Documente Academic
Documente Profesional
Documente Cultură
Director
Carlos Andrés Lozano Garzón
Ingeniería De Sistemas
__________________________
Carlos Andrés Lozano
Director
__________________________
Cesar Orlando Díaz
Revisor Metodológico
4
CONTENIDO
Título Pág.
INTRODUCCIÓN 14
1. GENERALIDADES 15
1.1. ANTECEDENTES 15
1.1.1. Software de código abierto/Open Source 16
1.1.2. Software de gestión de red empresarial 17
1.1.3. Software especializado 17
1.2. PLANTEAMIENTO DEL PROBLEMA 18
1.3. OBJETIVOS 20
1.3.1. Objetivo general 20
1.3.2. Objetivos específicos 20
1.4. DELIMITACIÓN 20
1.4.1. Alcances del proyecto 20
1.4.2. Limitaciones del proyecto 21
1.5. MARCO REFERENCIAL 21
1.5.1. Marco conceptual 21
1.5.2. Marco teórico 23
1.6. METODOLOGÍA 32
2. ESPECIFICACIÓN DE REQUERIMIENTOS 34
2.1. INTRODUCCIÓN 34
2.1.1. Propósito 34
2.1.2. Alcance 34
2.1.3. Definiciones, acrónimos y abreviaturas 34
2.1.4. Resumen 35
2.2. DESCRIPCIÓN GENERAL 36
2.2.1. Perspectiva del producto 36
2.2.2. Funcionalidad del producto 36
2.2.3. Características de los usuarios 36
2.2.4. Restricciones. 37
5
2.2.5. Suposiciones y dependencias 37
2.3. REQUERIMIENTOS DE INTERFACE EXTERNA 37
2.3.1. Interfaces de usuario 37
2.3.2. Interfaces de hardware 38
2.3.3. Interfaces de software 38
2.4. REQUERIMIENTOS FUNCIONALES 38
2.5. REQUERIMIENTOS NO FUNCIONALES 59
3. DISEÑO 62
3.1. CASOS DE USO 62
3.2. DIAGRAMA DE ACTIVIDADES 87
3.3. DIAGRAMAS DE SECUENCIA 94
3.4. DIAGRAMA DE DESPLIEGUE 97
3.5. BASE DE DATOS 98
3.5.1. Diccionario de datos 99
4. IMPLEMENTACIÓN 105
4.1. Administrador 105
4.2. Agente 112
4.3. Invitado 113
5. PRUEBAS 114
5.2. Pruebas de estrés 114
5.2.1. Escenario 1 114
5.2.2. Escenario 2 117
5.2.3. Escenario 3 120
5.2.4. Escenario 4 123
6. CONCLUSIONES 127
7. RECOMENDACIONES 128
BIBLIOGRAFÍA 129
6
TABLA DE FIGURAS
Título Pág.
8
Figura 39. Módulo De Administración De Activos Fijos 111
Figura 40. Módulo De Ciudades 111
Figura 41. Módulo De Canales - Usuario Agente 112
Figura 42. Módulo De Proveedores - Usuario Agente 112
Figura 43. Panel De Canales 113
Figura 44. Resumen Prueba 001 115
Figura 45. Tabla De Resultados Prueba 001 116
Figura 46. Grafica De Resultados, Tiempos De Respuesta Prueba 001 117
Figura 47. Resumen Prueba 002 118
Figura 48. Tabla De Resultados Prueba 002 119
Figura 49. Grafica De Resultados, Tiempos De Respuesta Prueba 002. 120
Figura 50. Resumen Prueba 003 121
Figura 51. Tabla De Resultados Prueba 003 122
Figura 52. Grafica De Resultados, Tiempos De Respuesta Prueba 003. 123
Figura 53. Resumen Prueba 004 124
Figura 54. Tabla De Resultados Prueba 004 125
Figura 55. Grafica De Resultados, Tiempos De Respuesta Prueba 004. 126
8
LISTA DE TABLAS
Título Pág.
9
Tabla 39. Caso de Uso 5 68
Tabla 40. Caso de Uso 6 69
Tabla 41. Caso de Uso 7 70
Tabla 42. Caso de Uso 8 70
Tabla 43. Caso de Uso 9 71
Tabla 44. Caso de Uso 10 72
Tabla 45. Caso de Uso 11 73
Tabla 46. Caso de Uso 12 74
Tabla 47. Caso de Uso 13 75
Tabla 48. Caso de Uso 14 76
Tabla 49. Caso de Uso 15 78
Tabla 50. Caso de Uso 16 78
Tabla 51. Caso de Uso 17 79
Tabla 52. Caso de Uso 18 80
Tabla 53. Caso de Uso 19 81
Tabla 54. Caso de Uso 20 82
Tabla 55. Caso de Uso 21 83
Tabla 56. Caso de Uso 22 84
Tabla 57. Caso de Uso 23 84
Tabla 58. Caso de Uso 24 85
Tabla 59. Caso de Uso 25 86
Tabla 60. Caso de Uso 26 87
Tabla 61. Diccionario Tabla Proveedor 99
Tabla 62. Diccionario Tabla Usuario 99
Tabla 63. Diccionario Tabla Ciudad 100
Tabla 64. Diccionario Tabla Sede 100
Tabla 65. Diccionario Tabla Compañía 100
Tabla 66. Diccionario Tabla Canal 101
Tabla 67. Diccionario Tabla Activo 101
Tabla 68. Diccionario Tabla Contacto 102
Tabla 69. Diccionario Tabla Administración De Activos 102
Tabla 70. Diccionario Tabla Tipo De Falla 103
Tabla 71. Diccionario Tabla Monitoreo De Canal 103
Tabla 72. Diccionario Tabla Promedio Monitoreo De Canal 104
Tabla 73. Escenario De Prueba 001 114
Tabla 74. Escenario De Prueba 002 117
Tabla 75. Escenario De Prueba 003 120
Tabla 76. Escenario De Prueba 004 123
10
LISTA DE CUADROS
Título Pág.
10
RESUMEN
Distribuidora Nissan S.A, es una compañía constituida hace más de 50 años, que
cuenta actualmente con 110 sedes a nivel nacional entre las cuales se encuentran
puntos de servicio postventa, puntos de venta de vehículos Nissan, vitrinas de
repuestos y vitrinas de maquinaria a nivel nacional. Debido a su vertiginoso
crecimiento, se ha visto en la necesidad de mejorar día a día, con el fin de
garantizar la prestación del mejor servicio a sus clientes.
El desarrollo de este proyecto constituye una solución que cuente con información
centralizada acerca de cada canal de la red, de los proveedores de internet,
nombres y números de contacto, direcciones IP, direcciones de las sedes,
información actual e histórica del estado de la red, entre otros. Además,
representa una herramienta que proporcionará información de utilidad acerca del
estado de la red de comunicaciones de Distribuidora Nissan S.A para la solución y
seguimiento de incidentes con el fin de garantizar la continuidad en la
comunicación entre las diferentes sedes a nivel nacional.
ABSTRACT
Distribuidora Nissan S.A , is a company founded over 50 years ago , they currently
has 110 offices national level including, outlets Nissan vehicles, service points,
showrooms parts and machinery showrooms. Due to its rapid growth , it has seen
the need to improve day by day , in order to ensure the provision of better service
to their customers.
Under this guideline, the main objective of this project is the redesign and
implements of one system that allows monitoring the status of the different
channels that are part of the telecommunications network of Distribuidora Nissan
S.A in Colombia.
The development of this project is a solution that has centralized information about
each network channel, internet providers, names and contact numbers, IP
12
addresses, addresses of offices, current and historical information of network
status, and other networks characteristics. It also represents a tool that will provide
useful information about the status of the communications network of Distribuidora
Nissan S.A to resolve incidents and allow monitoring in order to ensure continuity
in communication un multiple Dinissan offices.
13
INTRODUCCIÓN
Ante este panorama, es importante aclarar que todas las organizaciones tienen
necesidades diferentes y procedimientos distintos para el seguimiento y resolución
de incidentes, es por eso, que existen varias soluciones para el monitoreo de la
red; ya sea software libre, profesional o especializado, su objetivo final es brindar
la información requerida para una ágil toma de decisiones con el fin de garantizar
un óptimo funcionamiento de la red de comunicaciones. Sin embargo seleccionar
la solución más adecuada depende de los procesos y necesidades del negocio.
Bajo este contexto, los procesos de una compañía como Distribuidora Nissan S.A,
están directamente relacionados con la comunicación, sin embargo, actualmente
la organización no cuenta con una herramienta adecuada que garantice la
disponibilidad y la calidad de dicha comunicación. Es por esta razón que se
requiere de manera prioritaria una solución de monitoreo de red especializada que
se adapte a las necesidades de la compañía, con el fin de llevar a cabo una
búsqueda ágil de posibles fallas y/o componentes defectuosos; de forma que sea
posible definir y ejecutar actividades y procedimientos que permitan mitigar dichos
fallos y garantizar la calidad del servicio.
14
1. GENERALIDADES
1.1. ANTECEDENTES
Por esta razón, es correcto afirmar que el éxito de muchos de los procesos de
una organización depende de la calidad de la comunicación existente. Ante esto,
las empresas se interesan por adquirir diversos elementos de infraestructura de
red que les garantice; velocidad, confiabilidad y disponibilidad. Para conseguir
este objetivo es primordial considerar que un buen servicio de red no depende
únicamente de una buena infraestructura, también es necesario tener en cuenta
un adecuado diseño en la red, y entre otras cosas, un monitoreo de la red en
tiempo real.
