136
SISTEMA TELEMÁTICO DE MONITOREO Y DISTRIBUCIÓN DE SOFTWARE ERIKA JULIETTE PRIETO MARTINEZ HARVEY RICARDO PEÑALOZA MARTINEZ UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD TECNOLÓGICA INGENIERÍA TELEMÁTICA BOGOTÁ D.C. 2016

SISTEMA TELEMÁTICO DE MONITOREO Y …repository.udistrital.edu.co/bitstream/11349/3219/1/Sistema...de máquinas, se requiere de mayor personal y el tiempo invertido en ello es bastante

Embed Size (px)

Citation preview

SISTEMA TELEMÁTICO DE MONITOREO Y DISTRIBUCIÓN DE SOFTWARE

ERIKA JULIETTE PRIETO MARTINEZ

HARVEY RICARDO PEÑALOZA MARTINEZ

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

FACULTAD TECNOLÓGICA

INGENIERÍA TELEMÁTICA

BOGOTÁ D.C.

2016

SISTEMA TELEMÁTICO DE MONITOREO Y DISTRIBUCIÓN DE SOFTWARE

ERIKA JULIETTE PRIETO MARTINEZ

CÓDIGO: 20132678042

HARVEY RICARDO PEÑALOZA MARTINEZ

CÓDIGO: 20132678007

TRABAJO DE GRADO PARA OPTAR POR

EL TÍTULO DE INGENIERÍA EN TELEMÁTICA

TUTOR:

INGENIERO NORBERTO NOVOA TORRES

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

FACULTAD TECNOLÓGICA

INGENIERÍA TELEMÁTICA

BOGOTÁ D.C.

2016

Nota de aceptación

El proyecto de grado “Sistema

Telemático De Monitoreo Y

Distribución De Software” presentado

para optar al título de Ingeniería en

Telemática otorgado por la

Universidad Distrital Francisco José

de Caldas, cumple con los requisitos

establecidos y recibe nota

aprobatoria.

______________________________

Firma de Jurado

______________________________

Ing. Norberto Novoa Torres

Director del proyecto.

Bogotá D.C., Abril 2016.

AGRADECIMIENTOS

Agradecemos al profesor Norberto Novoa quien con su experiencia contribuyó en

que lográramos culminar de manera exitosa el proyecto con los objetivos

planteados desde el inicio.

CONTENIDO

Resumen ................................................................................................................. 9

Abstract ................................................................................................................. 10

Introducción ........................................................................................................... 11

1. Fase de Definición, Planeación y Organización.............................................. 12

1.1 Tema ........................................................................................................ 12

1.2 Título ........................................................................................................ 12

1.3 Planteamiento del problema ..................................................................... 12

1.3.1 Descripción ........................................................................................ 12

1.3.2 Formulación del problema ................................................................. 13

1.4 Alcance y Delimitaciones ......................................................................... 13

1.4.1 Alcances ............................................................................................ 13

1.4.2 Limitaciones ....................................................................................... 14

1.5 Objetivos .................................................................................................. 14

1.5.1 Objetivo General ................................................................................ 14

1.5.2 Objetivos específicos ......................................................................... 14

1.6 Justificación .............................................................................................. 15

1.7 Marco Referencial .................................................................................... 16

1.7.1 Marco histórico .................................................................................. 16

1.7.2 Marco Teórico .................................................................................... 20

1.8 Solución Tecnológica ............................................................................... 34

1.9 Marco metodológico ................................................................................. 35

1.10 Factibilidad ............................................................................................ 36

1.10.1 Técnica ........................................................................................... 36

1.10.2 Económica ...................................................................................... 38

1.11 Cronograma .......................................................................................... 40

2. Definición ........................................................................................................ 41

2.1 Definición de las actividades requeridas .................................................. 41

2.1.1 Diseño (Service Design) .................................................................... 41

2.1.2 Transición (Service Transition) .......................................................... 52

2.1.3 Operación (Operation) ....................................................................... 57

3 Ejecución ........................................................................................................ 60

3.1.1 Instalación de Roles y Características de Servidor ............................ 60

3.1.2 Instalación Prerrequisitos Software ................................................... 66

3.1.3 Configuración Sitio, sistemas y roles de SCCM................................. 82

3.1.4 Configuración y ajustes de Cliente .................................................... 89

3.1.5 Instalación de clientes para SCCM .................................................... 95

3.1.6 Prueba de implementación: despliegue de sistemas operativos a

través de SCCM ............................................................................................. 98

4 Conclusiones ................................................................................................ 112

5 Recomendaciones ........................................................................................ 113

6 Bibliografía .................................................................................................... 114

7 Infografía ...................................................................................................... 115

8 Anexos .......................................................................................................... 117

8.1 Anexo 1: Matriz de Servicios .................................................................. 117

8.2 Anexo 2: BPM – Gestión de cambios ..................................................... 134

ILUSTRACIONES

Ilustración 1 Triángulo de sistema de gestión ....................................................... 28

Ilustración 2 Ciclo de vida de un proyecto System Center Configuration Manager 32

Ilustración 3 Ciclo de vida de IT ............................................................................ 32

Ilustración 4 Proceso Scrum.................................................................................. 36

Ilustración 5 Metodología PHVA ............................................................................ 44

Ilustración 6 CMDB, System Center Service Manager (SCSM) ............................ 54

Ilustración 7 instalacion .net framework ................................................................ 61

Ilustración 8 instalación iis ..................................................................................... 62

Ilustración 9 instalación bits................................................................................... 63

Ilustración 10 instalación rdc ................................................................................. 64

Ilustración 11 instalación wds y wsus .................................................................... 65

Ilustración 12 progreso instalación wsus ............................................................... 66

Ilustración 13 instalación sql.................................................................................. 67

Ilustración 14 instalación reglas ............................................................................ 67

Ilustración 15 configuración de la instancia ........................................................... 68

Ilustración 16 espacio en disco requerido ............................................................. 68

Ilustración 17 configuración compatibilidad de idioma .......................................... 69

Ilustración 18 Configuración de administrador SQL para base de datos ............... 69

Ilustración 19 Configuración de administrador SQL para base de datos ............... 70

Ilustración 20 configuración de reportes ................................................................ 70

Ilustración 21 nombre de control de distribución ................................................... 71

Ilustración 22 progreso de instalación ................................................................... 71

Ilustración 23 instalación completa ........................................................................ 72

Ilustración 24 especificar locación de adk ............................................................. 72

Ilustración 25 Herramientas de privacidad ............................................................ 73

Ilustración 26 aceptar acuerdos de licenciamiento ................................................ 73

Ilustración 27 características para la instalación de adk ....................................... 74

