada uno de los servidores, ejecuta una serie de programas y verifica los procesos críticos de mayor importancia para la compañía. En caso de que exista alguna falla, notifica al especialista del área para dar solución al problema Qué normas están establecidas en la empresa para el cumplimiento del objetivo del sistema actual? La empresa Unplugged, tiene un manual operativo de usuario para realizar el monitoreo de la plataforma. Estas normas se consideraron en el desarrollo de esta aplicación con el propósito de garantizar el funcionamiento administrativo y operativo de la empresa Cuáles son los datos de entrada y salida del sistema? Los datos de entrada y salida del sistema están relacionados con los registros del sistema y la información suministrada por sus recursos, definidas según las normas para la emisión de alertas por medio de mensajes de textos. Resultados obtenidos para el segundo objetivo específico: Según su experiencia, que procesos administrativos a nivel de archivos se deben automatizar? La información que aportaron los integrantes de la unidad de estudio, reflejó que los procesos que se requieren automatizar son los siguientes: 61

73 Verificar automáticamente los procesos críticos del sistema. Verificar automáticamente carga en el procesador, cantidad de procesos y espacio en disco duro. Es de señalar que esta población apuntó que las funciones de cada proceso son: Verificar automáticamente los procesos críticos del sistema. Realizar una tarea programada que se encargue de monitorear los procesos críticos de los servidores, luego, enviar la información a un servicio que decidirá si enviara un mensaje de alerta para así disminuir el tiempo de notificación del error ocurrido y darle atención inmediata al problema ocurrido. Verificar automáticamente carga en el procesador, cantidad de procesos y espacio en disco duro. Efectuar una tarea programada que se encargue de obtener todos los datos, luego, enviar la información a un servicio que decidirá si enviará un mensaje de alerta, con el fin de acortar el tiempo de notificación del error ocurrido y darle atención inmediata al problema Qué criterios según su experiencia, se deben considerar para automatizar el mantenimiento y monitoreo de los recursos de hardware y software? En las respuestas obtenidas, todos coinciden que los criterios a considerar son los siguientes: Evitar caída de la plataforma. Mantener información en tiempo real del funcionamiento de la plataforma. Realizar el envío de SMS de eventos en caso de situación irregular en el servidor. En caso de existir caída de la plataforma, mejorar los tiempos de para restablecer los servicios y evitar penalizaciones que se 62

74 encuentran en los SLA (Service Level Agreement) realizados con los clientes, y así se evitaría pérdidas económicas. Mantener información en tiempo real del funcionamiento de la plataforma. Formalizar un servicio que tenga información de cómo está funcionando el sistema, para mantener el histórico del funcionamiento de la plataforma. Realizar un proceso que se encargue de enviar mensajes de texto, en caso de problemas con la plataforma Qué indicadores están establecidos en la empresa para actualizar el sistema de eventos? Los parámetros son establecidos en el servicio acorde al servidor. Las medidas serán diferentes de un servidor a otro, con el objetivo de, utilizar un rango razonable de parámetros acorde a cada servidor para alcanzar actualizar el sistema de eventos Qué información, con respecto a la estructura y funcionamiento del sistema web, se deben automatizar para ser efectiva y confiable su gestión? De acuerdo con las respuestas obtenidas, éstas coinciden que la información que se debe automatizar con respecto a la estructura y funcionamiento del sistema web, es el envío de alertas en caso de error en el sistema; por lo que se debe realizar, un sistema web de envío de eventos en caso de problemas en el sistema, con el fin, de obtener información crítica del mismo en tiempo real para que su resolución sea lo más rápida posible : Qué información se debe considerar enviar eventos utilizando mensajes de texto al cliente, por parte del servidor, y cual automatizar para evitar el envío incorrecto de la misma y garantizar un control efectivo? A fin de optimizar el sistema de eventos al cliente por parte del servidor, mencionaron que la información a obtener sería: Número de Teléfono, Texto, por lo que se debe verificar el formato del número de teléfono para que 63

75 realice el envío de los mensajes exitosamente, cumpliendo los formatos establecidos. CAPITULO V SISTEMA ACTUAL 5.1 Descripción del Sistema Actual El Consorcio Unplugged C.A., está conformado por un grupo de empresarios jóvenes profesionales, que por medio de la tecnología ofrecen servicios móviles utilizando soluciones innovadoras y eficaces al sector empresarial a través de la mensajería de texto. Su misión es proveer a sus clientes un canal de interacción con sus audiencias, en el lugar donde éstas se encuentren, de manera bidireccional y en tiempo real. Una empresa innovadora y creativa, donde los componentes de Hardware y Software permiten comunicarse a través de la nube a sus clientes. Consorcio Unplugged C.A., en su afán de mejorar sus servicios automatizando procesos, insiste en modificar las operaciones diarias que se realizan manualmente. Debido a, el hecho de monitorear constantemente cada uno de los servidores, de manera individual, para verificar su funcionamiento, se ha vuelto cada vez más complicado, lento y tedioso para el personal, además, de ser un proceso que pueda estar ligado a errores humanos. El método utilizado para monitorear, consta de varios pasos que nombraremos y explicaremos a continuación: Revisión básica de servidores: En este paso, se verifica que el servidor se encuentre en funcionamiento, primero, ingresando con un programa cliente como putty, que soporte el protocolo de cifrado de información llamado SSH. Una vez dentro del sistema, el especialista debe realizar una inspección exhaustiva para determinar si existe alguna falla. Dependiendo del tipo de falla, se notifica a los clientes y se contacta al nivel 2 de escalamiento establecido. 64

76 Verificación de estatus de los servidores: Al haber ingresado al servidor correctamente utilizando su usuario y clave, el especialista, utilizando las herramientas nativas de Linux tales como top, que muestra el estatus de los procesos en el servidor, cuando hablamos de estatus, se debe entender a porcentaje de carga en el/los procesador(es), memoria ocupada, entre otras. También se utiliza otra herramienta llamada df que se encarga de mostrar las particiones disponibles, su tamaño y el espacio ocupado. Todos estos elementos nombrados anteriormente, en conjunto, forman la capacidad vital de funcionamiento de los servidores. Este paso, se debe realizar en cada servidor. Revisión exhaustiva de servidores: En este punto, se debe verificar todos los elementos del servidor, que va desde la posibilidad de problemas de hardware, tanto de sistema operativo y por último, de software. Este análisis, es un proceso que toma tiempo por lo complejo y debido a lo minucioso que se debe en la revisión. Es importante destacar, que la situación antes descrita, entra en contradicción con la misión de la empresa, cuya razón de ser, es asegurar a sus clientes el envío de información con sus audiencias, en tiempo real. Al no contar con un software automatizado que se encargue de realizar el monitoreo, por ende, la empresa necesita implementar una solución que ayude a identificar en el menor tiempo posible la causa de las fallas. actual: A continuación se muestra un caso referencial sobre uso del sistema 65

77 Grafico 2. Caso de Uso del Sistema Actual. Elaborado por los Autores, En el grafico 2, se ve el esquema de funcionamiento normal de la empresa, existe el personal en horario de oficina que se encarga de verificar que todos los servidores estén en funcionamiento, verificando primeramente que el hardware se encuentre en funcionamiento, luego el software, siguiendo por una revisión uno a uno de la interconexión con los clientes, y por último, el flujo de entrada y salida de mensajería de texto (SMS) abriendo el archivo que es llenado por kannel, un software que trabaja utilizando el protocolo SMPP encargado de conectarse con las operadoras. Este seguimiento realizado por una persona, tiende a tener fallas y a tomar tiempo que no es determinable, ya que depende de las actividades que este ejecutando el operador. Todos los factores nombrados, llevan a una sola conclusión, es necesario automatizar los procesos para mejorar el sistema funcionamiento y ayudar al personal de operaciones a tener un esquema de resolución de problemas mejorado. 66

78 CAPITULO VI SISTEMA PROPUESTO 6.1 Descripción del Sistema Propuesto El sistema web desarrollado con herramientas software libre, tiene como finalidad automatizar procesos de monitoreo y facilitar al personal de Consorcio Unplugged C.A. a identificar en menor tiempo la falla que esté ocurriendo y en cual servidor. Tratando de romper el patrón establecido en sistemas de monitoreo que funcionan bajo el protocolo SNMP, se instalan aplicaciones configuradas en cada servidor que se encargan de enviar la 67

79 información al sistema principal para ser revisada y establecer si se está generando un evento, para luego proceder a enviar el mensaje de texto, en caso de ser necesario. El sistema que se propone tendrá tres componentes que explicaremos a continuación: - Aplicación Cliente : Se encargará de obtener la información del servidor en la que se ejecuta para luego registrarla en la aplicación Servidor, al registrarla se generará un valor único para ese servidor. Esta aplicación obtiene la información del servidor, tal como, cantidad de procesadores, particiones, así como, se decide la necesidad de monitoreo de software, tanto de servidor web como de manejador de base de datos. Luego de obtener la información, la aplicación crea un script, que llamamos aplicación Tarea, que será instalada y configurada en las tareas programadas en ese mismo servidor. - Aplicación Servidor : Registra la información obtenida por la aplicación Cliente. Luego, recibe toda la información del servidor según su configuración en las tareas programadas. Verifica su identidad, registra y chequea la información obtenida, según los niveles establecidos genera un evento y acorde a su configuración, también envía un mensaje de texto. - Aplicación Script : Debe ser programada en las tareas rutinarias de cada servidor. Se encarga de recopilar todos los valores configurados previamente en la aplicación Cliente, para ser enviados a la aplicación Servidor. SEGURIDAD DE LA INFORMACION Además de implementar un valor único que servirá como identificador para enviar y resguardar la información, se recomienda utilizar en la aplicación Servidor el protocolo de comunicación encriptado, HTTPS, este se encarga de crear un canal de seguridad evitando que agentes externos 68