1
MANAGE ENGINE. Free Network Monitoring Software for Small Networks. [en línea]. [citado 28
Julio, 2015]. Disponible en Internet: < URL: https://www.manageengine.com/network-
monitoring/Network-Monitoring-Software.pdf>
15
un software de monitoreo, de modo tal que, una empresa debe analizar qué
funcionalidades requiere, y con qué recursos cuenta2.
2
TIMMERMANN, Thomas. Criterios para la selección adecuada de una solución de monitoreo de
red [en línea]. [citado 28 Julio, 2015]. Disponible en Internet: <
URL:https://assets.paessler.com/common/files/pdf/whitepaper/selection-criteria_es.pdf>
3
MONGKOLLUKSAMEE, Sophon. PONGPAIBOOL, Panita. ISSARIYAPAT, Chavee. Strengths
and Limitations of Nagios as a Network Monitoring Solution. [en línea]. [citado 28 Julio, 2015].
Disponible en Internet: < URL: http://inms.in.th/inmsweb/paper/Apricot_nagios20091130-final.pdf>
4
NAGIOS. Monitoreo de red [en línea]. [citado 28 Julio, 2015]. Disponible en Internet: < URL:
http://nagios.org>
5
ZENOSS. Monitoreo de red [en línea]. [citado 28 Julio, 2015]. Disponible en Internet: < URL:
http://zenoss.com>
6
MRGT. Monitoreo de red [en línea]. [citado 28 Julio, 2015]. Disponible en Internet: < URL:
https://www.mrtg.com>
7
OPENNMS. Monitoreo de red [en línea]. [citado 28 Julio, 2015]. Disponible en Internet: < URL:
http://opennm.org>.
8
CAYU. Monitoria y análisis de Red [en línea]. [citado 28 Julio, 2015]. Disponible en Internet: <
URL: http://cayu.com.ar/files/manuales-nagios.pdf>.
9
HURTADO, Francisco. Nagios: Caso de aplicación [en línea]. [citado 28 Julio, 2015]. Disponible
en Internet: < URL: http://www.fedoras.com/manuales/redes/nagios.pdf>.
10
SISTEMAMONITOREOUNL. Sistemas de Monitoreo [en línea]. [citado 28 Julio, 2015].
Disponible en Internet: < URL: https://sistemamonitoreounl.wordpress.com/sistemas-de-monitoreo-
3/>.
16
1.1.1.2. CACTI. Es una solución desarrollada en PHP que permite tener
información en tiempo real para la supervisión de la red y los dispositivos que la
conforman; servidores, routers, conmutadores, unidades de procesamiento, etc.11
[8], utiliza el protocolo SNMP para la obtención de los datos y cuenta con una sola
consola de administración de fácil configuración12. Una desventaja que presenta
la herramienta es que la información que ilustra en sus gráficas; no es muy clara y
su interpretación requieren de un proceso adicional por parte del usuario.
Adicionalmente, no presenta la posibilidad de añadir varios equipos en una misma
configuración, por lo tanto si se tiene gran cantidad de equipos, su configuración
debe hacerse una por una.
11
BIBING. Guía rápida de cacti [en línea]. [citado 28 Julio, 2015]. Disponible en Internet: < URL:
<http://bibing.us.es/proyectos/abreproy/12013/fichero/5.+Anexos%252FANEXO+1_Guia+rapida+de
+CACTI.pdf>
12
VICENTE, Carlos Alberto. Monitoreo de recursos de red [en línea]. [citado 29 Julio, 2015].
Disponible en Internet: < URL: https://juliorestrepo.files.wordpress.com/2011/04/monitoreo.pdf>.
13
SHOKHIN, Anatolii. Network monitoring with ZABBIX [en línea]. [citado 29 Julio, 2015].
Disponible en Internet: < URL:
http://www.theseus.fi/bitstream/handle/10024/94415/Bachelor_Thesis_Anatolii_Shokhin.pdf?seque
nce=1>.
14
PAESSLER. Proteger redes por años [en línea]. [citado 30 Julio, 2015]. Disponible en Internet:
< URL: https://www.es.paessler.com/prtg>.
15
OPMANAGER. ManageEngine [en línea]. [citado 29 Julio, 2015]. Disponible en Internet: < URL:
http://opmanager.com.es/>.
17
Con el software comercial, la empresa debe adaptar sus procedimientos de trabajo
a los requerimientos de la aplicación, mientras que con el software especializado
es el software quien se adapta las necesidades de la compañía16. Se paga por
funcionalidades que necesita el área y debido a su especialización se garantizan
los resultados. Con una solución especializada para el monitoreo de red, la
división de redes y telecomunicaciones de una empresa, cuenta con la información
necesaria para una toma oportuna de decisiones.
16
OCTANA. Ventajas del software a la medida [en línea]. [citado 28 Julio, 2015]. Disponible en
Internet: < URL: http://www.octana-software.com.mx/software_medida_vs_comercial.pdf>.
18
Hoy en día, la compañía cuenta con 110 sedes a nivel nacional que hacen parte
de la familia DINISSAN S.A, las cuales se encuentran interconectadas a través de
una red VPN (Virtual Private Network) y la gran mayoría de estas sedes, cuentan
con dos proveedores de servicio de internet; un proveedor principal y un proveedor
de respaldo, que se activa automáticamente cuando el proveedor principal
presenta cinco minutos de inactividad
¿Cuáles son las características técnicas para el desarrollo de una herramienta que
permita el monitoreo del estado del servicio de la red en las sedes a nivel nacional
de la compañía Distribuidora Nissan S.A, y que se ajuste a las necesidades de la
misma?
19
1.3. OBJETIVOS
1.4. DELIMITACIÓN
20
Agilizar los procesos de actualización, en base a la información suministrada
por la herramienta; en aspectos como cambio o adición de proveedores,
aumento de ancho de banda, cambio de equipos, entre otros.
21
Monitorización: es una actividad constante de revisión que permite verificar
el desempeño y disponibilidad de una red cuyo objetivo principal es la búsqueda
de componentes defectuosos19.
19
CONATEL. Monitorización de redes en software libre herramientas y recomendaciones [en
línea]. [citado 2 Agosto, 2015]. Disponible en Internet: < URL:
http://www.conatel.gob.ve/monitorizacion-de-redes-en-software-libre-herramientas-y-
recomendaciones/>
20
CLEMM, Alexander. Network Management Fundamentals. Indianapolis. 2 ed. 2006. p. 145
21
NEBRIJA. Curso de TCP/IP [en línea]. [citado 29 De Julio, 2015]. Disponible en Internet: < URL:
http://www.nebrija.es/~cmalagon/seguridad_informatica/Lecturas/TCP-V_ICMP_hxc.pdf>
22
ROUTER TELDAT. Agente snmp. [en línea]. [citado 29 De Julio, 2015]. Disponible en Internet:
< URL: <ftp://ftp.storm.hr/Upload/Teldat_privremeno/Teldat_dokumen12%5CDm712v10-
60_Agente_SNMP.pdf.>
22
1.5.2. Marco teórico. Una excelente comunicación con los clientes y socios de
negocio, y entre las diferentes áreas de una compañía, son imprescindibles para
garantizar la calidad en los procesos de negocio. Hoy en día en las empresas, la
dependencia hacia los servicios de comunicaciones ha incrementado, por lo tanto
mantener estos servicios en funcionamiento es sinónimo de mantener el negocio
en funcionamiento.
Por esta razón, es muy importante para las empresas tener un monitoreo
constante de los procesos dentro de la red de telecomunicaciones, con el objetivo
de mantener un control sobre la disponibilidad y rendimiento de la misma 2.
Una red es una estructura compleja, por lo tanto requiere de un trato muy
especializado. Las fallas que ocurren en una red deben ser detectadas,
diagnosticadas y reparadas de forma oportuna. A este conjunto de actividades que
buscan mantener el funcionamiento óptimo de una red, se le denomina gestión de
red.
23
MARTI, Barba. MORENO, Melus. Network Management and Control. Volume 2. New York,
1994.p.20.
24
MOLERO, Luis. Planificación y gestión de redes. [en línea]. [citado 1 Agosto, 2015]. Disponible
en Internet: < URL: http://www.urbe.edu/info-consultas/web-
profesor/12697883/archivos/planificacion-gestion-red/Unidad-I.pdf>
23
Las tareas de monitorización utilizan una serie de herramientas, dispositivos y
aplicaciones que le permiten al administrador de red, responder a los cambios y
garantizar siempre tiempos de respuesta mínimos para los usuarios.
25
TECNOZER. ¿Por qué es importante monitorizar nuestra red? [en línea]. [citado 2 Agosto, 2015].
Disponible en Internet: < URL: http://www.tecnozero.com/blog/por-que-es-importante-monitorizar-
nuestra-red/>
24
Aplicaciones de negocio: Herramientas propias de la compañía necesarias
para llevar a cabo los procesos, como lo son sistemas de información, páginas
web, bases de datos, entre otros.