Ilustración 28 progreso de instalación ................................................................... 74

Ilustración 29 instalación system center configuration manager ........................... 75

Ilustración 30 opciones de instalación ................................................................... 75

Ilustración 31tipo de edición .................................................................................. 76

Ilustración 32 aceptar términos y condiciones ....................................................... 76

Ilustración 33 aceptar términos de sql express, native client y silverlight .............. 77

Ilustración 34 descarga de prerequisitos y ubicación de carpeta .......................... 77

Ilustración 35 progreso de instalación ................................................................... 78

Ilustración 36 asignación de idioma ...................................................................... 78

Ilustración 37 nombre del sitio y código ................................................................ 79

Ilustración 38 instalación de sitio central ............................................................... 79

Ilustración 39 advertencia de instalación ............................................................... 80

Ilustración 40 asignación nombre de la base de datos .......................................... 80

Ilustración 41 almacenamiento de archivos .......................................................... 81

Ilustración 42 enviar información de experiencia de usuario ................................. 81

Ilustración 43 resumen de instalación ................................................................... 81

Ilustración 44 configuración sistema contenedor ................................................... 82

Ilustración 45 Creación del objeto de tipo container .............................................. 83

Ilustración 46 Asignación del nombre del objeto ................................................... 83

Ilustración 47 Asignación de permisos al contenedor ........................................... 84

Ilustración 48 Asignar usuario con permisos para el contenedor .......................... 84

Ilustración 49 Asignación de permisos al usuario del contenedor ......................... 85

Ilustración 50 Configuración Permisos .................................................................. 85

Ilustración 51 agregar el sitio primario ................................................................... 86

Ilustración 52 Configuración de conexión .............................................................. 86

Ilustración 53 Especificación de roles de servidor para SCCM ............................. 87

Ilustración 54 Actualización punto de servicio de catalogo ................................... 88

Ilustración 55 Personalización del sitio Web ......................................................... 88

Ilustración 56 Resumen de Configuración ............................................................. 88

Ilustración 57 Creación de cliente personalizado .................................................. 89

Ilustración 58 Configuración de Dispositivo Cliente ............................................... 90

Ilustración 59 Configuración de “Client Policy” ...................................................... 90

Ilustración 60 Configuración de “Compliance Settings” ......................................... 91

Ilustración 61 Configuración de “Computer Agent” ................................................ 91

Ilustración 62 Configuración de “Computer Restart” ............................................. 92

Ilustración 63 Configuración de “Remote Tools” ................................................... 93

Ilustración 64 Configuración de “Software Deployment” ....................................... 93

Ilustración 65 Configuración de Cliente Usuario.................................................... 94

Ilustración 66 Configuración de “User and Device Affinity” ................................... 95

Ilustración 67 Instalación de cliente mediante PUSH ............................................ 95

Ilustración 68 Propiedades de instalación de cliente ............................................. 96

Ilustración 69 Cuentas para Instalación de Cliente ............................................... 97

Ilustración 70 Cliente de Configuration Manager en Ejecución ............................. 97

Ilustración 71 Archivos agregados al cliente ......................................................... 98

Ilustración 72 Clientes Agregados ......................................................................... 98

Ilustración 73 Diagrama de red de equipos ........................................................... 99

Ilustración 74 Inicio de la máquina, conexión por DHCP a la imagen de SCCM ... 99

Ilustración 75 Descargando archivos de instalación ............................................ 100

Ilustración 76 Creación de colección ................................................................... 100

Ilustración 77 Detalles de la colección ................................................................ 100

Ilustración 78 Advertencia de Colección vacía .................................................... 101

Ilustración 79 Importación de información de equipos ........................................ 101

Ilustración 80 Importarción de Equipo ................................................................. 102

Ilustración 81 Importación de Único Equipo ........................................................ 102

Ilustración 82 Previsualización de Equipo a Importar .......................................... 103

Ilustración 83 Equipo Importado y Colección ...................................................... 103

Ilustración 84 Finalización de importación de equipo .......................................... 104

Ilustración 85 Creación de Secuencia ................................................................. 106

Ilustración 86 Selección de imagen de instalación .............................................. 106

Ilustración 87 Instalación de sistema operativo Windows ................................... 107

Ilustración 88 Inclusión de actualizaciones en el cliente ..................................... 107

Ilustración 89 Finalización de la secuencia de tareas ......................................... 108

Ilustración 90 Ejecución de secuencia de tareas................................................. 108

Ilustración 91 Control de despliegue ................................................................... 109

Ilustración 92 Cómo ejecutar el contenido .......................................................... 109

Ilustración 93 Desplieque de software finalizado ................................................. 110

Ilustración 94 Sistema Operativo desplegado en máquina virtual ....................... 110

Ilustración 95 Selección de SO a instalar ............................................................ 111

Ilustración 96 Progreso de instalación de SO en máquina virtual. ...................... 111

TABLAS

Tabla 1 Sistemas Operativos OCS versión 1.x ..................................................... 18

Tabla 2 Sistemas Operativos OCS versión 2.x ..................................................... 19

Tabla 3 Factibilidad económica - Recursos humanos ........................................... 37

Tabla 4 Factibilidad Económica - Recursos técnicos ............................................ 37

Tabla 5 Factibilidad Económica - Costo Total ....................................................... 38

Tabla 6 Recursos técnicos y operativos ................................................................ 38

Tabla 7 Recursos humanos................................................................................... 39

Tabla 8 Gestión de la capacidad ........................................................................... 44

Tabla 9 Identificación de amenazas ...................................................................... 48

Tabla 10 Valoración de amenazas ........................................................................ 49

Tabla 11 Servicios ............................................................................................... 133

9

RESUMEN

La tecnología computacional se encuentra presente en la mayoría de

organizaciones empresariales, públicas, entre otras; esta ayuda a dar

soporte a que las organizaciones puedan enfocarse en cumplir sus metas y

alcanzar sus objetivos.

A su vez, las organizaciones al ser de gran envergadura, cuentan con un

significativo número de equipos de cómputo, y grupos de trabajo enfocados

en mantener en funcionamiento dichos equipos y las tecnologías asociadas

a los mismos.

En el presente documento se presenta un sistema telemático para la

administración, control de procesos de despliegue y configuración de

software en máquinas de tipo cliente. El mencionado sistema se basa en el

conjunto de buenas prácticas de ITIL, enfocado en las fases de diseño de

servicio, transición y operación.

10

ABSTRACT

The computational technology is present in the most business

organizations, of the public organizations, and so on; That technology helps

to give support to the organizations for these can be able to approach in the

accomplishment of their goals and objectives.