80 puedan leer a través de lectores de red la información que recibe esta aplicación. Una vez explicado el sistema propuesto, se listan dos funcionalidades principales, en la primera se monitorean los servidores a nivel de hardware, en esta estapa se le dice al sistema que monitoree los diferentes componentes como lo son los niveles de disco duro, cantidad de procesos corriendo en el sistema y la carga promedio (load average). En la segunda funcionalidad se monitorea la parte de software, se verifica el funcionamiento de aplicaciones tales como el manejador de base de datos MySQL y el servidor web apache2. Para el Consorcio Unplugged C.A. es importante monitorear la plataforma ya que ofrecen servicios de alta disponibilidad a sus clientes. El sistema propuesto fue desarrollado utilizando la metodología Programación Extrema (XP). Esta metodología se basó en realizar iteraciones, en estas se definieron los diferentes procesos a realizar como son: las historias de usuarios, entregas frecuentes y pruebas integrales. Historias de usuarios: en esta iteración el cliente definió los requerimientos del sistema junto al equipo de desarrollo, adicional a esto, se estimaron los tiempos de entregas las cuales se realizaron de forma semanal, apenas se obtuvo la información se comenzó con la programación. Entregas frecuentes: durante esta iteración se realizaron entregas de forma semanal para ser validadas por el personal de Consorcio Unplugged C.A. De esta manera se pudo validar si el desarrollo cumplía con los requerimientos y expectativas, si los mismos no se cumplían, se regresaba al desarrollo con los puntos nuevos discutidos para mejorar el modulo y realizar otra entrega a la semana siguiente. Muerte del proyecto: en esta fase se realizó la prueba del sistema en los servidores cliente-servidor que realiza el monitoreo. Para verificar el correcto funcionamiento del programa se realizaron pruebas de estrés para medir el comportamiento del programa y al momento de alertarse el server el 69

81 mismo comience a enviar las alertas al personal de operaciones. Luego de realizar las pruebas y las mismas ser exitosas, se procedió a instalar el sistema en los servidores de producción para su funcionamiento. Para culminar la implementación se procedió a realizar el manual de usuario, con el fin de instruir a los mismos sobre las funcionalidades del sistema. Una vez aplicada la metodología se presentan los productos generados: Diagrama de flujo de datos de los sistemas programados. Tiempo de las diferentes iteraciones durante la elaboración del sistema. Historia de los usuarios. Diagrama de Gantt con el tiempo de las iteraciones. Sistema web bajo herramientas de software libre para mantener y monitorear los recursos de hardware y software del Consorcio Unplugged C.A. enviando eventos por medio de mensajes de texto. Modelo de Entidad/Relación. Diccionario de Datos Manual de usuario. 70

82 Sistema Web Bajo Herramientas de Software Libre para Mantener y Monitorear los Recursos de Hardware y Software del Consorcio Unplugged C.A. a Través de Alertas por Medio de Mensajes de Texto Aplicación llamada Cliente desarrollado para crear el script configurable de envío de información al servidor 71

83 Grafico 3. Diagrama de flujo de datos del programa llamado Cliente. Elaborado por los Autores, Para crear el demonio que será el encargado de enviar la información del nodo o servidor al servicio principal es necesario que el programa llamado Cliente haga todos los pasos que se ven en el diagrama de flujo. 72

84 Grafico 4. Pantalla 1 del software llamado Cliente. Elaborado por los Autores, Verifica si la variable paso está vacía, si cumple con esa condición, el programa pide la información del Servidor, obtiene los datos de procesador, kernel y memoria del servidor, da la posibilidad de escoger que aplicaciones se desea monitorear y pasa al próximo paso una vez que la información haya sido completada, colocando el valor de la variable paso igual a 1. 73

85 Grafico 5. Pantalla 2 del software llamado Cliente. Elaborado por los Autores, Se eligen las particiones que se desean monitorear y sus valores, así como la carga promedio, la cantidad de procesos totales, y la cantidad de procesos tanto de apache2 como de MySQL. Una vez configurado, se crea los archivos que tienen que ser instalados en el nodo. 74

86 Grafico 7. Pantalla 3 del software llamado Cliente. Elaborado por los Autores, En este último paso, el sistema muestra la configuración. Al presionar el botón Crear Script, la aplicación envía varios archivos comprimidos. Estos archivos, deberán ser instalados en el nodo que será monitoreado. Aplicación llamada Servidor desarrollado para recibir la información del script previamente configurado 75

87 Grafico 7. Diagrama de flujo de datos del software llamado Servidor. Elaborado por los Autores, El funcionamiento de la aplicación Servidor se basa en identificar de quienes reciben la información, validando su dirección IP y un token único para cada servidor. Una vez guardada la data, compara con los niveles establecidos si alguno no cumple, registra el evento, verifica si existe la necesidad de enviar alarma si no es necesario, finaliza el proceso, en caso de requerir envío de alarma, registra el envío de la alarma, envía un SMS y finaliza. Iteración 1 Adquisición de Conocimientos 76

88 Grafico 8. Iteración 1: Adquisición de Conocimiento. Elaborado por los Autores, NUMERO DE HISTORIA: 1 NOMBRE DE HISTORIA: Entrevistas con los programadores FECHA: 06 de Julio de 2013 ENTREVISTADO (USUARIO): TIEMPO ESTIMADO: DESCRIPCION: Crisevelis Acosta 60 horas Se dio a conocer a los programadores los requerimientos de la empresa con 77

89 respecto al sistema que estimamos tener en funcionamiento. El personal de la empresa de las áreas de Desarrollo y Operaciones, uno a uno, mostraron sus puntos de vista y los que les gustaría tener en el sistema. Grafico 9. Historia de Usuario 1: Entrevista con los Programadores. Elaborado por los Autores, NUMERO DE HISTORIA: 2 NOMBRE DE HISTORIA: Interacción con los programadores FECHA: 26 de Julio de 2013 ENTREVISTADO (USUARIO): Crisevelis Acosta y programadores TIEMPO ESTIMADO: 60 horas DESCRIPCION: Se decidió interactuar con los programadores para conocer sus puntos de vista luego de las entrevistas que realizaron ellos. De esta manera, los programadores pudieron tener una idea 78

90 mas concreta del sistema deseado Grafico 10. Historia de Usuario 2: Interacción con los Programadores. Elaborado por los Autores,

91 Grafico 11. Diagrama de Gantt, Iteración 1: Adquisición de Conocimientos. Historia de usuario 1 y 2.Elaborado por los Autores Iteración 2 Elaboración del software cliente. 80

92 Grafico 12.Iteración 2: Creación del Software Cliente y Plan de Pruebas. Elaborado por los Autores NUMERO DE HISTORIA: 3 NOMBRE DE HISTORIA: Programación del Cliente FECHA: 16 de Agosto de 2013 ENTREVISTADO (USUARIO): TIEMPO ESTIMADO: DESCRIPCION: Crisevelis Acosta 60 horas Se decidió realizar la creación del cliente primero para poder conocer cuales 81

93 parámetros los programadores de los servidores se van a tomar para ser enviados al sistema principal. Grafico 13. Historia de Usuario 3: Programación del Cliente. Elaborado por los Autores NUMERO DE HISTORIA: 4 NOMBRE DE HISTORIA: Plan y ejecución de pruebas de la aplicación Cliente FECHA: 06 de Septiembre de 2013 ENTREVISTADO (USUARIO): Crisevelis Acosta TIEMPO ESTIMADO: 120 horas DESCRIPCION: La idea es probar el cliente y conocer que valores, y en que formato los va a recibir la aplicación Servidor. 82

94 Grafico 14. Historia de Usuario 4: Plan y ejecución de pruebas del software Cliente. Elaborado por los Autores

95 Grafico 15. Diagrama de Gantt, Iteración 2: Creacion del Software Cliente y Plan de Pruebas en Unión con el Personal del Consorcio Unplugged C.A. Historia de usuario 3 y 4. Elaborado por los Autores Iteración 3 Elaboración de Software Servidor y Pruebas Grafico 16. Iteración 3: Creacion del Software Servidor, Plan de Pruebas del Cliente y el Servidor. Elaborado por los Autores

96 NUMERO DE HISTORIA: 5 NOMBRE DE HISTORIA: Programación del software Servidor FECHA: 18 de Octubre de 2013 ENTREVISTADO (USUARIO): Crisevelis Acosta TIEMPO ESTIMADO: 60 horas DESCRIPCION: Conociendo los parámetros que se van a manejar con el cliente, se decide programar el servicio que recibirá la información. Grafico 17. Historia de Usuario 5: Programación del Software Servidor. Elaborado por los Autores NUMERO DE HISTORIA: 6 NOMBRE DE HISTORIA: Plan de pruebas entre ambos software programados Cliente y Servidor FECHA: 18 de Octubre de 2013 ENTREVISTADO (USUARIO): Crisevelis Acosta TIEMPO ESTIMADO: 80 horas DESCRIPCION: Se prueba el funcionamiento del Cliente y el Servidor, y se anota lo que se desea agregar o quitar funciones acorde a los requerimientos, y según los errores encontrados. 85

97 Grafico 18. Historia de Usuario 6: Plan de pruebas entre los software Cliente y Servidor. Elaborado por los Autores NUMERO DE HISTORIA: 7 NOMBRE DE HISTORIA: Pruebas y mejora del software Servidor FECHA: 08 de Noviembre de 2013 ENTREVISTADO (USUARIO): TIEMPO ESTIMADO: DESCRIPCION: Crisevelis Acosta 80 horas Se reprograma el Servidor y se prueba nuevamente. 86

98 Grafico 19. Historia de Usuario 7: Pruebas y mejoras del software Servidor. Elaborado por los Autores

99 Grafico 20. Diagrama de Gantt, Iteración 3: Creación del Software Servidor, Plan de Pruebas del Cliente y el Servidor, en union con el personal del Consorcio Unplugged C.A. Historia de Usuario 5, 6 y 7. Elaborado por los Autores Iteración 4 Instalación del software en el servidor de desarrollo Grafico 21. Iteración 4: Instalar el Servicio en Desarrollo y Colocar Clientes en todos los Servidores. Elaborado por los Autores