Fuente: EMAZE, Modelo osi [en línea]. [citado 1 Agosto, 2015]. Disponible en Internet:
< URL: https://puserscontentstorage.blob.core.windows.net/userimages/a84e6e54-967d-
4ede-a47e-beff8ea205fb/533748cd-6928-45f1-a146-fca10c433d02image11.png>
26
BLYX. El modelo OSI y los protocolos de red [en línea]. [citado 1 Agosto, 2015]. Disponible en
Internet: < URL: http://blyx.com/public/docs/pila_OSI.pdf >
25
Las ventajas de contar con un modelo de red dividido en capas radica en se divide
la comunicación en partes más pequeñas y sencillas, lo que simplifica el
aprendizaje, además se impide que los cambios realizados en una capa puedan
afectar a las otras capas.
Capa de aplicación: junto con la capa de física son las únicas que interactúan
con el usuario. Proporciona la interfaz que utiliza el usuario para el envío de
mensajes de correo electrónico, transferencia de archivos (ftp), acceso de base de
datos, servicios de directorio, acceso a archivos remotos, administración de la red
etc 26.
Capa de transporte: Controla el flujo de datos entre los host que establecen
comunicación, garantizando que los mensajes de entregan sin errores, provee la
difusión de mensajes a múltiples destinos, evalúa que el tamaño de los paquetes
sea el requerido (el tamaño de los paquetes es establecida por la arquitectura de
red) y proporciona la segmentación de mensajes.
27
MICROSOFT, Las siete capas del modelo OSI y explicación de las funciones [en línea]. [citado 1
Agosto, 2015]. Disponible en Internet: < URL https://support.microsoft.com/kb/103884/es>
26
Capa física: Cuando llegan las tramas provenientes de la capa de enlace de
datos, se convierten en una secuencia única de bits que se puede transmitir por el
entorno físico. Adicionalmente, se encarga del uso del medio; define todo tipo de
especificaciones eléctricas, mecánicas, y funcionales como lo son niveles de
voltaje, temporización de cambio de voltaje, velocidad de datos físicos,
conectores, componentes de interfaz con el medio de transmisión etc.
Fuente: GARCÍA, Joaquín. Ataques contra redes [en línea]. [citado 2 Agosto,
2015]. Disponible en Internet: < URL: http://ocw.uoc.edu/computer-science-
technology-and-multimedia/advanced-aspects-of-network-security/advanced-
aspects-of-network-security/P06_M2107_01769.pdf>
28
UNIVERSIDAD NACIONAL DEL CENTRO. El modelo OSI. [en línea]. [citado 2 Agosto, 2015].
Disponible en Internet: < URL:
www.exa.unicen.edu.ar/catedras/comdat1/material/ElmodeloOSI.pdf>
29
UNIVERSIDAD NACIONAL DEL CENTRO. El modelo OSI [en línea]. [citado 2 Agosto, 2015].
Disponible en Internet: < URL:
<www.exa.unicen.edu.ar/catedras/comdat1/material/ElmodeloOSI.pdf>
27
Capa De Aplicación. Manejas aspectos relacionados con la representación,
la codificación y el control de diálogo.
Trabaja con los protocolos Ethernet, Token Ring, FDDI, X.25, Frame Relay, RS-
232, v.35¡Error! Marcador no definido..
30
COMER, Douglas. Redes globales de información con Internet y TCP/IP. 3 ed. Mexico D.F.
Prentice hall hispanoamericana, 2000. p.37.
28
Los nodos administrados son todos los dispositivos que son administrados y
hacen parte de la infraestructura de la red, estos pueden ser “End Systems” (PCs,
estaciones de trabajo y servidores), “Intermediate Systems” (Routers, Hubs o
switches) o periféricos (impresoras, módems, UPS, etc.).
Los agentes de proxy son indispensables para dispositivos que no cuentan con un
agente activo SNMP, sin embargo la mayoría dispone de un agente incorporado o
incorporable.
Operación GetNex. Se usa para recorrer una tabla de objetos, es decir que
una vez se haya usado el mensaje Get para obtener un valor de un objeto, es
posible usar la petición GetNext para repetir la operación con el siguiente objeto
de la tabla33.
31
AJDBSOFT. Protocolo Simple De Administración [en línea]. [citado 2 Agosto, 2015]. Disponible
en Internet: < URL:
http://www.ajpdsoft.com/modules.php?name=Encyclopedia&op=content&tid=793>
32
UNIVERSIDAD DE VALENCIA. Simple Network Management Protocol. [en línea]. [citado 4
Agosto, 2015]. Disponible en Internet: < URL: informatica.uv.es/iiguia/R/apuntes/snmp.ppt>
33
ROCHA, Diego Javier. Implementación de una MIB para la generación de mensajes de alerta
para la administración de un servidor de correo electrónico [en línea]. [citado 2 Agosto, 2015].
Disponible en Internet: < URL: bibdigital.epn.edu.ec/bitstream/15000/1327/1/CD-2086.pdf>
29
Operación Set. Operación utilizada para modificar el valor de un objeto
administrado, aquí la consola de administración establece los valores de los
objetos en el agente32.
34
GEOCITIES. Gestión y utilización de redes locales [en línea]. [citado 2 julio, 2015]. Disponible
en Internet: < URL: http://www.geocities.ws/rincoes/redes07-icmp.pdf>
30
Figura 4. Encapsulamiento de mensajes ICMP
ICMP debe ser considerado parte del protocolo IP, siendo una utilidad para poder
detectar errores en el transporte de datagramas a sus destinos.
El protocolo ICMP cuenta con dos tipos de mensajes; los mensajes informativos y
los mensajes de error; en los mensajes informativos el remitente envía una
consulta a otra máquina que puede ser un host común o un router, y espera una
respuesta; mientras que en los mensajes de error el software IP en un host o
router detecta un problema al procesar un datagrama IP.
En los mensajes de error se encuentran; “Destination unreachable”,”Source
quench”, “Time exceeded”, “Parameter problem”, “Redirection”. Mientras que los
mensajes informativos son: “Echo request or reply”, “Timestamp request or replay”,
“Address mask rewuest or replay”, “Router Solicitation or “advertisement”, entre
otros.
31
mensaje “Echo request” deberá responder devuelta al dispositivo emisor por
medio de un “Echo reply”35.
1.6. METODOLOGÍA
35
UPV. El protocolo icmp [en línea]. [citado 5 Agosto, 2015]. Disponible en Internet: < URL:
www.redes.upv.es/redesfi/transpa/T11_ICMP.pdf>
36
SCHWABER, Ken. SUTHERLAND,Jeff. La Guía de Scrum [en línea]. [citado 8 Agosto, 2015].
Disponible en Internet: < URL: http://www.scrumguides.org/docs/scrumguide/v1/Scrum-Guide-
ES.pdf>
37
PROYECTOS AGILES. Scrum [en línea]. [citado 8 Agosto, 2015]. Disponible en Internet: <
URL: http://www.proyectosagiles.org/que-es-scrum>
32
Figura 5. Modelo en cascada
33
2. ESPECIFICACIÓN DE REQUERIMIENTOS
2.1. INTRODUCCIÓN
34
2.1.3.1. ISP (proveedor de acceso a Internet). Compañía que ofrece acceso a
internet, a cambio de una cuota. La conexión con el ISP se realiza a través de un
acceso telefónico o una conexión de banda ancha.
38
CCM. La herramienta Ping. [en línea]. [citado 10 Agosto, 2015]. Disponible en Internet: < URL:
http://es.ccm.net/contents/355-ping>
39
MICROSOFT. Uso del comando Ping. [en línea]. [citado 10 Agosto, 2015]. Disponible en
Internet: < URL: https://technet.microsoft.com/es-es/library/cc732509%28v=ws.10%29.aspx>
40
GONZALEZ, Jose Luis. Redes Privadas Virtuales [en línea]. [citado 10 Agosto, 2015].
Disponible en Internet: < URL: http://isa.uniovi.es/~sirgo/doctorado/VPN.pdf>
35
2.2. DESCRIPCIÓN GENERAL
2.2.2. Funcionalidad del producto. El sistema contará, entre otras cosas, con
un total de siete módulos; módulo de proveedores, módulo de sedes, módulo de
canales, módulo de contactos, módulo de activos, módulo de credenciales de
administración y módulo de monitoreo. Cada uno de los módulos anteriormente
mencionados presentará las opciones de agregar, editar, eliminar y consultar, del
mismo modo, cada transacción que se realice dentro del sistema será registrada y
notificada al administrador del sistema.
2.2.3.3. Invitado. Son los usuarios que realizan el soporte de primer nivel a
incidentes tecnológicos en las diferentes áreas de la compañía, deben estar
enterados si algún canal de la red de telecomunicaciones se ha caído, por lo tanto
solo tendrán acceso a la visualización del monitor que muestra el estado delos
canales.
36
2.2.4. Restricciones. La información será almacenada en una base de datos
relacional montada en Mysql con un diseño que será aprobado por el
administrador del área de telecomunicaciones.
Todas las credenciales que se almacenen dentro del sistema deberán ser
guardadas bajo un algoritmo de encriptación, con el fin de mantener esta
información segura.
Los equipos que deseen hacer uso de la aplicación deben estar conectados a la
red corporativa de Distribuidora Nissan S.A.
En cada uno de los módulos existe una interfaz con diferentes campos de
información y las opciones de editar, eliminar o agregar según lo requiera el
administrador. Cualquier cambio que sea realizado debe ser guardado y lo podrá
visualizar el usuario agente.
37
sistema (proveedores, sucursales, activos, contactos, ciudades, canales y
monitoreo).
En cada uno de los módulos existe una interfaz con diferentes campos de
información que el usuario agente únicamente podrá visualizar.