At the same time, the organizations being big have a significant number of

computer equipment, and the organizations have work teams working in

keeping working that equipments and their associated technologies.

In this paper is presented a telematics system to the management, process

control of deployment and software configuration in client’s machines. That

system is based in the set of good practices of ITIL (Information Technology

Infrastructure Library), focused at the phases of service design, transition

and operation.

11

INTRODUCCIÓN

La mayoría de organizaciones cuenta con equipos de cómputo, en el cual

soporta operaciones que le permiten alcanzar sus objetivos. Dentro de los

usos más comunes de los computadores en las organizaciones puede

incluirse funcionalidades de contabilidad, servicios de correo, navegación

web, entre otros.

Así pues, las organizaciones tienen un conjunto de servicios tecnológicos

asociados a los ordenadores y sus usuarios, como los mencionados en el

párrafo anterior. Los servicios pueden cierto nivel de importancia con

respecto a la operación habitual de la compañía, determinando así su

criticidad, y mantener el funcionamiento de estos servicios puede requerir

que la organización tenga dentro de sus recursos, personal técnico

adecuado para garantizar la continuidad de los servicios y realice labores

varias asociadas a los equipos de cómputo.

Los equipos de trabajo enfocados en la gestión de los servicios

tecnológicos de las organizaciones, constituyen un departamento o área de

las organizaciones que puede denominarse de “infraestructura”, “IT” o

comúnmente nombrados “Mesa de ayuda”.

La mesa de ayuda como se ha mencionado tiene como objetivo garantizar

la continuidad de los servicios de IT, y otras gestiones, para tal fin puede

hacer uso de diferentes herramientas tecnológicas a nivel de software para

optimizar sus funcionalidades, así como una serie de buenas prácticas que

le permitan realizar una gestión más eficiente sobre los servicios.

La integración de aplicativos para la gestión IT y buenas prácticas como las

abordadas por ITIL, es la esperada a partir del diseño del prototipo del

presente proyecto y la implementación práctica que se realiza.

12

1. FASE DE DEFINICIÓN, PLANEACIÓN Y ORGANIZACIÓN

1.1 Tema

Abordar los ítems “Service Design”, “Service transition” y “Service

Operation” de ITIL.

Definir un prototipo de soporte para el monitoreo y distribución de software.

1.2 Título

Sistema telemático de monitoreo y distribución de software.

1.3 Planteamiento del problema

1.3.1 Descripción

Para el personal de soporte de cualquier organización resulta costoso a

nivel de tiempo y de recursos humanos, la implementación o mantenimiento

de los equipos de cómputo de cada área de la organización, este proceso

requiere del desplazamiento del personal técnico por cada estación de

trabajo para realizar labores de mantenimiento, configuración e instalación

de sistemas operativos y aplicaciones.

Regularmente la instalación de un aplicativo en un equipo de cómputo no

requiere más de una persona y el tiempo empleado en ello suele ser bajo,

sin embargo, cuando esta actividad debe ser realizada en un número mayor

de máquinas, se requiere de mayor personal y el tiempo invertido en ello es

bastante superior, por lo cual, la sencilla labor de instalar en un aplicativo

resulta sumamente costosa a la organización. Las actividades de gestión

sobre los equipos se elaboran de forma manual y pueden tardar

aproximadamente 3 horas por cada equipo, realizando las configuraciones

necesarias y demás.

13

Es necesaria una solución que facilite el proceso al personal técnico de

soporte, encargado de las labores mencionadas (mantenimiento,

configuración e instalación de sistemas operativos y aplicativos),

garantizando la integridad de la información existente en los equipos

objetivo de trabajo del personal de soporte.

Para ello requieren de un sistema controlado que les permita realizar la

implementación, control y monitoreo de las maquinas cliente de forma

masiva, además de garantizar un procedimiento agilizado y que genere el

menor impacto al usuario final, todo esto sin requerir intervención local o

desplazamiento a cada estación de trabajo del personal de la mesa de

ayuda, minimizando los costos asociados.

1.3.2 Formulación del problema

¿Cómo un sistema telemático puede optimizar la administración, control de

procesos de despliegue y configuración de software en máquinas de tipo

cliente?

1.4 Alcance y Delimitaciones

1.4.1 Alcances

El alcance se limitará específicamente a las siguientes actividades:

Configuración técnica del sistema, está relacionada con:

o Configurar de los servidores (AD, DHCP, DNS, IIS)1

1 AD (Active Directory, Directorio Activo), DHCP (Dynamic Host Configuration Protocol), DNS (Domain Name System), IIS(Internet Information Server)

14

o Configurar los equipos cliente con los prerrequisitos necesarios para

la Administración de los equipos.

o Automatización de secuencia de Tareas2.

o Despliegue de aplicaciones, controladores y configuraciones en

equipos cliente virtualizados.

Transferencia de conocimiento documentado. (Guía de implementación).

1.4.2 Limitaciones

El proceso se hará únicamente con Servidores Windows.

Las maquinas cliente serán máquinas virtuales con Windows Cliente en

versiones 7, 8 y 10.

El entorno de red se hará como piloto en máximo 3 máquinas (virtuales) de

tipo cliente.

No se define una lista de proveedores, ya que el prototipo es de uso

genérico.

1.5 Objetivos

1.5.1 Objetivo General

Construir un sistema telemático para la administración, control de procesos

de despliegue y configuración de software en máquinas de tipo cliente.

1.5.2 Objetivos específicos

Analizar los procesos del personal de mesa de ayuda en las organizaciones

para la gestión de sistemas operativos y aplicaciones.

Diseñar el modelo del sistema con las herramientas requeridas para su

funcionamiento configuración del sistema, Dynamic Host Configuration

Protocol (DHCP), Domain Name System (DNS), Directorio Activo (AD),

2 La definición de este concepto se encuentra en el marco conceptual del documento.

15

funcionalidad y servicios de Internet Information Services (IIS) y mejores

prácticas de implementación.

Implementar el sistema de administración en un entorno de red virtualizado.

Probar el sistema de despliegue a través de la consola de administración en

diferentes equipos de cómputo.