100 NUMERO DE HISTORIA: 8 NOMBRE DE HISTORIA: Instalación del software desarrollado en el servidor de Desarrollo de Consorcio Unplugged FECHA: 03 de Enero de 2014 ENTREVISTADO (USUARIO): TIEMPO ESTIMADO: DESCRIPCION: Crisevelis Acosta 40 horas Adecuar e instalar el Servidor en el servidor de Desarrollo de Consorcio Unplugged. Grafico 22. Historia de Usuario 8:Instalación del Software Cliente en el servidor de desarrollo de Consorcio Unplugged C.A.Elaborado por los Autores

101 NUMERO DE HISTORIA: 9 NOMBRE DE HISTORIA: Instalación del software Cliente en todos los servidores de Consorcio Unplugged FECHA: 17 de Enero de 2014 ENTREVISTADO (USUARIO): TIEMPO ESTIMADO: DESCRIPCION: Crisevelis Acosta 20 horas Se instalara y configurara en cada uno de los servidores el software Cliente. Grafico 23. Historia de Usuario 9:Instalación del Software Cliente en todos los Servidores. Elaborado por los Autores NUMERO DE HISTORIA: 10 90

102 NOMBRE DE HISTORIA: Monitoreo del funcionamiento del software instalado FECHA: 24 de Enero de 2014 ENTREVISTADO (USUARIO): Crisevelis Acosta TIEMPO ESTIMADO: 40 horas DESCRIPCION: Monitorear el software y su funcionamiento en cada uno de los servidores. Grafico 24. Historia de Usuario 10:Monitoreo del funcionamiento de los softwares instalados. Elaborado por los Autores

103 Grafico 25. Diagrama de Gantt, Iteración 4: Instalar el Servicio en Desarrollo y Colocar Clientes en todos los Servidores. Historia de Usuario 8, 9 y 10. Elaborado por los Autores Iteración 5 Puesta en producción 92

104 Grafico 26. Iteración 5: Puesta de Producción y Corrección de Últimos Detalles. Elaborado por los Autores NUMERO DE HISTORIA: 11 NOMBRE DE HISTORIA: Instalar el software Servidor en Producción y el software Cliente en todos los servidores FECHA: 07 de Febrero de 2014 ENTREVISTADO (USUARIO): Crisevelis Acosta TIEMPO ESTIMADO: 80 horas DESCRIPCION: Instalar en producción ambos software. 93

105 Grafico 27. Historia de Usuario 11: Instalar el Software en el Servidor de Producción y los Clientes en los Servidores Importantes. Elaborado por los Autores NUMERO DE HISTORIA: 12 NOMBRE DE HISTORIA: Monitoreo, verificación de fallas y entrega del sistema FECHA: 07 de Marzo de 2014 ENTREVISTADO (USUARIO): Crisevelis Acosta TIEMPO ESTIMADO: 80 horas DESCRIPCION: Entrega definitiva del sistema funcionando totalmente. 94

106 Grafico 28. Historia de Usuario 12: Monitoreo, verificación de fallas y entrega del sistema en funcionamiento. Elaborado por los Autores

107 Grafico 29. Diagrama de Gantt, Iteración 5: Puesta en Producción y Corrección de Últimos Detalles. Historia de Usuario 11 y 12. Elaborado por los Autores

108 Grafico 30. Modelo de Entidad-Relación. Elaborado por los Autores

109 Diccionario de Datos del Sistema DICCIONARIO DE DATOS alarms 1/5 Nombre Alias Descripción idalarm Alarms Identificador del evento generado CARACTERÍSTICAS DEL ELEMENTO Longitud 7 Formato de entrada Números Enteros Formato de salida Valor predeterminado X Alfabético Alfanumérico Fecha Numérico Base Derivada X X Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: DICCIONARIO DE DATOS alarms 2/5 Nombre datealarm Alarms 98

110 Alias Descripción Fecha del evento generado CARACTERÍSTICAS DEL ELEMENTO Longitud 14 Formato de entrada Fecha y hora Formato de salida Valor predeterminado :00:00 X Alfabético Alfanumérico Fecha Numérico Base Derivada Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: DICCIONARIO DE DATOS alarms 4/5 Nombre Alias Descripción Longitud Formato de entrada Formato de salida Valor predeterminado textalarm Alarms Texto del evento generado CARACTERÍSTICAS DEL ELEMENTO X Alfabético Alfanumérico Fecha Numérico 99

111 Clave Primaria Clave Única Clave Foránea Auto Incremental Base Derivada COMENTARIOS: DICCIONARIO DE DATOS alarms 5/5 Nombre Alias Descripción alarmset Alarms Indica si se envió mensaje de texto CARACTERÍSTICAS DEL ELEMENTO Longitud 1 Formato de entrada Numérico cero (0) o uno (1) Formato de salida Valor predeterminado 0 X Alfabético Alfanumérico Fecha Numérico Base Derivada Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: 100

112 DICCIONARIO DE DATOS applicationlogs 1/5 Nombre Alias Descripción idlogs applicationlogs CARACTERÍSTICAS DEL ELEMENTO Longitud 20 Formato de entrada Numeros Enteros Formato de salida Valor predeterminado X Alfabético Alfanumérico Fecha Numérico Base Derivada X X Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: DICCIONARIO DE DATOS applicationlogs 2/5 Nombre Alias DateLogs applicationlogs 101

113 Descripción Fecha de la información recibida CARACTERÍSTICAS DEL ELEMENTO Longitud 14 Formato de entrada Fecha y hora Formato de salida Valor predeterminado :00:00 X Alfabético Alfanumérico Fecha Numérico Base Derivada Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: DICCIONARIO DE DATOS applicationlogs 5/5 Nombre Alias Descripción numberthreads applicationlogs Texto del evento generado CARACTERÍSTICAS DEL ELEMENTO Longitud 3 Formato de entrada Numero entero Formato de salida Valor predeterminado X Alfabético Alfanumérico Fecha Numérico Base 102

114 Clave Primaria Clave Única Clave Foránea Auto Incremental Derivada COMENTARIOS: DICCIONARIO DE DATOS applicationsettings ¾ Nombre Alias Descripción numberthreads applicationsettings Texto del evento generado CARACTERÍSTICAS DEL ELEMENTO Longitud 3 Formato de entrada Numero entero Formato de salida Valor predeterminado X Alfabético Alfanumérico Fecha Numérico Base Derivada Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: 103

115 DICCIONARIO DE DATOS applicationsettings 4/4 Nombre Alias Descripción alarmswitch applicationsettings Indica si se debe enviar el evento o no CARACTERÍSTICAS DEL ELEMENTO Longitud 1 Formato de entrada Numero entero Formato de salida Valor predeterminado 0 X Alfabético Alfanumérico Fecha Numérico Base Derivada Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: DICCIONARIO DE DATOS applications 1/2 Nombre Alias Descripción idapp Applications Numero identificador de la aplicación CARACTERÍSTICAS DEL ELEMENTO 104

116 Longitud 1 Formato de entrada Numero entero Formato de salida Valor predeterminado X Alfabético Alfanumérico Fecha Numérico Base Derivada X X Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: DICCIONARIO DE DATOS applications 2/2 Nombre Alias Descripción nameapp Longitud 32 Formato de entrada Letras Formato de salida Valor predeterminado Applications Nombre de la aplicación CARACTERÍSTICAS DEL ELEMENTO X Alfabético Alfanumérico Fecha Numérico Base Derivada 105

117 Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: DICCIONARIO DE DATOS partitionslogs 1/5 Nombre Alias Descripción idlogs partitionslogs Identificador de la información recibida sobre la partición CARACTERÍSTICAS DEL ELEMENTO Longitud 20 Formato de entrada Numero entero Formato de salida Valor predeterminado X Alfabético Alfanumérico Fecha Numérico Base Derivada X X Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: 106

118 DICCIONARIO DE DATOS partitionslogs 2/5 Nombre Alias Descripción logdate partitionslogs Fecha de registro de la información recibida de la partición CARACTERÍSTICAS DEL ELEMENTO Longitud 14 Formato de entrada Fecha y hora Formato de salida Valor predeterminado X Alfabético Alfanumérico Fecha Numérico Base Derivada Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: DICCIONARIO DE DATOS partitionslogs 5/5 Nombre Alias Descripción Longitud 3 percentageused partitionslogs Porcentaje utilizado de la partición CARACTERÍSTICAS DEL ELEMENTO 107

119 Formato de entrada Formato de salida Valor predeterminado Numeros enteros X Alfabético Alfanumérico Fecha Numérico Base Derivada Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: DICCIONARIO DE DATOS processlogs 1/5 Nombre Alias Descripción idlogs processlogs Identificador de la información sobre los procesos del servidor CARACTERÍSTICAS DEL ELEMENTO Longitud 20 Formato de entrada Números enteros Formato de salida Valor predeterminado X Alfabético Alfanumérico Fecha Numérico Base Derivada 108

120 X X Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: DICCIONARIO DE DATOS processlogs 2/5 Nombre Alias Descripción datelogs processlogs Fecha de la información recibida sobre los procesos del servidor CARACTERÍSTICAS DEL ELEMENTO Longitud 14 Formato de entrada Fecha y hora Formato de salida Valor predeterminado X Alfabético Alfanumérico Fecha Numérico Base Derivada Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: 109

121 DICCIONARIO DE DATOS processlogs 4/5 Nombre Alias Descripción serverloadaverage processlogs Carga actual en el/los CPU del servidor CARACTERÍSTICAS DEL ELEMENTO Longitud 5 Formato de entrada Numero con centésima Formato de salida Valor predeterminado X Alfabético Alfanumérico Fecha Numérico Base Derivada Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: DICCIONARIO DE DATOS processlogs 5/5 Nombre Alias Descripción serverprocesstotal processlogs Cantidad total de procesos en el servidor CARACTERÍSTICAS DEL ELEMENTO 110