38
RF9 Consultar ciudad A, G Marginal Media
RF10 Crear sucursal A Marginal Alta
RF11 Eliminar sucursal A Marginal Alta
RF12 Editar sucursal A Marginal Alta
RF13 Consultar sucursal A, G Marginal Media
RF14 Crear canal A Critico Alta
RF15 Eliminar canal A Critico Alta
RF16 Editar canal A Critico Alta
RF17 Consultar canal A, G Critico Media
RF18 Crear activo A Marginal Media
RF19 Eliminar activo A Marginal Media
RF20 Editar activo A Marginal Media
RF21 Consultar activo A, G Marginal Media
RF22 Crear contactos A Marginal Media
RF23 Eliminar contactos A Marginal Media
RF24 Editar contactos A Marginal Media
RF25 Consultar contactos A, G Marginal Media
RF26 Monitoreo de canales A, G, I Critico Alta
Fuente: El Autor
39
Manejo de situaciones anormales:
1. Se valida que los campos Usuario y Contraseña tengan un valor, de no ser
así el sistema mostrará el siguiente mensaje: ¡Los campos “Usuario” y
“Contraseña” no pueden estar vacíos!
Fuente: El Autor
40
2. Si un dato ingresado en el formulario tiene un formato incorrecto (se excede la
extensión del dato, se ingresan caracteres no admitidos, etc.), se visualizará el
mensaje de error “Formato de dato incorrecto” y la causa correspondiente.
Fuente: El Autor
Precondición:
El administrador debe tener la sesión activa en el sistema.
El proveedor que se desea eliminar debe estar previamente creado.
El proveedor no debe estar asociado a ningún canal.
Entrada: Salida:
Se muestra en pantalla el
Hace clic sobre el icono “Eliminar
mensaje de eliminación exitosa.
Proveedor” frente al proveedor que se
desea eliminar.
Postcondición:
41
Descripción:
El administrador selecciona el proveedor que desea editar y hace clic sobre el
icono “Editar Proveedor”, luego ingresa la información en los campos que desea
actualizar y posteriormente hace clic sobre el botón “Actualizar Proveedor”.
Precondición:
El administrador debe tener la sesión activa en el sistema.
El proveedor que se desea editar debe estar previamente creado.
Entrada: Salida:
Se muestra en pantalla el mensaje de
Campo(s) a ser actualizado(s) actualización satisfactoria y se visualiza la
información actualizada del proveedor.
Postcondición:
El sistema actualiza en la base de datos la información del proveedor.
Manejo de situaciones anormales:
1. Si un campo del formulario es obligatorio, y se encuentra sin diligenciar cuando
el usuario confirma la actualización del proveedor en el sistema, aparecerá un
mensaje error: “El campo no puede estar vacío”.
42
Postcondición:
El sistema muestra en pantalla el listado de los proveedores que se encuentran
registrados con su información correspondiente.
Manejo de situaciones anormales:
1. Si no existe ningún proveedor registrado aparecerá el mensaje: “No existen
proveedores registrados en el sistema”
Fuente: El Autor
Precondición:
Fuente: El Autor
43
Tabla 8. Requerimiento Funcional 7
Identificador: Nombre: Requerimiento que utiliza:
RF7 Eliminar ciudad RF1, RF6
Actor: Prioridad de desarrollo:
Administrador Alta
Descripción:
El administrador selecciona la ciudad que desea eliminar y luego hace clic sobre el
icono “Eliminar Ciudad”.
Precondición:
Entrada: Salida:
Hace clic sobre el icono “Eliminar Se muestra en pantalla el
Ciudad” frente a la ciudad que se desea mensaje de eliminación exitosa.
eliminar.
Postcondición:
44
Precondición:
El administrador debe tener la sesión activa en el sistema.
La ciudad que se desea editar debe estar previamente creada.
Entrada: Salida:
Se muestra en pantalla el mensaje de
Campo(s) a ser actualizado(s) actualización satisfactoria y se visualiza la
información actualizada de la ciudad.
Postcondición:
El sistema actualiza en la base de datos la información de la ciudad.
Manejo de situaciones anormales:
Precondición:
El administrador o el agente deben tener la sesión activa en el sistema.
La ciudad que se desea consultar debe estar previamente creado.
Entrada: Salida:
Se muestra en pantalla el listado de las
Ninguna
ciudades que se encuentran registrados.
Postcondición:
El sistema muestra en pantalla el listado de las ciudades que se encuentran
registrados con su información correspondiente.
45
Manejo de situaciones anormales:
1. Si no existe ninguna ciudad registrada aparecerá el mensaje: “No existen
ciudades registradas en el sistema”
Fuente: El Autor
Precondición:
El administrador debe tener la sesión activa en el sistema.
Debe existir en el sistema al menos una ciudad para especificar la ubicación de
la sucursal.
Entrada: Salida:
Nombre de la sucursal
Nombre de la ciudad
Centro de costo
Se muestra en pantalla el
Dirección
mensaje de registro
Teléfono
satisfactorio y se visualiza la
Servicios Voz IP (Análoga o Troncal
información de la nueva
SIP)
sucursal creada.
Código de canal (Solo aplica para Voz
IP)
IP LAN
Postcondición:
El sistema registra en la base de datos la información de la nueva sucursal
ingresada en el formulario.
Manejo de situaciones anormales:
1. Si no existe una ciudad creada, el sistema mostrará el mensaje “Debe crear
una ciudad antes de crear una sucursal”.
46
3. Si un dato ingresado en el formulario tiene un formato incorrecto (se excede
la extensión del dato, se ingresan caracteres no admitidos, etc.), se visualizará
el mensaje de error “Formato de dato incorrecto” y la causa correspondiente.
Fuente: El Autor
El administrador selecciona la sucursal que desea eliminar y luego hace clic sobre
el icono “Eliminar sucursal”.
Precondición:
El administrador debe tener la sesión activa en el sistema.
La sucursal que se desea eliminar debe estar previamente creada.
La sucursal no debe estar asociada a ningún canal.
Entrada: Salida:
Hace clic sobre el icono “Eliminar Se muestra en pantalla el
sucursal” frente a la sucursal que se mensaje de eliminación exitosa.
desea eliminar.
Postcondición:
Inhabilitar el registro de la sucursal en la base de datos.
Manejo de situaciones anormales:
1. Si la sucursal que se trata de eliminar se encuentra asociada a un canal, el
sistema mostrará el mensaje de error: “No se puede borrar – la sucursal se
encuentra vinculada a un canal”.
Fuente: El Autor
47
Descripción:
El administrador selecciona la sucursal que desea editar y hace clic sobre el icono
“Editar Sucursal”, luego ingresa la información en los campos que desea actualizar
y posteriormente hace clic sobre el botón “Actualizar Sucursal”.
Precondición:
El administrador debe tener la sesión activa en el sistema.
La sucursal que se desea editar debe estar previamente creada.
Entrada: Salida:
Se muestra en pantalla el mensaje de
Campo(s) a ser actualizado(s) actualización satisfactoria y se visualiza la
información actualizada de la sucursal.
Postcondición:
El sistema actualiza en la base de datos la información de la sucursal.
Manejo de situaciones anormales:
1. Si un campo del formulario es obligatorio, y se encuentra sin diligenciar cuando
el usuario confirma la actualización de la sucursal en el sistema, aparecerá un
mensaje error: “El campo no puede estar vacío”.
Precondición:
El administrador o el agente deben tener la sesión activa en el sistema.
La sucursal que se desea consultar debe estar previamente creada.
Entrada: Salida:
Se muestra en pantalla el listado de las
Ninguna
sucursales que se encuentran registradas.
48
Postcondición:
El sistema muestra en pantalla el listado de las sucursales que se encuentran
registrados con su información correspondiente.
Manejo de situaciones anormales:
1. Si no existe ninguna sucursal registrada aparecerá el mensaje: “No existen
sucursales registradas en el sistema”
Fuente: El Autor
Precondición:
Entrada: Salida:
Nombre del proveedor
Nombre de la sucursal
ID del canal
Latencia normal
Latencia promedio mínima
Latencia promedio alta
Latencia promedio superior a 130 Se muestra en pantalla el
Tipo de servicio (Dedicado, banda mensaje de registro satisfactorio
ancha) y se visualiza la información del
Medio del servicio (Radio frecuencia, nuevo canal creado.
hfc, fibra)
IP WAN
Modo de operación (Backup – principal)
Ancho de banda
Segmento de red.
Costo de canal mensual
49
Postcondición:
El sistema registra en la base de datos la información del nuevo canal ingresado
en el formulario.
Manejo de situaciones anormales:
1. Si no existe un proveedor creado, el sistema mostrará el mensaje “Debe crear
un proveedor antes de crear un canal”.
Fuente: El Autor
El administrador selecciona el canal que desea eliminar y luego hace clic sobre el
icono “Eliminar canal”.
Precondición:
El administrador debe tener la sesión activa en el sistema.
El canal que se desea eliminar debe estar previamente creado.
Entrada: Salida:
Se muestra en pantalla el
Hace clic sobre el icono “Eliminar canal”
mensaje de eliminación exitosa.
frente al canal que se desea eliminar.
Postcondición:
50
Manejo de situaciones anormales:
No aplica
Fuente: El Autor
Fuente: El Autor
51
Descripción:
El administrador accede al módulo de canales y visualiza la información de
todos los canales que se encuentran registrados en el sistema.