1.6 Justificación

Para dar solución a esta problemática se requiere de implementar un

conjunto soluciones de administración que permita un aumento de la

eficacia y la productividad de TI reduciendo las tareas manuales, de manera

que se pueda centrar en proyectos de gran valor, maximizando las

inversiones en hardware y software y fortaleciendo la productividad del

usuario final al proporcionar el software adecuado en el momento oportuno,

ayudando a proporcionar servicios de TI más eficaces mediante una

implementación de software segura y escalable, una administración de

configuración compatible y una completa administración de activos de

servidores, equipos de escritorio y portátiles. La solución tecnológica

corresponde a una solución integral de administración de cambios y

configuraciones para los equipos de tipo cliente. Esta solución permite

implementar sistemas operativos, aplicaciones y actualizaciones de

software, así como supervisar y corregir errores de configuración de

cumplimiento en equipos. Todo esto a través de servidores distribuidos que

con frecuencia existen en máquinas separadas para efectuar la

administración que mantiene los servidores disponibles y pasa esta

información a otras máquinas conforme sea apropiado.

System Center Configuration Manager (SCCM) evalúa globalmente,

despliega y actualiza servidores, en equipos cliente y dispositivos, ya sean

físicos, virtuales, distribuidos y entornos móviles, desde una única consola.

Automatiza la gestión de los sistemas, reduciendo costos, ya que el

mantenimiento constituye hasta un 70% del costo total de un sistema, y

ayuda a los administradores de sistemas a trabajar de forma centralizada.

es una solución a la problemática planteada, dado que está diseñado para

administrar la configuración de diversos dispositivos y aplicaciones, como

16

así controlar cambios, ayudando a mantener los requerimientos de

cumplimiento y control en las empresas. SCCM proporciona una

infraestructura centralizada, el cual se convierte en el único lugar de

administración para gestionar computadoras, servidores, dispositivos

móviles y software También mediante la solución de SCCM se podrá

supervisar el inventario de hardware y software, además de administrar

equipos de forma remota.

1.7 Marco Referencial

1.7.1 Marco histórico

Uno de los proyectos relacionados, que podrían dar soporte, es una

solución tecnológica llamada “OCS Inventory NG”, siglas de “Open

Computer and Software Inventory Next Generation”. OCS Inventory es una

aplicación diseñada para ayudar a un administrador de sistemas o de redes

a mantener una trayectoria de la configuración de computadores y de

software, que es instalado sobre la red. Parte de la información registrada

por OCS Inventory es:

Tipo: Máquina física, Máquina virtual

Unidades lógicas / particiones: Letra de unidad lógica, Tipo (removible,

disco duro, cd-rom, red, RAM), Sistema de archivos (FAT, FAT32, NTFS,),

Tamaño total en MB, Espacio libre en MB.

Sistema operativo: Información detallada (4.0.1281 para NT4, 4.10.2222

para 98 SE, …), Información de usuario (Service Pack para NT/2000/XP),

Compañía registrada, Propietario registrado, ID del producto registrado.

Software: Extraído desde el registro como se muestra en el panel de control

de “Agregar / Eliminar software”, se muestra: Nombre, Publicador, Versión,

Lenguaje, Nombre de Instalación, Arquitectura (32 o 64 bits), Lista de

Hotfix.

Monitores: Manufactura, Captura, Descripción, Tipo, número de serie.

Descripción de computador: Como se muestra en la pestaña de

identificación del cuadro de dialogo de configuración de red.

17

OCS Inventory también es capaz de detectar todos los dispositivos activos

sobre la red, como switches, routers, impresoras de red.3

Otra característica de OCS Inventory, es la característica de despliegue.

OCS Inventory NG incluye un paquete característico de despliegue sobre

los computadores clientes. Desde el servidor de administración central,

pueden cargarse paquetes que serán descargados, a través de

“HTTP/HTTPS” y lanzados por un agente sobre el computador cliente.

Fortalezas de la característica de despliegue de OCS:

No sobrecarga la red.

Retroalimentación del despliegue.

Estadísticas sobre el despliegue.

Por ejemplo, esta funcionalidad permite al cliente, crear un paquete ZIP que

incluye el ejecutable de “Media Player Classic”, un subdirectorio incluye

algunos archivos MPS y una lista de reproducción para Media Player

Classic referenciando esos archivos MP3 dentro del subdirectorio. Será

invocado un comando para Media Playyer Classic para reproducir la lista.

Una vez el paquete sea descargado sobre las máquinas cliente, los

usuarios tendrán Media Player Classic ejecutado y reproduciendo la lista

MP3.

El despliegue paso a paso:

Crear a través de la consola de administración el paquete a desplegar.

Una vez el paquete es construido, debe ser activado.

Finalmente, seleccionar los computadores en los que se desplegará el

paquete.4

OCS Inventory cuenta con una interfaz web y es multiplataforma, la

siguiente es la lista de sistemas operativos soportados por la aplicación5:

3 http://www.ocsinventory-ng.org/en/about/features/inventory.html 4 http://www.ocsinventory-ng.org/en/about/features/deployment.html 5 http://www.ocsinventory-ng.org/en/about/features/supported-os.html

18

Para la versión 1.x del Agente:

Sistema Operativo Agente OCS

Inventory NG

Servidor OCS

Inventory NG

Windows 95 X

Windows 98 X

Windows ME X

Windows NT4

Professional/Server

X X

TABLA 1 SISTEMAS OPERATIVOS OCS VERSIÓN 1.X

Para las versiones 2.x del agente:

Sistema Operativo Agente OCS

Inventory NG

Servidor OCS

Inventory NG

Windows 2000

Professional / Server

X X

Windows XP Home X

Windows XP

Professional

X X

Windows Vista Home X

Windows Vista

Professional

X X

Windows Server

2003/2003 R2

X X

Windows Server 2008/

2008 R2

X X

Windows Seven Home X

Windows Seven X X

19

Professional

Windows 8 Familial X X

Windows 8 Professional X X

CentOS X X

Debian X X

Fedora X X

Gentoo X X

Knoppix X X

Mandriva X X

RedHat X X

SuSE X X

Slackware X X

Trustix X

Ubuntu X X

OpenBSD X X

NetBSD X X

FreeBSD X X

Solaris X X

IBM AIX X

HP-UX X X

Mac OS X X X

Android X X

TABLA 2 SISTEMAS OPERATIVOS OCS VERSIÓN 2.X

OCS Inventory NG cuenta también con una herramienta de escaneo en red.

El escaneo en red es hecho en dos pasos.

En una primera vez, la característica “IP discover” es usada para detectar

dispositivos en la red, siempre protegidos por un firewall. Una vez un

agente ha recibido la orden para descubrir su subred, se identifica primero

la interfaz de red a usar. Se intenta luego resolver a través de ARP todas

las direcciones IP que responden a ese segmento. Todos los dispositivos

que responden a la petición, son almacenados en el inventario XML de

resultado, y son enviados al servidor.