122 Longitud 4 Formato de entrada Numeros enteros Formato de salida Valor predeterminado X Alfabético Alfanumérico Fecha Numérico Base Derivada Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: DICCIONARIO DE DATOS registeredserverpartitions 1/6 Nombre Alias Descripción registeredserverpartitions idmount Identificador de la partición del servidor CARACTERÍSTICAS DEL ELEMENTO Longitud 4 Formato de entrada Numeros enteros Formato de salida Valor predeterminado X Alfabético Alfanumérico Fecha Numérico Base Derivada 111

123 X X Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: DICCIONARIO DE DATOS registeredserverpartitions 3/6 Nombre Alias Descripción registeredserverpartitions mountpoint Longitud 32 Formato de entrada Letras Formato de salida Valor predeterminado Carpeta en donde está montada la partición CARACTERÍSTICAS DEL ELEMENTO X Alfabético Alfanumérico Fecha Numérico Base Derivada Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: 112

124 DICCIONARIO DE DATOS registeredserverpartitions 4/6 Nombre Alias Descripción registeredserverpartitions totalspace Tamaño de la partición del servidor en GB CARACTERÍSTICAS DEL ELEMENTO Longitud 6 Formato de entrada Numérico Formato de salida Valor predeterminado X Alfabético Alfanumérico Fecha Numérico Base Derivada Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: DICCIONARIO DE DATOS registeredserverpartitions 5/6 Nombre Alias Descripción registeredserverpartitions warningrangepercentage Porcentaje establecido para crear un evento con advertencia sobre la partición 113

125 Longitud 2 Formato de entrada Número Formato de salida Valor predeterminado CARACTERÍSTICAS DEL ELEMENTO X Alfabético Alfanumérico Fecha Numérico Base Derivada Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: DICCIONARIO DE DATOS registeredserverpartitions 6/6 Nombre Alias Descripción registeredserverpartitions criticalrangepercentage Porcentaje establecido para crear un evento con criticidad sobre la partición CARACTERÍSTICAS DEL ELEMENTO Longitud 2 Formato de entrada números enteros Formato de salida Valor predeterminado X Alfabético Alfanumérico Fecha Numérico Base Derivada 114

126 Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: DICCIONARI O DE DATOS registeredserverprocessor s 2/4 Nombre Alias Descripción registeredserverprocessors serverprocessorid Longitud 16 Formato de entrada Letras Formato de salida Valor predeterminado ID del CPU del servidor CARACTERÍSTICAS DEL ELEMENTO X Alfabético Alfanumérico Fecha Numérico Base Derivada Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: 115

127 DICCIONARI O DE DATOS registeredserverprocessor s 3/4 Nombre Alias Descripción Longitud 64 Formato de entrada Letras Formato de salida Valor predeterminado registeredserverprocessors serverprocessormodel Modelo del CPU del servidor CARACTERÍSTICAS DEL ELEMENTO X Alfabético Alfanumérico Fecha Numérico Base Derivada Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: DICCIONARI O DE DATOS registeredserverprocessor s 4/4 Nombre Alias Descripción registeredserverprocessors serverprocessorcache Memoria cache del CPU del servidor CARACTERÍSTICAS DEL ELEMENTO 116

128 Longitud 2 Formato de entrada números Formato de salida Valor predeterminado X Alfabético Alfanumérico Fecha Numérico Base Derivada Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: DICCIONARIO DE DATOS registeredservers 1/12 Nombre Alias Descripción idserver registeredservers Identificador del servidor CARACTERÍSTICAS DEL ELEMENTO Longitud 2 Formato de entrada Números Formato de salida Valor predeterminado X Alfabético Alfanumérico Fecha Numérico Base Derivada 117

129 X X Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: DICCIONARIO DE DATOS registeredservers 2/12 Nombre Alias Descripción IPAddress registeredservers Dirección IP del servidor CARACTERÍSTICAS DEL ELEMENTO Longitud 15 Formato de entrada Números y puntos Formato de salida Valor predeterminado X Alfabético Alfanumérico Fecha Numérico Base Derivada Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: 118

130 DICCIONARIO DE DATOS registeredservers 3/12 Nombre Alias Descripción servername registeredservers Nombre del servidor CARACTERÍSTICAS DEL ELEMENTO Longitud 32 Formato de entrada Letras y/o números Formato de salida Valor predeterminado X Alfabético Alfanumérico Fecha Numérico Base Derivada Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: DICCIONARIO DE DATOS registeredservers 4/12 Nombre Alias Descripción servermemory registeredservers Memoria RAM del servidor CARACTERÍSTICAS DEL ELEMENTO 119

131 Longitud 7 Formato de entrada 5 números con centésimas Formato de salida Valor predeterminado X Alfabético Alfanumérico Fecha Numérico Base Derivada Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: DICCIONARIO DE DATOS registeredservers 5/12 Nombre Alias Descripción serverkernel registeredservers Kernel instalado en el servidor CARACTERÍSTICAS DEL ELEMENTO Longitud 32 Formato de entrada Letras y Números Formato de salida Valor predeterminado X Alfabético Alfanumérico Fecha Numérico Base Derivada 120

132 Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: DICCIONARIO DE DATOS registeredservers 6/12 Nombre Alias Descripción token registeredservers Identificador único del servidor generado para comunicarse y validar la información recibida CARACTERÍSTICAS DEL ELEMENTO Longitud 32 Formato de entrada Hash MD5 Formato de salida Valor predeterminado X Alfabético Alfanumérico Fecha Numérico Base Derivada Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: 121

133 DICCIONARIO DE DATOS registeredservers 7/12 Nombre Alias Descripción priority registeredservers Prioridad del servidor CARACTERÍSTICAS DEL ELEMENTO Longitud 1 Formato de entrada Números Formato de salida Valor predeterminado X Alfabético Alfanumérico Fecha Numérico Base Derivada Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: DICCIONARIO DE DATOS registeredservers 8/12 Nombre Alias Descripción registeredservers serverregistereddate Fecha de registro del servidor CARACTERÍSTICAS DEL ELEMENTO 122

134 Longitud 14 Formato de entrada Fecha y hora Formato de salida Valor predeterminado X Alfabético Alfanumérico Fecha Numérico Base Derivada Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: DICCIONARIO DE DATOS registeredservers 9/12 Nombre Alias Descripción serverlastact registeredservers Última actualización realizada por el servidor CARACTERÍSTICAS DEL ELEMENTO Longitud 14 Formato de entrada Fecha y hora Formato de salida Valor predeterminado NULL X Alfabético Alfanumérico Fecha Numérico Base Derivada 123

135 Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: DICCIONARIO DE DATOS registeredservers 10/12 Nombre Alias Descripción mobilenumbers registeredservers Teléfonos a los que se les va a enviar el evento generado CARACTERÍSTICAS DEL ELEMENTO Longitud Max 1024 Formato de entrada Números y comas Formato de salida Valor predeterminado X Alfabético Alfanumérico Fecha Numérico Base Derivada Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: 124

136 DICCIONARIO DE DATOS registeredservers 11/12 Nombre Alias Descripción discalarm registeredservers Booleano que sirve para prender o apagar el envío de eventos generados por problemas en las particiones CARACTERÍSTICAS DEL ELEMENTO Longitud 1 Formato de entrada Número Formato de salida Valor predeterminado 0 X Alfabético Alfanumérico Fecha Numérico Base Derivada Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: DICCIONARIO DE DATOS registeredservers 12/12 Nombre Alias Descripción procalarm registeredservers Booleano que sirve para prender o apagar el envío de eventos generados por problemas a 125

137 nivel de procesos CARACTERÍSTICAS DEL ELEMENTO Longitud 1 Formato de entrada Número Formato de salida Valor predeterminado 0 X Alfabético Alfanumérico Fecha Numérico Base Derivada Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: DICCIONARIO DE DATOS registeredserverprocess 2/5 Nombre Alias Descripción registeredserverprocess loadaveragewarning Límite de advertencia de carga en el procesador CARACTERÍSTICAS DEL ELEMENTO Longitud 2 Formato de entrada Números Formato de salida Valor predeterminado X Alfabético Alfanumérico Fecha Numérico Base 126

138 Clave Primaria Clave Única Clave Foránea Auto Incremental Derivada COMENTARIOS: DICCIONARIO DE DATOS registeredserverprocess 3/5 Nombre Alias Descripción registeredserverprocess loadaveragecritical Nivel crítico de carga del procesador CARACTERÍSTICAS DEL ELEMENTO Longitud 2 Formato de entrada Números Formato de salida Valor predeterminado X Alfabético Alfanumérico Fecha Numérico Base Derivada Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: 127

139 DICCIONARIO DE DATOS registeredserverprocess 4/5 Nombre Alias Descripción registeredserverprocess totalprocesswarning Advertencia de cantidad de procesos en el sistema CARACTERÍSTICAS DEL ELEMENTO Longitud 3 Formato de entrada números Formato de salida Valor predeterminado X Alfabético Alfanumérico Fecha Numérico Base Derivada Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: DICCIONARIO DE DATOS registeredserverprocess 5/5 Nombre Alias Descripción registeredserverprocess totalprocesscritical Nivel crítico en la cantidad de procesos en el sistema CARACTERÍSTICAS DEL ELEMENTO 128

140 Longitud 3 Formato de entrada Números Formato de salida Valor predeterminado X Alfabético Alfanumérico Fecha Numérico Base Derivada Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: DICCIONARIO DE DATOS serveralarmstatus 2/5 Nombre Alias Descripción alarmapache serveralarmstatus Encendido/Apagado de alarma de servidor web Apache CARACTERÍSTICAS DEL ELEMENTO Longitud 1 Formato de entrada Número Formato de salida Valor predeterminado 0 X Alfabético Alfanumérico Fecha Numérico Base Derivada 129