Precondición:
El administrador o el agente deben tener la sesión activa en el sistema.
El canal que se desea consultar debe estar previamente creado.
Entrada: Salida:
Se muestra en pantalla el listado de los
Ninguna
canales que se encuentran registrados.
Postcondición:
El sistema muestra en pantalla el listado de los canales que se encuentran
registrados con su información correspondiente.
Manejo de situaciones anormales:
1. Si no existe ningún canal registrado aparecerá el mensaje: “No existen
canales registrados en el sistema”
Fuente: El Autor
Entrada: Salida:
Nombre de la sucursal
Tipo de activo (Switch, Access Point,
servidor y UPS)
Marca Se muestra en pantalla el
Serial mensaje de registro satisfactorio
Código de activo fijo y se visualiza la información del
Descripción nuevo activo creado.
Estado (nuevo, reemplazo por garantía,
dado de baja)
52
Si el estado es reemplazo por garantía
Fecha de inicio de garantía
Si el estado es nuevo
Fecha de puesta en marcha
Ultima fecha de revisión
Fecha finalización de la garantía
Postcondición:
El sistema registra en la base de datos la información del nuevo activo ingresado
en el formulario.
Manejo de situaciones anormales:
2. Si no existe una sucursal creada, el sistema mostrará el mensaje “Debe crear
una sucursal antes de crear un activo”.
Precondición:
El administrador debe tener la sesión activa en el sistema.
El activo que se desea eliminar debe estar previamente creado.
Entrada: Salida:
Hace clic sobre el icono “Eliminar Se muestra en pantalla el
activo” frente al activo que se desea mensaje de eliminación exitosa.
eliminar.
53
Postcondición:
Fuente: El Autor
54
Actor: Prioridad de desarrollo:
Administrador, invitados Media
Descripción:
El administrador accede al módulo de activos y visualiza la información de todos
los activos que se encuentran registrados en el sistema.
Precondición:
El administrador o el agente deben tener la sesión activa en el sistema.
El activo que se desea consultar debe estar previamente creado.
Entrada: Salida:
Se muestra en pantalla el listado de los
Ninguna
activos que se encuentran registrados.
Postcondición:
El sistema muestra en pantalla el listado de los activos que se encuentran
registrados con su información correspondiente.
Manejo de situaciones anormales:
1. Si no existe ningún activo registrado aparecerá el mensaje: “No existen activos
registrados en el sistema”
Fuente: El Autor
Entrada: Salida:
Nombre de la sucursal
Se muestra en pantalla el
Nombre del contacto
mensaje de registro satisfactorio
Teléfonos del contacto
y se visualiza la información del
Cargo (opcional)
nuevo contacto creado.
55
Postcondición:
El sistema registra en la base de datos la información del nuevo contacto
ingresado en el formulario.
Manejo de situaciones anormales:
2. Si no existe una sucursal creada, el sistema mostrará el mensaje “Debe crear
una sucursal antes de crear un contacto”.
Fuente: El Autor
Precondición:
El administrador debe tener la sesión activa en el sistema.
El contacto que se desea eliminar debe estar previamente creado.
Entrada: Salida:
Hace clic sobre el icono “Eliminar Se muestra en pantalla el
contacto” frente al contacto que se mensaje de eliminación exitosa.
desea eliminar.
Postcondición:
Inhabilitar el registro del contacto en la base de datos.
Manejo de situaciones anormales:
No aplica
Fuente: El Autor
56
Tabla 25. Requerimiento Funcional 24
Identificador: Nombre: Requerimiento que utiliza:
RF24 Editar contacto RF1, RF10, RF22
Actor: Prioridad de desarrollo:
Administrador Alta
Descripción:
El administrador selecciona el contacto que desea editar y hace clic sobre el icono
“Editar contacto”, luego ingresa la información en los campos que desea actualizar
y posteriormente hace clic sobre el botón “Actualizar contacto”.
Precondición:
El administrador debe tener la sesión activa en el sistema.
El contacto que se desea editar debe estar previamente creado.
Entrada: Salida:
Se muestra en pantalla el mensaje de
Campo(s) a ser actualizado(s) actualización satisfactoria y se visualiza la
información actualizada del contacto.
Postcondición:
El sistema actualiza en la base de datos la información del contacto.
Manejo de situaciones anormales:
1. Si los campos nombre de la sucursal, nombre del contacto o teléfonos del
contacto se encuentran sin diligenciar cuando el usuario confirma la actualización
del contacto en el sistema, aparecerá el mensaje error: “El campo no puede estar
vacío”.
57
Precondición:
El administrador o el agente deben tener la sesión activa en el sistema.
El contacto que se desea consultar debe estar previamente creado.
Entrada: Salida:
Se muestra en pantalla el listado de los
Ninguna
contactos que se encuentran registrados.
Postcondición:
El sistema muestra en pantalla el listado de los contactos que se encuentran
registrados con su información correspondiente.
Manejo de situaciones anormales:
1. Si no existe ningún contacto registrado aparecerá el mensaje: “No existen
contactos registrados en el sistema”.
Fuente: El Autor
58
2.5. REQUERIMIENTOS NO FUNCIONALES
Fuente: El Autor
Descripción:
Criterio conceptual:
59
Tabla 30. Requerimiento No Funcional 2
Identificador: Nombre: Prioridad de desarrollo:
Descripción:
Descripción:
Propiedad del sistema que proporciona facilidad para realizar modificaciones con
el fin de corregir fallos, mejorar su rendimiento u otros atributos o adaptarse a
cambios en el entorno.
Criterio conceptual:
Descripción:
60
Criterio conceptual:
Fuente: El Autor
Descripción:
Criterio conceptual:
La herramienta podrá ser accedida desde cualquier ordenador que cuente con un
navegador web.
Fuente: El Autor
61
3. DISEÑO
Los casos de uso son identificados por medio de las letras CU y un número
consecutivo. En la Tabla 34 se ilustra el listado de los casos de uso que describen
la relación y las dependencias entre las actividades y los actores en un proceso
determinado.
62
CU24 Editar credencial de Administrador
administración
CU25 Consultar credencial de Administrador, agente
administración
CU26 Visualizar Monitor de Administrador, agente, invitado
Canales
Fuente: El Autor
Fuente: El Autor
Descripción:
Fuente: El Autor
63
Tabla 35. Caso de Uso 1
Identificador: Nombre
CU1 Autenticar ingreso
Actor: Versión:
Docentes, Administradores 1.0
Curso Normal Alternativas
Usuario Cadena de 6 - 50
caracteres Caracteres
Contraseña Cadena de 6 - 50
caracteres Caracteres
Fuente: El Autor
64
4) El usuario mantiene o actualiza todos los
campos del formulario.
Los campos son:
Tipo de Longitud
Nombre del dato
campo
“Nit del Cadena 1 – 20
proveedor” de caracteres
caracteres
“Nombre del Cadena 1 – 50
proveedor” de caracteres
caracteres
“Tipo de Cadena 1 – 50
servicio que de caracteres
ofrece” caracteres
“Teléfono” Cadena 1 – 50
de caracteres
caracteres
“Correo Cadena 1 – 50
electrónico” de caracteres
caracteres
“Nombre Cadena 1 – 50
ejecutivo de de caracteres
cuenta” caracteres
“Teléfono Cadena 1 – 50
ejecutivo de de caracteres
cuenta” caracteres
“Correo Cadena 1 – 50
ejecutivo de de caracteres
cuenta” caracteres
6) El sistema graba los datos del proveedor 6.1) Si el sistema no graba los datos,
informa que no fue posible crear el proveedor
Fuente: El Autor
65
Cuadro 2. Gestión De Proveedores
Fuente: El Autor
Descripción:
Fuente: El Autor
4) El usuario oprime el botón “Si” de la 4.1) El usuario oprime el botón “No” para
ventana de dialogo. cancelar la acción eliminar.
5) El sistema elimina los datos. 5.1) Si el sistema no elimina los datos, informa
que no fue posible eliminar el proveedor
Fuente: El Autor
66
Tabla 38. Caso de Uso 4
Identificador: Nombre
CU4 Editar proveedor
Actor: Versión:
Administrador 1.0
Curso Normal Alternativas
1) El usuario ingresa al módulo de proveedores.
2) El usuario oprime el botón “Editar Proveedor”.
3) Al oprimir el botón “Editar Proveedor”, el 3.1) El usuario oprime el botón “Regresar”
sistema carga un formulario de edición, además de para cancelar el proceso y volver al
los botones “Actualizar proveedor” y “Regresar”. módulo de proveedores.
4) El usuario mantiene o actualiza todos los
campos del formulario.
Los campos son:
Tipo de Longitud
Nombre del dato
campo
“Nit del Cadena 1 – 20
proveedor” de caracteres
caracteres
“Nombre del Cadena 1 – 50
proveedor” de caracteres
caracteres
“Tipo de Cadena 1 – 50
servicio que de caracteres
ofrece” caracteres
“Teléfono” Cadena 1 – 50
de caracteres
caracteres
“Correo Cadena 1 – 50
electrónico” de caracteres
caracteres
“Nombre Cadena 1 – 50
ejecutivo de de caracteres
cuenta” caracteres
“Teléfono Cadena 1 – 50
ejecutivo de de caracteres
cuenta” caracteres
“Correo Cadena 1 – 50
ejecutivo de de caracteres
cuenta” caracteres
5) El usuario solicita la actualización de los datos 5.1) Si el sistema no graba los datos,
oprimiendo el botón “Actualizar datos del informa que no fue posible actualizar la
proveedor”. información del proveedor
6) El sistema graba los datos actualizados.