20

Una segunda vez, ‘SNMP scans’ (implementado en OCS Inventory NG 2.0)

mejorará la información recolectada por “IP discover”. Usando SNMP

scans, puede encontrarse bastante información sobre los dispositivos de

red: Impresoras, switches, computadores (que no tienen un agente OCS),

etc…. SNMP scans será completado por los agentes OCS usando

direcciones IP recolectados por “IP Discover”. Esta característica se

encuentra disponible solo sobre agentes Unix. Se espera una

implementación para Windows sobre la versión 2.1 de OCS Inventory NG.6

1.7.2 Marco Teórico

1.7.2.1 System Center Configuration Manager

System Center Configuration Manager permite administrar PCs y

Servidores, manteniendo el software actualizado, ajustando configuraciones

y políticas de seguridad, y monitorizando estados del sistema mientras da a

los empleados acceso a aplicaciones corporativas sobre los dispositivos

que ellos seleccionen.

Mediante la integración con Microsoft Intune, se puede extender una

implementación de System Center Configuration Manager para administrar

PCs corporativos conectados, servidores Macs y Unix/Linux, dispositivos

móviles con Windows, Windows Phone, iOS, Android, todo desde una única

consola de administración.

System Center Configuration Manager provee una consola unificada de

administración y un juego de herramientas administrativas automatizadas

para desplegar software, información protegida, y se refuerza en todos los

dispositivos en una organización.

Las capacidades de System Center Configuration Manager son resumidas

a continuación:

6 http://www.ocsinventory-ng.org/en/about/features/network-scans.html

21

Distribución de aplicaciones: Configuration Manager hace uso del enfoque

centrado en el usuario para la distribución de aplicaciones que permite a los

administradores crear una aplicación que puede ser distribuida a todos los

dispositivos de usuarios. Evalúa las capacidades de la red y de los

dispositivos, y optimiza la distribución, si a través de una instalación local,

streaming a través de App-V, o por medio de un servidor de presentación

tal como el servicio RemoteApp o Citrix XenApp.

Administración de dispositivos: La integración con Microsoft Intune provee

una única consola administrativa para manejar políticas y activos, y reportes

de cumplimiento a través de PCs también de dispositivos móviles,

incluyendo Windows, Windows Phone, iOS, y Android.

Administración de escritorios virtuales: Configuration Manager reduce la

complejidad y el costo de implementar ambientes virtuales al proporcionar

una herramienta unificada para manejar todos los clientes de escritorio,

‘thin’, móviles y escritorios virtuales.

Protección EndPoint: Ofrece una solución única para la protección de

malware, identificación y corrección de vulnerabilidades, mientras da

visibilidad de los sistemas que no cumplen con la protección.

Administración de configuración y cumplimiento: Puede crearse una base

para “la configuración deseada” y asegurarse que los dispositivos la

cumplan mediante auto-correcciones o alertas. Configuration Manager

también integra con System Center Service Manager para automáticamente

crear incidentes sobre la variante de la configuración base.

Administración de actualizaciones de software: Configuration Manager

simplifica la tarea compleja de distribuir y administrar las actualizaciones a

sistemas TI a través de la organización. Los administradores TI pueden

distribuir actualizaciones de productos Microsoft, aplicaciones de terceros,

controladores de hardware, y sistemas BIOS a una variedad de

dispositivos, incluyendo escritorios, laptops, servidores, y dispositivos

móviles.

Administración de energía: Puede obtenerse más de la infraestructura de

ahorro de energía con un completo conjunto de herramientas centralizadas

de administración de energía del cliente. Configuration Manager trabaja con

las capacidades construidas dentro de los sistemas operativos Windows

para ayudar a optimizar las configuraciones de energía a un nivel granular.

Despliegue de sistemas operativos: Configuration Manager distribuye

sistemas operativos a escritorios físicos, servidores, laptops y dispositivos

22

móviles a través de redes empresariales, y elimina las ineficiencias y

errores asociados con la instalación manual de aplicaciones.

Cuidado y monitoreo del Cliente: Configuration Manager muestra los

resultados de evaluar la ‘salud’ del cliente, y las actividades del cliente

directamente en la consola, proporcionando alertas y capacidades

correctivas si las estadísticas caen por debajo de los límites establecidos.

Inteligencia de activos: Los administradores pueden tener continua

visibilidad en hardware y software de activos y su uso. La inteligencia de

activos traduce los registros del inventario en información, proporcionando

reportes enriquecidos que ayudan a los administradores con las decisiones

de compra de software, planes de actualización, y reportes de licencias.

Inventario: Configuration Manager puede inventariar hardware y software en

una organización para ayudar a visualizar los recursos que se tienen.

Puede personalizarse el inventario de hardware más fácilmente y extender

el esquema del inventario.7

1.7.2.2 Comunicación por Multitransmisión

Es importante tener en cuenta que, para realizar comunicación entre

sistemas distribuidos, se debe tener el control de todos los destinatarios,

para esto se requiere una herramienta de administración que controle los

destinatarios y almacene la información extraída de cada una de las

terminales conectadas. "Con la llegada de la tecnología de punto a punto, y

la notablemente estructurada administración sobrepuesta, se volvió más

sencillo configurar rutas de comunicación Debido a que las soluciones de

punto a punto se utilizan típicamente en la capa de aplicación, se han

introducido varias técnicas de multiransmisión al nivel de aplicación."8

7 https://www.microsoft.com/en-us/server-cloud/products/system-center-2012-r2-configuration-

manager/Features.aspx 8 TANENBAUM, Andrew. VAN STEEN, Maarten. Sistemas Distribuidos Principios y Paradigmas. Amsterdam: Pearson, Edicación, 2008, p. 166.

23

1.7.2.3 Software del lado del cliente para transparencia de la

distribución

"El software del cliente está compuesto por más que solamente interfaces

de usuario. En muchos casos, en una aplicación cliente-servidor las partes

del proceso y el nivel de datos también se ejecutan del lado del cliente. Una

clase especial está formada por software embebido del cliente, digamos

como el de cajeros bancarios, las cajas registradoras, lectores de código de

barras, cajas TV set-top, etc. En estos casos, la interfaz de usuario es una

parte relativamente pequeña del software del cliente comparado con el

procesamiento local y los medios de comunicación.

Además de la interfaz de usuario y de otro software relacionado con a la

aplicación, el software cliente comprende los componentes necesarios para

lograr la transparencia de distribución. De manera ideal, un cliente no

debería estar al tanto de que se está comunicando con procesos remotos.

Por contraste, la transparencia de distribución es con frecuencia menos

transparentes para los servidores por razones de rendimiento y de

precisión."9

Por lo general, la transparencia de acceso es manipulada mediante la

generación de una matriz cliente a partir de una definición de interfaz de lo

que el servidor tiene que ofrecer. La matriz proporciona la misma interfaz

disponible en el servidor, pero oculta las posibles diferencias en las

arquitecturas de las máquinas, así como la comunicación real.