141 Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: DICCIONARIO DE DATOS serveralarmstatus 3/5 Nombre Alias Descripción alarmmysql Longitud 1 Formato de entrada Número Formato de salida Valor predeterminado 0 serveralarmstatus Encendido/Apagado de alarma de base de datos MySQL CARACTERÍSTICAS DEL ELEMENTO X Alfabético Alfanumérico Fecha Numérico Base Derivada Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: 130

142 DICCIONARIO DE DATOS serveralarmstatus 4/5 Nombre Alias Descripción alarmproc Longitud 1 Formato de entrada Número Formato de salida Valor predeterminado 0 serveralarmstatus Encendido/Apagado de alarma de procesos en el sistema CARACTERÍSTICAS DEL ELEMENTO X Alfabético Alfanumérico Fecha Numérico Base Derivada Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: DICCIONARIO DE DATOS serveralarmstatus 5/5 Nombre Alias Descripción alarmdisc serveralarmstatus Encendido/Apagado alarma de discos en el sistema CARACTERÍSTICAS DEL ELEMENTO 131

143 Longitud 1 Formato de entrada Número Formato de salida Valor predeterminado X Alfabético Alfanumérico Fecha Numérico Base Derivada Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: DICCIONARIO DE DATOS 1/3 users Nombre Alias Descripción user users Nombre de usuario CARACTERÍSTICAS DEL ELEMENTO Longitud 32 Formato de entrada Números y letras Formato de salida Valor predeterminado X Alfabético Alfanumérico Fecha Numérico Base Derivada 132

144 X X Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: DICCIONARIO DE DATOS 2/3 users Nombre Alias Descripción password users Clave encriptada en MD5 CARACTERÍSTICAS DEL ELEMENTO Longitud 32 Formato de entrada Hexadecimal Formato de salida Valor predeterminado X Alfabético Alfanumérico Fecha Numérico Base Derivada Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: 133

145 DICCIONARIO DE DATOS users 3/3 Nombre Alias Descripción userlevel users Nivel de usuario, se divide entre administrador del sistema y usuario CARACTERÍSTICAS DEL ELEMENTO Longitud 1 Formato de entrada Número Formato de salida Valor predeterminado X Alfabético Alfanumérico Fecha Numérico Base Derivada Clave Primaria Clave Única Clave Foránea Auto Incremental COMENTARIOS: CAPÍTULO VII CONCLUSIONES Y RECOMENDACIONES 7.1 Conclusiones En atención a los objetivos planteados y las grandes variables de esta investigación se puede concluir que: 134

146 Se realizó un análisis de importancia sobre las aplicaciones de monitoreo que funcionan utilizando el protocolo SNMP, encontrando que las mismas no cumplían con los requerimientos solicitados por la empresa ya sea por costo elevado o por su poca adaptabilidad, además, se efectuó un cambio de paradigma en el pooling o envío de información entre estas aplicaciones y el servicio presentado en este proyecto. A diferencia del pooling, donde el servidor es el encargado de buscar la información en cada nodo o servidor, cada cliente instalado en cada nodo se encarga de recolectar la información y enviarla al servidor principal. Se diseñó una arquitectura ajustada a las necesidades de la empresa, que permitió la implantación de servicios de seguridad. En la arquitectura, el servicio principal es creador de token para cada uno de los nodos que se desea monitorear, este token es único, creado con data especifica del nodo y la misma transacción, posteriormente, es utilizado para proveer los servicios de confidencialidad, integridad y autenticación. Con el desarrollo del presente software se ha logrado dar una alternativa para el envío de eventos utilizando mensajes de texto SMS (Short Message System) para los servidores de Consorcio Unplugged C.A., ayudando a la empresa y sus empleados a mejorar los tiempos de respuestas al momento de alguna eventualidad. 7.2 Recomendaciones Tomando en consideración que las pruebas aplicadas al sistema, reflejaron su funcionamiento óptimo. Se sugiere: Realizar un mantenimiento regular del sistema en función de la total operatividad y calidad del mismo. Brindar un curso de inducción al personal de la empresa a fin de garantizar el logro de los objetivos previstos con la implantación de este moderno sistema. 135

147 Como trabajo futuro sería importante que la API de la plataforma utilizada actualmente sea importada a otros sistemas operativos, para abrir aun mas su funcionalidad a través de los sistemas más utilizados. Realizar aplicaciones para teléfonos móviles ointeligentes (con soporte JAVA, blackberry, Android, iphone, Windows mobile, etc) que permita monitorear en tiempo real, de manera simple y con una mayor simplicidad. BIBLIOGRAFIA Alvarez. M.Que es PHP.Mayo Disponible: Consulta, 2010, Enero 23. Amorós, E (2001). Comportamiento Organizacional. En Busca del Desarrollo de Ventajas Competitivas. Perú: Editado por la USAT, Escuela de Economía. Arias, F. (1999). El Proyecto de Investigación. Guía para su Elaboración. (3a ed.). Caracas: Editorial Episteme. Aspillaga, M. (1991): Para un diseño efectivo de presentación de la información en la computadora. Revista de Tecnología Educativa, XI, 4, Bavaresco, A. (2002). Las Técnicas de Investigación. Manual para la Elaboración de Tesis, Monografías, Informes. Venezuela: Editorial Universidad del Zulia. Beck, K., (2000). Extreme Programming Explained. Embrace Change. USA: Editorial Pearson. 136

148 Booch, G. (1999). El lenguaje Unificado de Modelado. (1ª ed.). Buenos Aires: Editorial Addison Wesley Iberoamericana. Brito, A. (1992). Cómo Elaborar una Tesis. Caracas: Editorial Cendespoth. Cockbun, A., Williams, L. The Costs and Benefits of Pair Programming. Enero,2000.Disponible: q=uml&start=60. Consulta, 2010, Marzo 8. Cuwhois. Herramienta SEO : Conversor MD5. Abril Disponible: Consulta, 2010, Enero 4. Conatel. Telefonía Móvil Indicadores Diciembre Disponible: _movil13.pdf. Consulta, 2014, Enero 14. Conatel. Estadística anuales del sector al cierre del año Diciembre Disponible: Consulta, 2014, Enero 14. Groupe Speciale Mobile. Observatorio Móvil de América Latina Disponible: Consulta, 2014, Enero 15. Debian. Acerca de Debian. Febrero Disponible: Consulta, 2010, Marzo 3. Deise, M. (2000). Executive Guide to e-business: From tactics to strategy. New York: Editorial: John Wiley&Sons. Diccionario Informático. Definicion de Query. Febrero Disponible: Consulta, 2009, Diciembre 02. Metodologia xp Disponible: consulta, junio2011. Evidalia. Que es un certificado de seguridad SSL Disponible: Consulta, 2010, Marzo

149 Extcheverri, S. Diagramas Entidad-Relacion. Julio Disponible: Consulta, 2010, Marzo 5. Flames A. (2003). Cómo Elaborar un Trabajo de Grado de Enfoque Cuantitativo. (2ª ed). Caracas: Editada por Ipasme. Flickenger, R. (2003). Linux Server Hacks. USA: Editorial: O"Reilly&Associates. Fowler, M., Beck, K., Brant, J. (1999).Refactoring: Improving the Design of Existing Code.USA: Editorial: Addison-Wesley. Glenford, M. (1999).The Art of Sofware Testing.USA: Editorial: Editorial: John Wiley&Sons Inc. González, B. SOAP (Simple Object Access Protocol). Julio Disponible: Consulta, 2010, Enero 23. Gracia J. Casos de Uso. Septiembre Disponible: Consulta, 2010, Marzo 7. Hernández, S., Fernández, C., y Baptista L. (1998). Metodología de la Investigación. (3ª ed.). México: Editorial McGraw Hill. Hernández Sampieri, R., Fernandez Collado, C. y Baptista Lucio, P.(2010). Metodología de la Investigación. 5a Edición. México: McGraw-Hill. Hillebrand, F. (2002). GSM and UMTS: The Creation of Global Mobile Communication. Alemania: Editorial: John Wiley and Sons, LTD. Hochman, E. Montero, M. (1981). Técnicas de investigación documental. México: Editorial Trillas. Howlett, T (2005). Software Libre: Herramientas de Seguridad. España: Editorial: Anaya Multimedia-Anaya Interactiva. IBM. IBM implementa más capacidades cliente/servidor. Julio 2006.Disponible: n=articulos&id=4123. Consulta 2010, Febrero

150 Jacobson, I. (1992). Object-Oriented Software Engineering; A Use Case Driven Aproach. USA: Editorial: Adison-Wesley Publishing. Jeffries, R., Anderson, A., Hendrickson, C. (2001). Extreme Programming Installed. USA: Editorial: Addison-Wesley. Kendall K., y Kendall J. (1997).Análisis y Diseño de Sistemas; (3era ed.). México: Editorial: Mc Graw Hill Kioskea. El Concepto de Red. Octubre Disponible: Consulta, 2010, Enero 23. Konheim, A. (2007). Computer Security and Cryptography. USA: Editorial: John Wiley & Sons. Levin, R. Rubin, D. (1996). Estadística Para Administradores. México: Editorial: Prentice Hall. Marcus, E. y Stern H (2003). Blueprints for High Availability.(2da ed.). Indianapolis: Editorial Wiley. Méndez, C. (1995). Metodología. Colombia: Mc Graw-Hill Interamericana, S.A. Palella, S. y Martins, F. (2006). Metodología de la Investigación Cuantitativa. Caracas: Fondo Editorial de la Universidad Pedagógica Experimental Libertador. Pressman R., (2005). Ingeniería de Software. Un enfoque práctico. (6ta ed.). México: Editorial: Prentice Hall. Pries, R.On the suitability of the short message service for emergency warning systems. USA: Revista: Vehicular Technology Conference, VTC Spring.IEEE 63rd, 2: , May Ramírez, T. (1999). Como Hacer un Proyecto de Investigación. (3º ed.). Caracas: Carthel, C.A. Robledo, P. y De Laurentis, R. El Estado del Business Process Management. Agosto: Disponible: Consulta, 2010, Marzo