Fuente: El Autor
67
Tabla 39. Caso de Uso 5
Identificador: Nombre
CU5 Consultar proveedor
Actor: Versión:
Administrador, agente 1.0
Curso Normal Alternativas
1) El usuario ingresa al módulo de proveedores.
2) El usuario oprime el botón “Consultar
Proveedor”.
3) Al seleccionar la opción consultar proveedores;
el sistema carga una lista con los detalles de
todos los proveedores existentes en el sistema
Fuente: El Autor
Fuente: El Autor
Descripción:
El sistema debe permitir al usuario administrador realizar la gestión de las sedes o centros de
costos (agregar, editar eliminar y consultar), así mismo, al usuario agente, el sistema debe
permitirle realizar únicamente la consulta de información de las sedes registradas en el sistema.
Fuente: El Autor
68
Tabla 40. Caso de Uso 6
Identificador: Nombre
CU6 Crear sede
Actor: Versión:
Administrador 1.0
Curso Normal Alternativas
1) El usuario ingresa al módulo de “Sedes”.
2) El usuario oprime el botón “Crear Sede”.
3) Al oprimir el botón “Crear Sede”, el 3.1) El usuario oprime el botón “Regresar”
sistema carga un formulario además de los para cancelar el proceso y volver al módulo
botones “Crear sede” y “Regresar”. de sedes.
4) El usuario llena todos los campos del
formulario.
Los campos a llenar son:
69
Tabla 41. Caso de Uso 7
Identificador: Nombre
CU7 Eliminar sede
Actor: Versión:
Administrador 1.0
Curso Normal Alternativas
1) El usuario ingresa al módulo de “Sedes”.
2) El usuario oprime el botón “Eliminar Sede”.
3) Al seleccionar la sede a eliminar, el sistema 3.1) El usuario oprime el botón “Regresar”
despliega una ventana de dialogo para para cancelar el proceso y volver al módulo
confirmar la eliminación de la sede. de sedes.
4) El usuario oprime el botón “Si” de la ventana 4.1) El usuario oprime el botón “No” para
de dialogo. cancelar la acción eliminar.
5) El sistema elimina los datos. 5.1) Si el sistema no elimina los datos,
informa que no fue posible eliminar la sede.
Fuente: El Autor
70
caracteres
“Correo Cadena 1 – 50
electrónico” de caracteres
caracteres
“Código de Numérico 1 - 99999
canal”
“Diagrama de Cadena 1 – 50
red” de caracteres
caracteres
5) El usuario solicita la actualización de los 5.1) Si el sistema no graba los datos,
datos oprimiendo el botón “Actualizar datos de informa que no fue posible actualizar la
la sede”. información de la sede.
6) El sistema graba los datos actualizados.
Fuente: El Autor
Tabla 43. Caso de Uso 9
Identificador: Nombre
CU9 Consultar sede
Actor: Versión:
Administrador, agente 1.0
Curso Normal Alternativas
1) El usuario ingresa al módulo de sedes.
2) El usuario oprime el botón “Consultar Sede”.
3) Al seleccionar la opción consultar sedes; el
sistema carga una lista con los detalles de todas
las sedes existentes en el sistema
Fuente: El Autor
Fuente: El Autor
71
Descripción:
El sistema debe permitir al usuario administrador realizar la gestión de los canales (agregar,
editar eliminar y consultar), así mismo, al usuario agente, el sistema debe permitirle realizar
únicamente la consulta de información de los canales registrados en el sistema.
Fuente: El Autor
72
“Fecha de Fecha DD/MM/AA
inicio del
contrato”
“Valor del Numérico 1 -
costo - decimal 99999999999
mensual”
“SLA” Cadena 1 – 50
de caracteres
caracteres
“Nit Cadena 1 – 15
asociado” de caracteres
caracteres
“Estado del Cadena 1 carácter
canal” de
caracteres
“Valor Numérico 0 -100
latencia - promedio
normal”
“Valor Numérico 0 -100
latencia - promedio
promedio”
“Valor Numérico 0 -100
latencia alta” - promedio
“Valor Numérico 0 -100
latencia - promedio
superior”
5) El usuario oprime el botón “Crear canal”
6) El sistema graba los datos del canal 6.1) Si el sistema no graba los datos,
informa que no fue posible crear el canal
Fuente: El Autor
73
Tabla 46. Caso de Uso 12
Identificador: Nombre
CU12 Editar canal
Actor: Versión:
Administrador 1.0
Curso Normal Alternativas
1) El usuario ingresa al módulo de canales.
2) El usuario oprime el botón “Editar Canal”.
3) Al oprimir el botón “Editar Canal”, el 3.1) El usuario oprime el botón “Regresar”
sistema carga un formulario de edición, además para cancelar el proceso y volver al módulo
de los botones “Actualizar Canal” y “Regresar”. de canales.
74
de caracteres
caracteres
“Nit Cadena 1 – 15
asociado” de caracteres
caracteres
“Estado del Cadena 1 carácter
canal” de
caracteres
“Valor Numérico 0 -100
latencia - promedio
normal”
“Valor Numérico 0 -100
latencia - promedio
promedio”
“Valor Numérico 0 -100
latencia alta” - promedio
“Valor Numérico 0 -100
latencia - promedio
superior”
5) El usuario solicita la actualización de los 5.1) Si el sistema no graba los datos,
datos oprimiendo el botón “Actualizar datos del informa que no fue posible actualizar la
canal”. información del canal.
6) El sistema graba los datos actualizados.
Fuente: El Autor
Fuente: El Autor
75
Cuadro 5. Gestión De Activos
Fuente: El Autor
Descripción:
El sistema debe permitir al usuario administrador realizar la gestión de los activos (agregar,
editar eliminar y consultar), así mismo, al usuario agente, el sistema debe permitirle realizar
únicamente la consulta de información de los activos registrados en el sistema.
Fuente: El Autor
76
1) El usuario mantiene o actualiza todos los
campos del formulario.
Los campos son:
77
Tabla 49. Caso de Uso 15
Identificador: Nombre
CU15 Eliminar canal
Actor: Versión:
Administrador 1.0
Curso Normal Alternativas
1) El usuario ingresa al módulo de “Activos”.
2) El usuario oprime el botón “Eliminar Activo”.
3) Al seleccionar el canal a eliminar, el sistema 3.1) El usuario oprime el botón “Regresar”
despliega una ventana de dialogo para para cancelar el proceso y volver al módulo
confirmar la eliminación del activo. de activos.
4) El usuario oprime el botón “Si” de la ventana 4.1) El usuario oprime el botón “No” para
de dialogo. cancelar la acción eliminar.
5) El sistema elimina los datos. 5.1) Si el sistema no elimina los datos,
informa que no fue posible eliminar el activo.
Fuente: El Autor
78
5) El usuario mantiene o actualiza todos los
campos del formulario.
Los campos son:
Nombre del Tipo de Longitud
campo dato
“Código Cadena de 1 – 50
activo fijo ” caracteres caracteres
“Nombre Cadena de 1 – 50
sede” caracteres caracteres
“Descripción Cadena de 1 – 50
” caracteres caracteres
“Marca” Cadena de 1 – 50
caracteres caracteres
“Serial” Cadena de 1 – 50
caracteres caracteres
“Observación Cadena de 1 – 100
” caracteres caracteres
“Estado” Cadena de 1 carácter
caracteres
“Fecha de Fecha DD/MM/AA
inicio del
activo”
“Fecha de Fecha DD/MM/AA
revisión del
activo”
“Fecha de Fecha DD/MM/AA
finalización
de garantía”
“Fecha de Fecha DD/MM/AA
inicio de
garantía”
6) El usuario solicita la actualización de los 5.1) Si el sistema no graba los datos,
datos oprimiendo el botón “Actualizar datos del informa que no fue posible actualizar la
activo”. información del activo.
7) El sistema graba los datos actualizados.
Fuente: El Autor
79
3) Al seleccionar la opción consultar activos; el
sistema carga una lista con los detalles de todos
los activos existentes en el sistema
Fuente: El Autor
Fuente: El Autor
Descripción:
El sistema debe permitir al usuario administrador realizar la gestión de los contactos (agregar,
editar eliminar y consultar), así mismo, al usuario agente, el sistema debe permitirle realizar
únicamente la consulta de información de los contactos registrados en el sistema.
Fuente: El Autor
80
“Contactos”.
2) El usuario oprime el botón “Crear
Contacto”.
3) Al oprimir el botón “Crear Contacto”, el 3.1) El usuario oprime el botón “Regresar”
sistema carga un formulario además de los para cancelar el proceso y volver al módulo
botones “Crear Contacto” y “Regresar”. de contactos.
4) El usuario llena todos los campos del
formulario.
Los campos a llenar son:
81
5) El sistema elimina los datos. 5.1) Si el sistema no elimina los datos,
informa que no fue posible eliminar el
contacto.
Fuente: El Autor
Fuente: El Autor
82
Tabla 55. Caso de Uso 21
Identificador: Nombre
CU21 Consultar contacto
Actor: Versión:
Administrador, agente 1.0
Curso Normal Alternativas
1) El usuario ingresa al módulo de contactos.
2) El usuario oprime el botón “Consultar
contactos”.