Existen diferentes maneras de manipular la ubicación, la migración y la

transparencia de reubicación. En uso de un adecuado sistema de nombres

resulta crucial. Por ejemplo, cuando un cliente ya está enlazado a un

servidor, puede ser informado directamente cada vez que el servidor

cambia de ubicación. En este caso, el middleware del cliente puede

acuartar al usuario la ubicación geográfica del servidor, e incluso regresar al

servidor si es entrante de un cliente y se asegura de que se haga algo con

9 TANENBAUM, Andrew. VAN STEEN, Maarten. Sistemas Distribuidos Principios y Paradigmas. Amsterdam:

Pearson, Edicación, 2008, p. 87

24

dicha petición, después de lo cual espera por la siguiente petición entrante.

Existen distintas maneras de organizar servidores. En el caso de un

servidor iterativo, el propio servidor manipula la petición y si es necesario,

devuelve una respuesta a la petición del cliente. 10

1.7.2.4 La distribución

"El software del cliente está compuesto por más que solamente interfaces

de usuario. En muchos casos, en una aplicación cliente-servidor las partes

del proceso y el nivel de datos también se ejecutan del lado del cliente. Una

clase especial está formada por software embebido del cliente, digamos

como el de cajeros bancarios, las cajas registradoras, lectores de código de

barras, cajas TV set-top, etc. En estos casos, la interfaz de usuario es una

parte relativamente pequeña del software del cliente comparado con el

procesamiento local y los medios de comunicación. Además de la interfaz

de usuario y de otro software relacionado con la aplicación, el software

cliente comprende los componentes necesarios para lograr la transparencia

de distribución. De manera ideal, un cliente no debería estar al tanto de que

se está comunicando con procesos remotos. Por contraste, la transparencia

de distribución es con frecuencia menos transparentes para los servidores

por razones de rendimiento y de precisión."11

Por lo general, la transparencia de acceso es manipulada mediante la

generación de un matriz cliente a partir de una definición de interfaz de lo

que el servidor tiene que ofrecer. La matriz proporciona la misma interfaz

disponible en el servidor, pero oculta las posibles diferencias en las

arquitecturas de las máquinas, así como la comunicación real.

Existen diferentes maneras de manipular la ubicación, la migración y la

transparencia de reubicación. En uso de un adecuado sistema de nombres

resulta crucial. Por ejemplo, cuando un cliente ya está enlazado a un

servidor, puede ser informado directamente cada vez que el servidor

10 TANENBAUM, Andrew. VAN STEEN, Maarten. Sistemas Distribuidos Principios y Paradigmas. Amsterdam:

Pearson, Edicación, 2008, p. 89. 11 TANENBAUM, Andrew. VAN STEEN, Maarten. Sistemas Distribuidos Principios y Paradigmas.

Amsterdam: Pearson, Edicación, 2008, p. 87

25

cambia de ubicación. En este caso, el middleware del cliente puede

acuartar al usuario la ubicación geográfica del servidor, e incluso regresar al

servidor si es entrante de un cliente y se asegura de que se haga algo con

dicha petición, después de lo cual espera por la siguiente petición entrante.

Existen distintas maneras de organizar servidores. En el caso de un

servidor iterativo, el propio servidor manipula la petición y si es necesario,

devuelve una respuesta a la petición del cliente. 12

1.7.2.5 Servidores distribuidos

Los servidores de clústeres son configurados generalmente de manera

estadística, En estos clústeres, con frecuencia existe una máquina

separada para efectuar la administración que mantiene la huella de los

servidores disponibles y pasa esta información a otras máquinas conforme

sea apropiado. Tales como el Switch.

Como la funcionalidad en los sistemas cliente y servidor se ha

incrementado, también lo ha hecho la complejidad. El escritorio y la

implementación del servidor puede ser un proceso lento cuando se realiza

manualmente. Con el número y la variedad de las amenazas de seguridad

en aumento cada año, la aplicación oportuna de las actualizaciones de

seguridad es de suma importancia. Cuestiones de cumplimiento normativo

añadir una nueva carga, lo que requiere de TI para demostrar que los

sistemas de configuraciones cumplen reglamentarios requisitos. Estos

problemas tienen un elemento común, todo beg por alguna medida de la

automatización para asegurarse de que puede cumplir con las expectativas

en estas áreas en el nivel esperado de precisión y eficiencia. Para

conseguirlo necesidades operacionales en la mano, las organizaciones

deben implementar herramientas y procesos que hacen del sistema

operativo y la implementación de software, administración de

actualizaciones, y la configuración una gestión más eficiente y eficaz.

12 TANENBAUM, Andrew. VAN STEEN, Maarten. Sistemas Distribuidos Principios y Paradigmas.

Amsterdam: Pearson, Edicación, 2008, p. 89.

26

1.7.2.6 Configuración “Shift y Drift”

Incluso en las organizaciones de TI con la gestión del cambio bien definido

y procedimientos documentados puede caer por debajo de la perfección.

Los cambios no planeados y no deseados con frecuencia encuentran su

camino en el medio ambiente, a veces como un efecto secundario no

deseado de un cambio que está programado. Usted puede estar

familiarizado con un viejo dicho filosófico: Si un árbol cae en un bosque y no

hay nadie alrededor para escucharlo, ¿hace ruido? Aquí está el equivalente

de gestión de configuración: Si se realiza un cambio en un sistema y no uno

sabe, ¿cómo identificar alguna diferencia? La respuesta a esta pregunta es

absolutamente "sí." Cada cambio a un sistema tiene cierto potencial para

afectar a la funcionalidad o la seguridad de un sistema, alterando las

normas corporativas o normas reguladoras.

Por ejemplo, la adición de una característica para un componente de

aplicación web puede afectar otras aplicaciones, que podría sobrescribir

archivos o configuraciones reemplazados por un parche de seguridad

crítico. Por otra parte, tal vez el ingeniero de la implementación del cambio

ve un entorno que cree que es mal configurado y decide simplemente

"arreglar" mientras se trabaja en el sistema. En un e-commerce escenario

con los datos confidenciales de clientes involucrados, esto podría tener

potencialmente consecuencias devastadoras. Al final del día, su plataforma

de gestión de sistemas seleccionada debe traer un fuerte elemento de

supervisión de configuración de línea de base para garantizar los

estándares de configuración que se implementan y mantenido la

consistencia requerida.