151 Rusque, A. (1999). De la Diversidad a la Unidad en la Investigación Cualitativa. Caracas: Ediciones Faces. Universidad Central de Venezuela. Sabino, C. (2002). El Proceso de Investigación. (2ª ed.). Caracas: Editorial Panapo. Sierra, R. (1991). Técnicas de Investigación Social. Madrid: Editorial: Paninfo. Tamayo, M. y Tamayo. (2003). El Proceso de la Investigación Científica. (3ª ed.). México: Editorial Limusa, SA. Wake, W. (2002). Extreme Programming Explored. USA: Editorial Addison- Wesley. Wiener R., Pinson L (1988), An Introduction to Object-Oriented Programming. USA: Editorial: Addison-Wesley Publishing Company. Wikipedia, Acuerdo de nivel de servicio. Marzo: Disponible: Consulta, 2011, Abril 03. Wikipedia. Bases de Datos Relacional. Febrero: Disponible: Consulta, 2010, Marzo 7. Wikipedia. BASH. Febrero: 2010.Disponible: Consulta, Marzo 3. Wikipedia. MySQL. Mayo: Disponible: Consulta, 2010, Enero 24. Wikipedia. PHP, Marzo: Disponible: Consulta, 2010, Febrero 19. Wikipedia. Protocolo (informática), Marzo: Disponible: , Marzo 5. Joint Committee on Standards for Educational Evaluation Disponible: y 140

152 uwy2rrfysekll6rlhkzmj6skt4m Que es PHP. Enero Disponible en Flujo de trabajo. Febrero Disponible Consultado Junio Cliente servidor. Disponible en: Consultado Junio

153 ANEXOS 142

154 Manual de usuario y administrador Manual de usuario y administrador para el servicio web de monitoreo de Consorcio Unplugged C.A. 143

155 Tabla de Contenido Introducción Objetivos Dirigido a Lo que debe conocer Especificaciones técnicas Para la implementación del software Cliente, requerimos lo siguiente: Instalación del sistema Interacción con el software Cliente Interacción con el software Servidor

156 Introducción Este documento tiene como objetivo orientar, y ayudar a usuarios y al administrador a utilizar correctamente el sistema de monitoreo vía web. El sistema de monitoreo fue desarrollado especialmente para el Consorcio Unplugged C.A. con el objetivo de brindar ayuda al personal en la tarea específica de monitorear de manera centralizada y con mayor facilidad, los servidores. Ayudando a analizar de manera inmediata las anomalías que puedan ocurrir. Vale aclarar que es de mucha importancia consultar este manual antes de visualizar las páginas, para conocer el contenido de la aplicación con la que trabajará. Con el fin de facilitar la comprensión del manual, se agregaran gráficos explicativos. Objetivos El objetivo de este manual es ayudar al usuario y al administrador a interactuar con el sistema de monitoreo, entregando toda la información necesaria para despejar las dudas, esto comprende: Guía para ingresar al sistema de monitoreo. Conocer como interactuar con el sistema. Detallar todos los puntos importantes del sistema a través de ilustraciones. Dirigido a Este manual está orientado al personal de Consorcio Unplugged C.A. que estén involucrados con el monitoreo constante de los servidores. Lo que debe conocer Los conocimientos mínimos que deben tener los usuarios para utilizar este manual son: - Conocimientos básicos sobre monitoreo de servidores. - Conocimientos básicos sobre plataforma Linux. Los conocimientos mínimos que deben tener los administradores para utilizar este manual son: - Conocimiento avanzados sobre monitoreo de servidores. - Conocimiento básico sobre plataforma Linux. 145

157 Especificaciones técnicas Para la implementación del software Cliente, se requiere lo siguiente: Requerimientos mínimos de hardware: - CPU: 1x Intel/AMD 2.0 GHz - RAM: 256 MB de RAM - DD: 10 GB - Tarjeta de Red 10/100 Requerimientos del sistema para el software Cliente : - GNU/Linux Debian Servidor Web Apache versión 2 (2.2 en adelante) - PHP versión 5 (5.1 en adelante) obligatorio. - MySQL versión 5 (5.0 en adelante), si el servidor lo utiliza. Para la implementación del software Servidor, se requiere lo siguiente: Requerimientos mínimos de hardware: - CPU: 1x Intel/AMD 2.0 GHz - RAM: 256 MB de RAM - DD: 10 GB - Tarjeta de Red 10/100 Requerimientos óptimos de hardware para el servidor principal: - CPU: 2x Intel/AMD 2.0 GHz - RAM: 1 GB de RAM - DD: 20 GB - Tarjeta de Red 10/100 Requerimientos del sistema para el software Servidor : - GNU/Linux Debian Servidor Web Apache versión 2 (2.2 en adelante) obligatorio. - PHP versión 5 (5.1 en adelante) Librería para MySQL. 146

158 Librería para gráficos (GD). - MySQL versión 5 (5.0 en adelante) obligatorio. Para visualizar las páginas web de instalación y de monitoreo, se recomienda utilizar: - Mozilla Firefox Instalación del sistema El primer paso que se debe tomar es instalar el software Servidor, se debe desempaquetar el.zip, y copiar el contenido del directorio servidor, en el directorio principal configurado en el servidor web apache 2, en caso de que otra aplicación se encuentre utilizando el directorio principal, copiar la carpeta servidor completa y modificar en los archivos, la variable $_SERVER['DOCUMENT_ROOT'].'' por $_SERVER['DOCUMENT_ROOT'].'/servidor'. El siguiente paso consta en montar, la estructura de base de datos que se encuentra en el Zip nombrado anteriormente, en la carpeta basedatos, con el nombre estructurabasedatos.sql, dentro de ella se debe agregar el nombre de la base de datos luego de la frase CREATE DATABASE, y también, luego de la palabra USE. Las maneras más fácil de montar la base de datos son: - Utilizando la aplicación web phpmyadmin, en cualquiera de sus versiones. - En consola, con el comando mysql u usuario p < estructurabasedatos.sql Luego de haber realizado estos pasos, en el archivo de configuración (ubicado en del servidor se debe agregar las variables sobre el manejador de base de datos (IP de la máquina, usuario y la clave, nombre de base de datos), también, se debe agregar el dominio, que es la dirección IP o el dominio en el que está ubicado el servidor. Y por último, la validación utilizando expresiones regulares de los IP a los cuales se les permite el acceso. Para instalar el software Cliente, se debe desempaquetar el archivo.zip, y copiar el contenido de la carpeta llamada cliente, en el directorio principal configurado en el servidor web apache 2, en caso, de que se esté utilizando este 147

159 directorio para otra aplicación, recomendamos copiar la carpeta cliente y su contenido. Luego, de haber realizado este cambio, agregar en todos los archivos necesarios, el nombre de la carpeta luego de la variable $_SERVER['DOCUMENT_ROOT'].'' por $_SERVER['DOCUMENT_ROOT'].'/servidor'. Interacción con el software Cliente Luego de haber instalado y configurado el sistema, el usuario ingresara al software Cliente. - Aqui se agregara la direccion IP, el puerto, el tipo de servicio del software Servidor. - Se agregara la criticidad del servidor - Se podran ver las caracteristicas del servidor, y se escogera si se desea monitorear el servidor web apache2 y/o el servidor de base de datos MySQL. - Luego de haber agregado toda la informacion necesario, se debe apretar el boton Registrar Servidor para que el sistema lo pueda monitorear. 148

160 - Al registrar el servidor, en la próxima pagina, el usuario deberá escoger las particiones que les interesa monitorear, asi como sus umbrales, al igual que los umbrales de Load Average, Cantidad de Procesos Totales del sistema, Cantidad de Procesos de Apache2 y Cantidad de Hilos totales de MySQL. - Luego, de hacer la selección necesaria, presionar el botón de Agregar Información para pasar a la verificación de la configuración del cliente que se debe instalar en el servidor. - Al verificar que el archivo de configuración este correctamente configurado, darle al botón Crear Script. - Al presionar el botón, aparecerá la opción de bajar un archivo con formato.gz, que contendrá cuatro (4) archivos, dos (2) que contiene librerías, uno (1) de configuración y uno (1) que estará encargado de realizar el envío de información al software Servidor. 149

161 - NOTA: Todos los cambios de configuración serán realizados únicamente en el archivo llamado config.php Interacción con el software Servidor El software Servidor, tiene una página donde se mostraran los servidores que serán monitoreados. - El usuario o el administrador, colocaron su nombre de usuario y la clave. Vista del sistema para el usuario 150

162 - Se muestran los servidores que se monitorean. - Los datos que se muestran son: Nombre del servidor, al presionar el nombre aparecerán los gráficos generados con la información del servidor. Ultimo Load Average recibido. Ultima Cantidad de Procesos Totales recibido. La fecha de registro. La fecha de la última actualización. Ubicación del servidor. Cantidad de eventos registrados por servidor, al presionar el total de eventos, se mostraran los eventos que se han registrado en el día para el servidor. Vista del sistema para el administrador 151

163 - Se muestran los servidores que se monitorean. - Los datos que se muestran son: Nombre del servidor, al presionar el nombre aparecerán los gráficos generados con la información del servidor. Ultimo Load Average recibido. Ultima Cantidad de Procesos Totales recibido. La fecha de registro. La fecha de la última actualización. Ubicación del servidor. Cantidad de eventos registrados por servidor, al presionar el total de eventos, se mostraran los eventos que se han registrado en el día para el servidor. NOTA: Al presionar el recuadro donde se muestra el estatus del servidor, se podrán modificar los valores que originalmente se configuraron en el software Cliente. 152

164 Los gráficos que se muestran son (en orden de vista): - Load Average - Cantidad de Procesos - Particiones del Servidor - Hilos de MySQL, en caso de monitorear este manejador de base de datos. 153

165 - Los eventos generados se verán de esta manera, se verá el texto generado y se podrá ver si se envió una alerta a través de SMS. Cambio de información de los servidores - Para el administrador, al presionar el estatus se verá la siguiente pantalla. - En esta pantalla, podrá cambiar los parámetros de configuración como dirección IP, nombre, criticidad y los umbrales para los eventos y/o alertas. 154

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

Cómo elegir tu SOFTWARE DE GESTIÓN?