3) Al seleccionar la opción consultar contactos; el
sistema carga una lista con los detalles de todos
los activos existentes en el sistema
Fuente: El Autor
Fuente: El Autor
Descripción:
83
Tabla 56. Caso de Uso 22
Identificador: Nombre
CU22 Crear credencial de administración
Actor: Versión:
Administrador 1.0
Curso Normal Alternativas
1) El usuario ingresa al módulo de
“Credenciales de administración”.
2) El usuario oprime el botón “Crear
Credencial de administración”.
3) Al oprimir el botón “Crear Credencial de 3.1) El usuario oprime el botón “Regresar”
administración”, el sistema carga un formulario para cancelar el proceso y volver al módulo
además de los botones “Crear Credencial de de Credenciales de administración.
administración” y “Regresar”.
4) El usuario llena todos los campos del
formulario.
Los campos a llenar son:
84
Curso Normal Alternativas
1) El usuario ingresa al módulo de
“Credenciales de administración”.
2) El usuario oprime el botón “Eliminar
Credencial de administración”.
3) Al seleccionar el contacto a eliminar, el 3.1) El usuario oprime el botón “Regresar”
sistema despliega una ventana de dialogo para para cancelar el proceso y volver al módulo
confirmar la eliminación de la credencial. de Credenciales de administración.
4) El usuario oprime el botón “Si” de la ventana 4.1) El usuario oprime el botón “No” para
de dialogo. cancelar la acción eliminar.
5) El sistema elimina los datos. 5.1) Si el sistema no elimina los datos,
informa que no fue posible eliminar la
Credencial de administración.
Fuente: El Autor
85
“Password” Cadena 1 – 50
de caracteres
caracteres
Fuente: El Autor
86
Descripción:
Fuente: El Autor
41
ALTOVA; Diagramas de actividades UML. [en línea]. < http://www.altova.com/es/umodel/activity-
diagrams.html> [citado 02 Octubre de 2015].
87
Figura 14. Diagrama De Actividades – Gestión De Proveedores
Fuente: El Autor
88
Figura 15. Diagrama De Actividades – Gestión De Ciudades
Fuente: El Autor
89
Figura 16. Diagrama De Actividades – Gestión De Sedes
Fuente: El Autor
90
Figura 17. Diagrama De Actividades – Gestión De Canales
Fuente: El Autor
91
Figura 18. Diagrama De Actividades – Gestión De Activos
Fuente: El Autor
92
Figura 19. Diagrama De Actividades – Gestión De Contactos
Fuente: El Autor
93
Figura 20. Diagrama De Actividades – Monitor De Canales
Fuente: El Autor
94
Figura 21. Diagrama De Secuencia – Autenticación
Fuente: El Autor
Fuente: El Autor
95
La Figura 23 muestra el diagrama de secuencia referente al registro, el cual
describe los procesos de registro que se llevan a cabo en los diferentes módulos
del sistema.
Fuente: El Autor
Fuente: El Autor
96
La Figura 25 muestra el diagrama de secuencia referente al monitor de canales, el
cual describe los objetos que interactúan para mostrar en el panel de canales,
aquellos canales caídos o con pérdidas.
Fuente: El Autor
Fuente: El Autor
97
3.5. BASE DE DATOS
La Figura 27 presenta el diseño del modelo relacional para la base de datos del
sistema de la red Dinissan con el fin de almacenar y gestionar la información
necesaria para el funcionamiento del aplicativo.
Fuente: El Autor
98
3.5.1. Diccionario de datos. A continuación se define el diccionario de datos que
describe las características de los datos que se van a almacenar en la base de
dato del sistema.
99
Tabla 63. Diccionario Tabla Ciudad
Tabla Ciudad
Nombre de la tabla Objetivo
getciuda Almacenar la información de las ciudades
Llave Campo Tipo Tamaño Max Descripción
PK cd_ciud VARCHAR 5 Codigo de la ciudad
de_ciud VARCHAR 200 Nombre de la ciudad
cd_zona VARCHAR 50 Zona de la ciudad (Norte,
Sur, Centro, Oriente,
Occidente)
id_esta_ciud VARCHAR 1 Estado de la ciudad(0/1)
Fuente: El Autor
100
Tabla 66. Diccionario Tabla Canal
Tabla Canal
Nombre de la tabla Objetivo
tlmcana Almacenar la información de los canales
Llave Campo Tipo Tamaño Descripción
Max
PK nu_cons_cana INT 10 Numero consecutivo del
canal
FK nu_ctro_cost INT 10 Numero de centro de costo
FK nu_nit_prov VARCHAR 50 Nit del proveedor
FK nu_nit_comp VARCHAR 50 Nit de la compañía asociada
de_alias VARCHAR 50 Alias del canal
de_anch_band VARCHAR 50 Ancho de banda (KBPS)
cd_tipo_serv VARCHAR 10 Tipo de servicio (Banda
ancha/ Canal dedicado)
de_medi_serv VARCHAR 10 Medio Del Servicio (Fibra
Óptica/Cobre)
cd_modo_oper VARCHAR 10 Modo de operación
(Principal/Backup)
de_segm_red VARCHAR 50 Segmento de red (IP WAN)
nu_iden VARCHAR 50 Identificación del canal
(asignado por el proveedor)
fe_inic_cont DATE DD/MM/AA Fecha de inicio del contrato
AA
vr_cost_mens DECIMAL (20,2) Valor mensual del servicio
pc_sla DECIMAL (3,2) SLA ofrecido por el proveedor
id_esta_cana VARCHAR 1 Estado del canal (0/1)
ct_late_norm INT 5 Latencia normal
ct_late_prom INT 5 Latencia promedio
ct_late_alta INT 5 Latencia alta
ct_late_supr INT 5 Latencia superior
Fuente: El Autor
101
Llave Campo Tipo Tamaño Descripción
Max
FK nu_ctro_cost VARCHAR 50 Número del centro de costo
de_desc_af VARCHAR 50 Descripción del activo fijo
de_obse_af VARCHAR 50 Observación del activo fijo
de_marc_af VARCHAR 50 Marca del activo fijo
de_seri_af VARCHAR 50 Serial del activo fijo
id_esta_af VARCHAR 50 Estado del activo fijo
(Activo/Inactivo)
fe_acti_ini DATE DD/MM/AA Fecha de inicio del activo fijo
AA
fe_revi_af DATE DD/MM/AA Fecha de revisión del activo
AA fijo
fe_fin_gara DATE DD/MM/AA Fecha de fin de garantía del
AA activo fijo
fe_inic_gara DATE DD/MM/AA Fecha de inicio de garantía
AA del activo fijo
Fuente: El Autor
102
Llave Campo Tipo Tamaño Max Descripción
PK nu_cons_admi INT 10 Número consecutivo De la
administración del activo
FK cd_cia_af INT 10 Número consecutivo del
activo fijo asociado
FK cd_acti_fijo VARCHAR 50 Código del activo fijo
asociado
cd_usua VARCHAR 50 Usuario
de_pass VARCHAR 50 Contraseña
de_serv VARCHAR 50 Servicio (administración
del activo, PBX, etc)
Fuente: El Autor
103
Tabla 72. Diccionario Tabla Promedio Monitoreo De Canal
Tabla Promedio de monitoreo por canal
Nombre de la tabla Objetivo
tldprom Almacenar los promedio de la información
correspondiente al monitoreo de los
canales de la red.
Llave Campo Tipo Tamaño Max Descripción
PK nu_cons_prom INT 100 Número consecutivo del
monitoreo
FK cd_cana INT 10 Código del canal asociado
FK cd_fall INT 10 Código del tipo de falla
fe_capt DATE DD/MM/AAAA Fecha de captura
hr_capt TIME HH:MM:SS Hora de la captura
pc_prom_ppaq DECIMAL (3,2) Promedio de porcentaje de
paquetes perdidos
pc_prom_late INT 5 Promedio de latencia
Fuente: El Autor
104
4. IMPLEMENTACIÓN
4.1. Administrador
Fuente: El Autor
105
En caso que el usuario ingrese mal sus credenciales, el sistema mostrará en
pantalla el mensaje de “Datos Incorrectos” como se muestra en la Figura 29.
Fuente: El Autor
Una vez las credenciales hayan sido comprobadas por el sistema, la pantalla a la
cual tiene acceso el usuario administrador es el panel de monitoreo de canales. En
la parte superior derecha de la pantalla es posible observar qué usuario se
encuentra autenticado en el sistema, y cuál es su perfil correspondiente, y del
mismo modo en el panel superior se encuentra también un menú de navegación
hacia los diferentes módulos que componen el sistema.
Fuente: El Autor
106
4.1.2. Módulo de canales. Para el perfil de administrador, el módulo de canales
está compuesto por cuatro secciones; “Consultar”, “Editar”, “Agregar” y “Eliminar”.
Fuente: El Autor
Fuente: El Autor
107
formulario, se encuentra el botón “Agregar Canal” para confirmar el registro, con lo
que el sistema informará si el canal fue registrado de forma satisfactoria.
Fuente: El Autor
Fuente: El Autor
108
4.1.3. Módulo de sedes. Para el perfil de administrador, el módulo de sedes está
compuesto por cuatro secciones; “Consultar”, “Editar”, “Agregar” y “Eliminar” como
se muestra en la Figura 35.