1.7.2.7 Falta de seguridad y control

Los Sistemas de Gestión se hace mucho más difícil cuando se mueve fuera

del ámbito de la computadora de escritorio o del servidor conectado a la

LAN tradicional. Los usuarios que viajan, rara vez puede3n conectarse a la

red de confianza (que no sea para cambiar periódicamente su contraseña)

y este proceso puede que parezca una tarea imposible.

Sólo el mantenimiento de estos sistemas con los parches de seguridad al

día puede convertirse fácilmente en una tarea de tiempo completo. El

27

mantenimiento de los niveles de parches y configuraciones del sistema a

los estándares corporativos cuando sus usuarios móviles sólo se conectan

a través de Internet puede hacer esta actividad sumamente dolorosa.

En realidad, las ventas a distancia y el personal de apoyo hacen de este un

problema se convierta en un problema cotidiano. Para añadir al dilema,

estos usuarios frecuentemente instalan aplicaciones no aprobadas desde

fuentes desconocidas, posteriormente, ponen la organización en mayor

riesgo cuando finalmente logran conectarse a la red. Los puntos de venta

(POS) que ejecutan sistemas operativos integrados plantean desafíos, con

los sistemas operativos especializados que pueden ser difíciles de

administrar. Las soluciones de gestión de sistemas, son completamente

inmanejables, con frecuencia estos sistemas realizan funciones críticas

dentro de la empresa (por ejemplo, cajas registradoras, cajeros

automáticos, máquinas, etc.), por lo que la necesidad de visibilidad y el

control de la configuración y perspectivas de seguridad, se convierte en una

necesidad absoluta.

1.7.2.8 Conceptos básicos de configuración de administración

Los dispositivos móviles han pasado de una función de teléfono de alta

gama, a un mini-ordenador utilizado para todo: acceso a Internet, sistema

de posicionamiento global (GPS) de navegación, y almacenamiento para

todo tipo de datos de negocio potencialmente sensibles. Desde el jefe

oficial de información la perspectiva es mantener el dispositivo asegurando

(y mantener apropiadamente contraseñas), perder el acceso al dispositivo

se convierte en un problema de gravedad, como la informática sigue

evolucionando, y más dispositivos liberan a los usuarios de la estructura de

la vida en la oficina, el problema se hace más grande.

1.7.2.9 Falta de automatización y aplicación

Con el perpetuo aumento y evolución de las necesidades de tecnología, la

empresa y la necesidad de automatizar el aprovisionamiento de recursos,

estandarizar y aplicar configuraciones estándar se vuelve cada vez más

importante.

Aprovisionar recursos de nuevas estaciones de trabajo o servidores puede

ser un ejercicio intensivo. Instalar un sistema operativo cliente y requiere de

28

aplicaciones puede tomar un día o más si se realiza manualmente. Ad-hoc

scripting para automatizar estas tareas puede ser una tarea compleja.

Cuando se está desplegado, garantizando que la configuración cliente y

servidor es constante puede parecer una tarea insuperable. Con la

privacidad de los clientes y cumplimiento de normas en juego, las

consecuencias pueden ser graves si no se cumple este desafío.

1.7.2.10 Sistemas de gestión definidos

Los Sistemas de gestión son un viaje, no un destino. Es decir, no es algo

sencillo de lograr en un punto en el tiempo. Los sistemas de gestión

abarcan todos los puntos en el servicio, se convierte en un triángulo,

incluyendo un conjunto de procesos, herramientas y personas que deben

ponerse en práctica.

Aunque el papel de cada uno varía en diferentes puntos dentro de TI, el

ciclo de vida del servicio, los objetivos finales no cambian. La eficacia con

estos componentes radica en el servicio utilizado para determinar el grado

final de éxito que se manifiesta en las salidas de empleados y precisión de

nuevos productos y servicios de calidad.”13

ILUSTRACIÓN 1 TRIÁNGULO DE SISTEMA DE GESTIÓN

13 MEYLER, Kerrie. Holt, Byron. OH, Marcus. SANDYS, Jason. RAMSEY, Greg. System Center 2012 Configuration

Manager. Indiana: Pearson Education, 2008, p. 14.

29

1.7.2.11 ¿Qué es ITIL?

“Como parte del enfoque de gestión de Microsoft, la empresa dependía de

un cuerpo internacional de establecimiento de normas como base para el

desarrollo de un marco operacional. Los británicos Oficina de gobierno

Comercio (OGC) proporcionan orientación y asesoramiento de las mejores

prácticas sobre el uso en operaciones y gestión de servicios. El OGC

también publica en su Biblioteca de la infraestructura, conocida

comúnmente como ITIL. ITIL proporciona un conjunto cohesivo de las

mejores prácticas de ITSM. Estas mejores prácticas incluyen una serie de

dar dirección y orientación sobre la provisión de servicios de calidad y

servicios de libros necesarios para apoyarlo. Los documentos son

mantenidos por el OGC y apoyados por publicaciones, calificaciones y un

grupo de usuarios internacionales. Comenzó en la década de 1980, ITIL

está en constante desarrollo por líderes de consorcio de la industria. ITIL

cubre un número de áreas y se centra principalmente en ITSM; se

considera para ser más consistente y completa documentación de mejores

prácticas de ITSM en todo el mundo.

ITSM es un enfoque impulsado por la empresa, centrada en el cliente para

gestionarlo. Específicamente aborda el valor estratégico de negocios

generado por la necesidad de ofrecer alta calidad y servicios a la

organización empresarial. Estos son los principales objetivos de ITSM:

Alinear servicios de TI con las necesidades actuales y futuras de la

empresa y sus clientes.

Mejorar la calidad de los servicios TI prestados.

Reducir costos a largo plazo de prestación de servicios.

Los libros de la base para la versión 3 (ITIL v3) fueron publicados el 30 de

junio de 2007.

Con v3, ITIL ha adoptado un enfoque de ciclo de vida del servicio integrado

para ITSM, en contra posición a la organización de sí mismo, alrededor de

los conceptos de prestación de servicios de TI y soporte.

ITIL v2 era un producto dirigido, explícitamente para cerrar la brecha entre

la tecnología y negocios, con un enfoque fuerte en el proceso de apoyo de

30

servicio y entrega. El V3 reconoce los retos de la gestión de servicio

provocados por los avances en tecnología, tales como virtualización y la

tercerización de procesos outsorcing, se convierten en retos emergentes

para los proveedores de servicios, destacando la gestión del ciclo de vida

del proceso proporcionada por él y la importancia de crear valor para el

negocio, en lugar de sólo ejecutar procesos.

Estrategia de servicio: Identifica oportunidades de mercado para que los

servicios que podrían ser desarrollados para cumplir con un requisito por

parte de lo del recurso interno o externo. La clave aquí es la gestión de la

cartera de servicios y la gestión financiera.