Cómo elegir tu SOFTWARE DE GESTIÓN? Cómo elegir tu SOFTWARE DE GESTIÓN? 00 Introducción Tu empresa está en expansión y has decidido integrar todas las áreas de tu negocio para seguir creciendo. Has iniciado la búsqueda de un software de

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

UNIVERSIDAD DR. JOSE MATIAS DELGADO Facultad de Economía, Empresas y Negocios

UNIVERSIDAD DR. JOSE MATIAS DELGADO Facultad de Economía, Empresas y Negocios UNIVERSIDAD DR. JOSE MATIAS DELGADO Facultad de Economía, Empresas y Negocios Seminario de Investigación Tesina Elaboración de la estrategia de manejo de clientes (CRM) para la Fidelización en la empresa

Más detalles

Propuesta Técnica. I. Diseño y análisis.

Propuesta Técnica. I. Diseño y análisis. Propuesta Técnica Requerimiento: Desarrollar aplicación computacional capaz de administrar eficazmente fichas y casos de pacientes del laboratorio Barmed. Objetivo: Desarrollar el Sistema de Administración

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT AÑO DE LA CONSOLIDACIÓN DEMOCRATICA DÉCADA DE LA EDUCACIÓN INCLUSIVA 1. NOMBRE DEL AREA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT Departamento de Tecnología de Información 2. RESPONSABLE(S)

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Para lograr una verdadera administración eficaz de toda la información relevante de una compañía, y que de esta manera nada de lo que suceda en el

Para lograr una verdadera administración eficaz de toda la información relevante de una compañía, y que de esta manera nada de lo que suceda en el Para lograr una verdadera administración eficaz de toda la información relevante de una compañía, y que de esta manera nada de lo que suceda en el seno de la empresa quede librado al azar, es fundamental

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

I. OBJETIVOS INTRODUCCIÓN. Oscar Daniel Camuendo Vásquez e-mail: oscardny86@hotmail.com

I. OBJETIVOS INTRODUCCIÓN. Oscar Daniel Camuendo Vásquez e-mail: oscardny86@hotmail.com DISEÑO, IMPLEMENTACIÓN E IMPLANTACIÓN DE UNA APLICACIÓN WEB DE ADMINISTRACIÓN Y CONTROL DE CALIFICACIONES PARA LA UNIDAD EDUCATIVA PARTICULAR OVIEDO (SECCIÓN SECUNDARIA), UTILIZANDO SOFTWARE LIBRE. Oscar

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES CAPITULO IV CONCLUSIONES Y RECOMENDACIONES VERIFICACIÓN DE OBJETIVOS El objetivo general del proyecto ha sido cumplido satisfactoriamente en la Unidad de Sistemas de PETROECUADOR, realizando el análisis

Más detalles

David Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía

David Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía CENTRO DE GESTIÓN AVANZADO (C.G.A.) : LA GESTIÓN CENTRALIZADA DE LOS ORDENADORES DE LOS CENTROS TIC S DE LA CONSEJERÍA DE EDUCACIÓN DE LA JUNTA DE ANDALUCÍA Director del C.G.A. y jefe del Departamento

Más detalles

Sistema de marketing de proximidad

Sistema de marketing de proximidad Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

Quiénes Somos? grupo interdisciplinario de gran conocimiento y experiencia técnicafuncional en el mercado asegurador

Quiénes Somos? grupo interdisciplinario de gran conocimiento y experiencia técnicafuncional en el mercado asegurador Perfil de Plan-IT Plan-IT es una compañía integradora de soluciones de información fundada en el año 2007. Respaldada por un grupo interdisciplinario de gran conocimiento y experiencia técnicafuncional

Más detalles

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ PRUEBAS Y RESULTADOS 57 58 Introducción. De la mano la modernización tecnológica que permitiera la agilización y simplificación de la administración de los recursos con los que actualmente se contaban

Más detalles

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD DEL ZULIA NÚCLEO PUNTO FIJO PROGRAMA DE CIENCIA Y TECNOLOGÍA LICENCIATURA EN COMPUTACIÓN

REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD DEL ZULIA NÚCLEO PUNTO FIJO PROGRAMA DE CIENCIA Y TECNOLOGÍA LICENCIATURA EN COMPUTACIÓN REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD DEL ZULIA NÚCLEO PUNTO FIJO PROGRAMA DE CIENCIA Y TECNOLOGÍA LICENCIATURA EN COMPUTACIÓN DESARROLLO DE UN SISTEMA DE AYUDA INTERACTIVA PARA USUARIOS DE OPENOFFICE.ORG

Más detalles

Empresa Financiera Herramientas de SW Servicios

Empresa Financiera Herramientas de SW Servicios Empresa Financiera Herramientas de SW Servicios Resulta importante mencionar que ésta es una empresa cuya actividad principal está enfocada a satisfacer las necesidades financieras de los clientes, a través

Más detalles

ADMINISTRACION DE CENTROS DE COMPUTO

ADMINISTRACION DE CENTROS DE COMPUTO ADMINISTRACION DE CENTROS DE COMPUTO 1.1 Datos Informativos 1.2 Tutor: Ing. Jorge Miranda 1.3 Nombre: Iván Guadalupe 1.4 Facultad: Ciencias de la Computación y Electrónica 1.5 Nivel: Decimo Informática

Más detalles

CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO.

CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO. 204 CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO. 6.1 INTRODUCCIÓN El éxito de la aplicación del

Más detalles

Appliance. Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista...

Appliance. Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista... Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista... Appliance Nuestra inspiración A partir de nuestra experiencia previa como clientes, en ipartner conocemos las necesidades del

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

LOGISTICA D E COMPRAS

LOGISTICA D E COMPRAS LOGISTICA D E COMPRAS 1. - Concepto de compras OBTENER EL (LOS) PRODUCTO(S) O SERVICIO(S) DE LA CALIDAD ADECUADA, CON EL PRECIO JUSTO, EN EL TIEMPO INDICADO Y EN EL LUGAR PRECISO. Muchas empresas manejan

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Sistema de Gestión de Proyectos Estratégicos.

Sistema de Gestión de Proyectos Estratégicos. [Documento versión 2.0 del 24/06/2015] Sistema de Gestión de Proyectos Estratégicos. El sistema de Gestión de Proyectos Estratégicos (GPE), es una poderosa herramienta para administrar y gestionar los

Más detalles

Guía EMPRESA INTELIGENTE 2.0 para la PYME

Guía EMPRESA INTELIGENTE 2.0 para la PYME Guía EMPRESA INTELIGENTE 2.0 para la PYME Consejos para desarrollar la gestión del cambio, tomar decisiones de manera ágil y eficaz y planificar estrategias atendiendo a los procesos como célula básica

Más detalles

Soporte. Misión y Visión

Soporte. Misión y Visión Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA.

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. El análisis se ha centrado en cuatro temas solamente, sin profundizar en otros elementos que pueden ser más diferenciales, pero

Más detalles

Las instituciones privadas de educación se caracterizan por brindar una. formación integral a la sociedad; la propuesta educativa que se hace a la

Las instituciones privadas de educación se caracterizan por brindar una. formación integral a la sociedad; la propuesta educativa que se hace a la CAPITULO I Capítulo I: Planteamiento del problema 1.1 Situación problemática Las instituciones privadas de educación se caracterizan por brindar una formación integral a la sociedad; la propuesta educativa

Más detalles

INFORME TECNICO ESTANDARIZACION DE SERVICIOS

INFORME TECNICO ESTANDARIZACION DE SERVICIOS Página: 1 de 9 INFORME TECNICO DE ESTANDARIZACION SERVICIOS Contratación del Servicio de Mantenimiento y Soporte para Servidor pseries 550 y el Almacenamiento Externo DS4700 2011 Página: 2 de 9 TABLA DE

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

1.2. SITUACIÓN PROBLEMÁTICA Los Centros de Cómputo de la Universidad de Oriente están conformados de la siguiente manera:

1.2. SITUACIÓN PROBLEMÁTICA Los Centros de Cómputo de la Universidad de Oriente están conformados de la siguiente manera: TEMA DE INVESTIGACION DE TESIS DESARROLLO DE UN SISTEMA AUTOMATIZADO PARA EL CONTROL DEL ACTIVO FIJO DE LOS CENTROS DE CÓMPUTO DE LA UNIVERSIDAD DE ORIENTE. 1. FORMULACION DEL PROBLEMA 1.1. TITULO DESCRIPTIVO

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Sistema PYMES Ventas e Inventarios H&S

Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Visión DESARROLLADORA Teodora Vargas Tarqui Versión 0.9 Tabla de Contenidos 1. INTRODUCCION 3 1.1 Propósito 3 1.2 Alcance 3

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE

Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE Descubra cómo a través de la nube una empresa es más eficiente en el manejo de sus recursos

Más detalles

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo Página 11 5. Estructura del programa de evaluación con personal externo 5.1 Introducción Esta sección presenta la estructura del programa de evaluación con personal externo. Describe las funciones y responsabilidades

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

PMI. Pulso de la profesión Informe detallado. Gestión de carteras

PMI. Pulso de la profesión Informe detallado. Gestión de carteras PMI Pulso de la profesión Informe detallado Gestión de carteras Puntos destacados del estudio Las organizaciones más exitosas serán aquellas que descubran cómo diferenciarse. Las organizaciones reconocen

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

FUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN. - Diagnóstico de Posicionamiento Digital -

FUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN. - Diagnóstico de Posicionamiento Digital - FUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN - Diagnóstico de Posicionamiento Digital - Tudela, mayo de 2008 1 ÍNDICE 1 ÍNDICE... 2 2 INTRODUCCIÓN... 3 3 OBJETIVOS... 4 4 EL SERVICIO... 6 4.1 DESCRIPCIÓN

Más detalles

Educación y capacitación virtual, algo más que una moda

Educación y capacitación virtual, algo más que una moda Éxito Empresarial Publicación No.12 marzo 2004 Educación y capacitación virtual, algo más que una moda I Introducción Últimamente se ha escuchado la posibilidad de realizar nuestra educación formal y capacitación

Más detalles

Innovaciones Societs.