Fuente: El Autor
Fuente: El Autor
109
4.1.5. Módulo de proveedores. Para el perfil de administrador, el módulo de
proveedores está compuesto por cuatro secciones; “Consultar”, “Editar”, “Agregar”
y “Eliminar” como se muestra en la Figura 37.
Fuente: El Autor
Fuente: El Autor
110
4.1.7. Módulo de Administración De Activos Fijos. Para el perfil de
administrador, el módulo de administración activos fijos está compuesto por cuatro
secciones; “Consultar”, “Editar”, “Agregar” y “Eliminar” como se muestra en la
Figura 39.
Fuente: El Autor
Fuente: El Autor
111
4.2. Agente
Fuente: El Autor
Fuente: El Autor
112
4.3. Invitado
Fuente: El Autor
113
5. PRUEBAS
Para el desarrollo de las pruebas de estrés se hace uso de Apache Jmeter 2.13,
como herramienta de software sobre el sistema de monitoreo de canales de la red
de Distribuidora Nissan suponiendo diferentes tipos de escenarios.
5.2.1. Escenario 1
http://localhost/monitoreo/canales.php
Ruta de acceso
Fuente: El Autor
La siguiente tabla muestra una fila por cada petición de diferente tipo que se
realice, en este caso únicamente se realizaron peticiones de tipo HTTP, por lo
tanto solo existe una fila en el reporte, cada fila describe la siguiente información:
114
Error %: Porcentaje de las peticiones con errores.
Rendimiento: Rendimiento medido en base a peticiones por segundo /minuto
/hora.
Kb/sec: Rendimiento medido en Kilobytes por segundo.
Media de Bytes: Tamaño medio de la respuesta de la muestra medido en
bytes.
Es posible observar que las pruebas se han realizado sin errores. Esto se deduce
de la columna representativa del porcentaje de errores para cada una de las
peticiones asociadas a cada conjunto de muestras. El rendimiento muestra que
para una simulación de 20 usuarios junto a un periodo de subida de 3 segundos el
servidor es capaz de aceptar una media de 7,3 peticiones por segundo.
Fuente: El Autor
115
El tamaño en bytes de la petición que es de 4634 bytes si se ejecutó
satisfactoriamente la petición
La latencia (entendida como el tiempo de espera para la renderización de la
página, el tiempo en obtener respuesta del servidor) para cada uno de los hilos, en
este caso es posible observar que no supera el valor de 45 milisegundos.
Fuente: El Autor
116
5.2.1.3 Grafica de resultados: Tiempos de respuesta
Fuente: El Autor
5.2.2. Escenario 2
117
http://localhost/monitoreo/sedes.php
Ruta de acceso
Fuente: El Autor
Es posible observar que las pruebas se han realizado sin errores. Esto se deduce
de la columna representativa del porcentaje de errores para cada una de las
peticiones asociadas a cada conjunto de muestras. El rendimiento muestra que
para una simulación de 20 usuarios junto a un periodo de subida de 3 segundos el
servidor es capaz de aceptar una media de 7,4 peticiones por segundo.
Fuente: El Autor
118
El resultado de la petición (“Estado de la petición”) que fue satisfactoria para
los 20 hilos ejecutados.
El tamaño en bytes de la petición que es de 4634 bytes si se ejecutó
satisfactoriamente la petición
La latencia (entendida como el tiempo de espera para la renderización de la
página, el tiempo en obtener respuesta del servidor) para cada uno de los hilos, en
este caso es posible observar que no supera el valor de 6 milisegundos.
Fuente: El Autor
119
5.2.2.3 Grafica de resultados: Tiempos de respuesta
Fuente: El Autor
5.2.3. Escenario 3
120
5.2.3.1 Resumen de la prueba
Es posible observar que las pruebas se han realizado sin errores. Esto se deduce
de la columna representativa del porcentaje de errores para cada una de las
peticiones asociadas a cada conjunto de muestras. El rendimiento muestra que
para una simulación de 120 usuarios junto a un periodo de subida de 3 segundos
el servidor es capaz de aceptar una media de 40,3 peticiones por segundo.
Fuente: El Autor
121
El tamaño en bytes de la petición que es de 4634 bytes si se ejecutó
satisfactoriamente la petición
La latencia (entendida como el tiempo de espera para la renderización de la
página, el tiempo en obtener respuesta del servidor) para cada uno de los hilos, en
este caso es posible observar que no supera el valor de 26 milisegundos.
Fuente: El Autor
122
5.2.3.3 Grafica de resultados: Tiempos de respuesta
Fuente: El Autor
5.2.4. Escenario 4
123
5.2.4.1 Resumen de la prueba
Es posible observar que las pruebas se han realizado sin errores. Esto se deduce
de la columna representativa del porcentaje de errores para cada una de las
peticiones asociadas a cada conjunto de muestras. El rendimiento muestra que
para una simulación de 60 usuarios junto a un periodo de subida de 30 segundos
el servidor es capaz de aceptar una media de 9,2 peticiones por segundo.
Fuente: El Autor
124
Figura 54. Tabla De Resultados Prueba 004
Fuente: El Autor
125
5.2.4.3 Grafica de resultados: Tiempos de respuesta
Fuente: El Autor
126
6. CONCLUSIONES
127
7. RECOMENDACIONES
128
BIBLIOGRAFÍA
BIBING. Guía rápida de cacti [en línea]. [citado 28 Julio, 2015]. Disponible en
Internet: < URL:
<http://bibing.us.es/proyectos/abreproy/12013/fichero/5.+Anexos%252FANEXO+1
_Guia+rapida+de+CACTI.pdf>
BLYX. El modelo OSI y los protocolos de red [en línea]. [citado 1 Agosto, 2015].
Disponible en Internet: < URL: http://blyx.com/public/docs/pila_OSI.pdf >
CAYU. Monitoria y análisis de Red [en línea]. [citado 28 Julio, 2015]. Disponible
en Internet: < URL: http://cayu.com.ar/files/manuales-nagios.pdf>.
FERRO, Greg. Basics: What Is a Network Service? [en línea]. [citado 2 Agosto,
2015]. Disponible en Internet: < URL: http://etherealmind.com/basics-what-is-a-
network-service/.>
GONZALEZ, Jose Luis. Redes Privadas Virtuales [en línea]. [citado 10 Agosto,
2015]. Disponible en Internet: < URL:
http://isa.uniovi.es/~sirgo/doctorado/VPN.pdf>
129
HURTADO, Francisco. Nagios: Caso de aplicación [en línea]. [citado 28 Julio,
2015]. Disponible en Internet: < URL:
http://www.fedoras.com/manuales/redes/nagios.pdf>.
MANAGE ENGINE. Free Network Monitoring Software for Small Networks. [en
línea]. [citado 28 Julio, 2015]. Disponible en Internet: < URL:
https://www.manageengine.com/network-monitoring/Network-Monitoring-
Software.pdf>
MICROSOFT, Las siete capas del modelo OSI y explicación de las funciones [en
línea]. [citado 1 Agosto, 2015]. Disponible en Internet: < URL
https://support.microsoft.com/kb/103884/es>}
MICROSOFT. Uso del comando Ping. [en línea]. [citado 10 Agosto, 2015].
Disponible en Internet: < URL: https://technet.microsoft.com/es-
es/library/cc732509%28v=ws.10%29.aspx>
MRGT. Monitoreo de red [en línea]. [citado 28 Julio, 2015]. Disponible en Internet:
< URL: https://www.mrtg.com>
OCTANA. Ventajas del software a la medida [en línea]. [citado 28 Julio, 2015].
Disponible en Internet: < URL: http://www.octana-
software.com.mx/software_medida_vs_comercial.pdf>.
130
OPENNMS. Monitoreo de red [en línea]. [citado 28 Julio, 2015]. Disponible en
Internet: < URL: http://opennm.org>.
PAESSLER. Proteger redes por años [en línea]. [citado 30 Julio, 2015]. Disponible
en Internet: < URL: https://www.es.paessler.com/prtg>.
ROBLES, Luis Fernando. Redes de informática [en línea]. [citado 2 Agosto, 2015].
Disponible en Internet: < URL:
https://sites.google.com/site/redesdeinformaticahermosilloii/home/conceptos-
basicos>
ROUTER TELDAT. Agente snmp. [en línea]. [citado 29 De Julio, 2015]. Disponible
en Internet: < URL:
ftp://ftp.storm.hr/Upload/Teldat_privremeno/Teldat_dokumen12%5CDm712v10-
60_Agente_SNMP.pdf.
SHOKHIN, Anatolii. Network monitoring with ZABBIX [en línea]. [citado 29 Julio,
2015]. Disponible en Internet: < URL:
http://www.theseus.fi/bitstream/handle/10024/94415/Bachelor_Thesis_Anatolii_Sh
okhin.pdf?sequence=1>.
TECNOZER. ¿Por qué es importante monitorizar nuestra red? [en línea]. [citado 2
Agosto, 2015]. Disponible en Internet: < URL: http://www.tecnozero.com/blog/por-
que-es-importante-monitorizar-nuestra-red/>
131
TIMMERMANN, Thomas. Criterios para la selección adecuada de una solución de
monitoreo de red [en línea]. [citado 28 Julio, 2015]. Disponible en Internet: <
URL:https://assets.paessler.com/common/files/pdf/whitepaper/selection-
criteria_es.pdf>
UPV. El protocolo icmp [en línea]. [citado 5 Agosto, 2015]. Disponible en Internet:
< URL: www.redes.upv.es/redesfi/transpa/T11_ICMP.pdf>
132