Innovaciones Societs. Innovaciones Societs. Revisado por: Isaac Casado 18/01/2011 Resumen Ejecutivo STC Solutions Developers es una compañía dedicada a disciplinas de desarrollo de aplicaciones 2.0, mercadeo por internet (SEO),

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

LANZAMIENTO PROYECTO : INTEGRA Montaje del ERP SIESA Enterprise. Barranquilla - Colombia 2012

LANZAMIENTO PROYECTO : INTEGRA Montaje del ERP SIESA Enterprise. Barranquilla - Colombia 2012 LANZAMIENTO PROYECTO : INTEGRA Montaje del ERP SIESA Enterprise Barranquilla - Colombia 2012 Contenido 1. Que Queremos? 2. Como estamos? 3. Razones para Cambiar? 4. Quien es SIESA? 1. Presentación Video

Más detalles

CAPÍTULO I EL PROBLEMA. El problema, está compuesto por el planteamiento del problema,

CAPÍTULO I EL PROBLEMA. El problema, está compuesto por el planteamiento del problema, CAPÍTULO I: PLANTEAMIENTO DEL PROBLEMA 5 6 CAPÍTULO I EL PROBLEMA El problema, está compuesto por el planteamiento del problema, formulación del problema, en la cual se presenta la problemática del estudio

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Grado en Ingeniería Informática

Grado en Ingeniería Informática Grado en Ingeniería Informática Competencias Generales y trasversales De acuerdo con la resolución del Consejo de Universidades de fecha 3 de marzo de 2009, para obtener este título de grado en ingeniería

Más detalles

Proyecto de creación de una empresa, Servicios Computacionales y Audiovisuales,

Proyecto de creación de una empresa, Servicios Computacionales y Audiovisuales, 1. NOMBRE Y ANTECEDENTES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO Proyecto de creación de una empresa, Servicios Computacionales y Audiovisuales, S.A. de C.v., dedicada a la venta, reparación y mantenimiento

Más detalles

investigación contable

investigación contable Guía metodológica para la investigación contable UNISUCRE 21-02-25 1. TÍTULO DE LA PROPUESTA DE INVESTIGACIÓN 2. PLANTEAMIENTO DEL PROBLEMA 3. JUSTIFICACIÓN 4. MARCO TEÓRICO 5. OBJETIVOS 6. METODOLOGIA

Más detalles

Diseño dinámico de arquitecturas de información

Diseño dinámico de arquitecturas de información Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta

Más detalles

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com PAGTE Plan de Ahorro y Gestión de Telecomunicaciones para Empresas En Ahorracom nos ponemos de su parte. Por eso nos interesa que usted, nuestro cliente, esté al tanto de todos los procesos que llevamos

Más detalles

MARCO METODOLÓGICO CAPITULO III

MARCO METODOLÓGICO CAPITULO III MARCO METODOLÓGICO CAPITULO III CAPITULO III MARCO METODOLÓGICO En esta sección se presenta el tipo de investigación, las técnicas de recolección de datos y finalmente la metodología utilizada para el

Más detalles

(Integrated Development Environment) Herramienta de soporte para el desarrollo de sotfware: Editor (escribir y editar programas); un

(Integrated Development Environment) Herramienta de soporte para el desarrollo de sotfware: Editor (escribir y editar programas); un (Integrated Development Environment) Herramienta de soporte para el desarrollo de sotfware: Editor (escribir y editar programas); un compilador/intérprete y un depurador (localización de errores lógicos).

Más detalles

Sistema de gestión de procesos institucionales y documental.

Sistema de gestión de procesos institucionales y documental. [Documento versión 1.7 del 10/10/2015] Sistema de gestión de procesos institucionales y documental. El sistema de gestión de procesos institucionales y documental, es una solución diseñada para mejorar

Más detalles

INFORME Nº 054-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 054-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 054-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte técnico, actualización

Más detalles

Diseño e Implementación

Diseño e Implementación Datos de la empresa: Actualmente Aliaxis Centroamérica tiene presencia en 13 países y su operación a nivel estratégico y tecnológico es gestionada desde Costa Rica. Dada su dispersión geográfica, se requería

Más detalles

Nombre de producto. Dexon Workflow Manager

Nombre de producto. Dexon Workflow Manager Nombre de producto Dexon Workflow Manager EL PRODUCTO ADECUADO PARA LA AUTOMATIZACIÓN DE LAS ACTIVIDADES DE TRABAJO QUE SUSTENTAN LA ACTIVIDAD DE NEGOCIO DE SU ORGANIZACIÓN Y EL SEGUIMIENTO DE SUS PROCESOS

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Informe de Seguimiento. Máster Universitario en Dirección y Administración de Empresas-MBA. Empresas-MBA de la Universidad de Málaga

Informe de Seguimiento. Máster Universitario en Dirección y Administración de Empresas-MBA. Empresas-MBA de la Universidad de Málaga Informe de Seguimiento Máster Universitario en Dirección y Administración de Empresas-MBA de la Universidad de Málaga 1. ÁMBITO NORMATIVO El artículo 27 del Real Decreto 1393/2007, de 29 de octubre, modificado

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 10 Nombre de la sesión: ClickBalance segunda parte Contextualización: Como complemento de este sistema a las demás áreas operativas de una empresa como son recursos humanos,

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

Qué es.net? Por César Villarreal, Global Project Manager

Qué es.net? Por César Villarreal, Global Project Manager Por César Villarreal, Global Project Manager Agosto 2012 Alguna vez te han hecho la pregunta Qué es.net? Para nosotros los tecnólogos, el término.net es bastante familiar. Pero cuando nos sentamos a conversar

Más detalles

Capitulo 1. 1. Formulación del Problema. Diseño de un plan de capacitaciones para fortalecer las competencias del recurso

Capitulo 1. 1. Formulación del Problema. Diseño de un plan de capacitaciones para fortalecer las competencias del recurso Capitulo 1 1. Formulación del Problema 1.1 Titulo Descriptivo del Problema Diseño de un plan de capacitaciones para fortalecer las competencias del recurso humano de las empresas hoteleras de la ciudad

Más detalles

Capítulo 3 Marco Metodológico.

Capítulo 3 Marco Metodológico. Capítulo 3 Marco Metodológico. 3.0 METODOLOGÍA DE LA INVESTIGACIÓN 3.1 FORMULACIÓN DE HIPÓTESIS DE TRABAJO 3.1.1 Hipótesis General HG. La creación de un plan estratégico permite mejorar el uso de los servicios

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

MACROPROCESO GESTIÓN TECNOLÓGICA

MACROPROCESO GESTIÓN TECNOLÓGICA Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar

Más detalles

Informe final de Pasantías

Informe final de Pasantías Informe final de Pasantías Autor: Juan Carlos González Tutor Académco: Jorge Castellanos Tutor Empresarial: Raúl Gómez Valencia, Mayo de 2010 Objetivos Logrados Durante la pasantía se pudo obtener un mayor

Más detalles

CAPITULO I EL PROBLEMA

CAPITULO I EL PROBLEMA CAPITULO I EL PROBLEMA CAPITULO I El PROBLEMA Este capítulo refleja todo lo referente a la descripción dela problemática existente, definido en forma concreta y explicita a través del planteamiento del

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

CAPITULO III A. GENERALIDADES

CAPITULO III A. GENERALIDADES CAPITULO III INVESTIGACION DE CAMPO SOBRE EL DISEÑO DE UN SISTEMA AUTOMATIZADO DE CONTROL INVENTARIO Y EXPEDIENTES DE MENORES DE EDAD PARA EL CENTRO DE DESARROLLO INTEGRAL LA TIENDONA EN LA ZONA METROPOLITANA

Más detalles

Nombre del Trabajo: Control ActiveX que garantiza la seguridad de las aplicaciones desarrolladas para windows.

Nombre del Trabajo: Control ActiveX que garantiza la seguridad de las aplicaciones desarrolladas para windows. Nombre del Trabajo: Control ActiveX que garantiza la seguridad de las aplicaciones desarrolladas para windows. Autor: Lic. Carlos Mora Rojas. Institucion: Centro de Calculo Provincial de Salud Publica.

Más detalles

SMSPymeX: SISTEMA AUTOMATIZADO DE RECEPCIÓN DE PEDIDOS MEDIANTE MENSAJES DE TEXTO SMS

SMSPymeX: SISTEMA AUTOMATIZADO DE RECEPCIÓN DE PEDIDOS MEDIANTE MENSAJES DE TEXTO SMS SMSPymeX: SISTEMA AUTOMATIZADO DE RECEPCIÓN DE PEDIDOS MEDIANTE MENSAJES DE TEXTO SMS D. Úbeda González, H. F. Migallón Gomis Dpto. Física y Arquitectura de Computadores, Universidad Miguel Hernández {ubeda,hmigallon}@umh.es

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Comunicación: Herramientas Informáticas de Apoyo a la Educación: Experiencias. Autor: Ing. Hernán Mariño hernanmarino@uca.edu.ar

Comunicación: Herramientas Informáticas de Apoyo a la Educación: Experiencias. Autor: Ing. Hernán Mariño hernanmarino@uca.edu.ar Comunicación: Herramientas Informáticas de Apoyo a la Educación: Experiencias. Autor: Ing. Hernán Mariño hernanmarino@uca.edu.ar Pontificia Universidad Católica Argentina Facultad de Ciencias Fisicomatemáticas

Más detalles