Servicio Diseño: Centra las actividades que tienen lugar para el desarrollo

de la estrategia en un documento de diseño que se ocupa de todos los

aspectos del servicio propuesto y los procesos destinados a apoyarlo. Las

áreas clave de este volumen son la disponibilidad de Administración,

administración de la capacidad, gerencia de la continuidad y seguridad

gestión.

Servicio de transición: este volumen se centra en la aplicación la salida de

servicio actividades de diseño y creación de un servicio de producción o

modificación de un servicio existente.

Existe cierta superposición entre la transición del servicio y operación del

servicio, el siguiente volumen. Áreas clave del volumen de servicios de

transición son gestión del cambio, Administración de versiones, gestión de

la configuración y gestión del conocimiento del servicio.

Funcionamiento del servicio: Incluye las actividades necesarias para operar

los servicios y mantener su funcionalidad definida en acuerdos de nivel de

servicio (SLAs) con los clientes. Áreas claves aquí son la gestión de

incidencias, problemas gestión y cumplimiento solicitud.

La mejora continua del servicio: Se centra en la capacidad de entrega

continua y mejora de la calidad de los servicios que ofrece la organización

de TI. Áreas clave incluyen servicio reporting, medición de servicio y

servicio de Administración de nivel.”14

14 MEYLER, Kerrie. Holt, Byron. OH, Marcus. SANDYS, Jason. RAMSEY, Greg. System Center 2012 Configuration

Manager. Indiana: Pearson Education, 2008, p. 21.

31

1.7.2.12 ¿Qué es MOF?

“ITIL está generalmente aceptado como las "mejores prácticas" para la

industria. Una fundación que puede ser adoptada y adaptada para

satisfacer las necesidades específicas de varias organizaciones de TI.

Aunque Microsoft decidió adoptar ITIL como estándar para sus propias

operaciones de TI para su orientación descriptiva, Microsoft ha diseñado

MOF para proporcionar una Guía para el diseño prescriptivo,

implementación y soporte de tecnologías de Microsoft.

MOF es un conjunto de publicaciones que proporciona preguntas

descriptivas (qué hacer, Cuándo y por qué) y (cómo hacer) orientación

sobre ITSM. Estaba proporcionando el enfoque clave en el desarrollo de

MOF en un marco específicamente orientados a la administración de

tecnologías de Microsoft. Microsoft creó la primera versión del MdeF en

1999. Es la última iteración de MOF (versión 4) diseñado para:

Actualización MOF para incluir el ciclo de vida de servicio de ti end-to-end.

Orientación útil y fácilmente consumible mejor basada en la práctica.

Simplificar y consolidar funciones de gestión de servicios (SMF), haciendo

hincapié en los flujos de trabajo, toma de decisiones, resultados y

funciones.

MOF usa un modelo que describe el enfoque de Microsoft para las

operaciones de TI y el servicio gestión ciclo de vida. El modelo organiza los

volúmenes ITIL estrategia del servicio, servicio diseño, transición del

servicio, operación del servicio y mejora continua del servicio, e incluye

procesos MOF adicionales en los componentes MOF, que se ilustran en la

siguiente gráfica.

1.7.2.13 Ciclo de vida del proyecto de implementación SCCM

32

ILUSTRACIÓN 2 CICLO DE VIDA DE UN PROYECTO SYSTEM CENTER CONFIGURATION

MANAGER

1.7.2.14 Ciclo de vida de IT

ILUSTRACIÓN 3 CICLO DE VIDA DE IT

El administrador de configuración puede ser empleado para tareas de

apoyo en el MOF de nivel superior en diferentes componentes. Examinar

brevemente cada una de estas áreas para ver cómo se puede utilizar

configuración el Director de soporte de MOF:

33

Plan: esta fase abarca las actividades relacionadas con la estrategia de ti,

normas, políticas, y finanzas. Esto es donde el negocio y TI colaboran para

determinar cómo puede ser más eficaz y ofrecer servicios que permiten a la

organización en general tener éxito. Configuration Manager ofrece servicios

de apoyo del negocio, lo que le permite cambiar para cumplir la estrategia

de negocios y apoyar el negocio en cada vez más eficiente.

Entregar: esta fase representa las actividades relacionadas con la previsión,

planificación, construcción, prueba e implementación soluciones de servicio.

Se necesita una solución de servicio de visión a través de la

implementación, garantizar una solución estable en línea con el negocio

requisitos y especificaciones del cliente. Gestión de inventario le permite

mantener una manija en su hardware y software inventario, ayudar con los

gastos de gestión y planificación para el sistema operativo y actualizaciones

de software. Mediante un conector, el administrador de configuración brinda

datos de configuración de artículo las computadoras que se las arregla para

Service Manager, que permite que la información que se utilizará en la

gestión de la configuración de administrador de servicios de base de datos

(CMDB).

Funcionamiento: esta fase se centra en actividades relacionadas con el

funcionamiento, supervisión, apoyo, y abordar problemas con los servicios

de ti. Se asegura de que servicios de función en línea con los objetivos del

SLA. Administrador de configuración de System Center operaciones

Manager configuración de Pack contiene elementos de configuración para

administrar funciones de servidor de Operations Manager. Usted puede

incorporar una estructura en la capacidad de actualizaciones de software

para evaluar la situación actual, identificar nuevas versiones, evaluar plan

para la implementación y puesta la implementación de la actualización real

en efecto, reduciendo los costes de soporte y operaciones de la aplicación

por medio de un proceso.

Gestión: esta capa, de funcionamiento continuo, aunque las tres fases,

abarca actividades relacionadas con la gestión de gobierno, riesgo,

cumplimiento de normas, cambios, configuraciones, y organizaciones.

Promueve la consistencia y la responsabilidad en la planificación y entrega

Servicios de IT, proporcionando la base para el desarrollo y la operación

34

flexible y artículo entorno de TI. La capa de gestión establece un enfoque

de las actividades ITSM, que ayuda a coordinar el trabajo de las SMF en las

tres fases del ciclo de vida. Capacidad de configuración de cumplimiento

del administrador de configuración le permite administrar cumplimiento de

sus sistemas, identificación de sistemas no conformes para que usted

pueda tomar acciones de remediación.”15

1.8 Solución Tecnológica

La solución tecnológica corresponde a una solución integral de administración

de cambios y configuraciones para los equipos de tipo cliente. Esta solución

permite implementar sistemas operativos, aplicaciones y actualizaciones de

software, así como supervisar y corregir errores de configuración de

cumplimiento en equipos. También mediante la solución se podrá supervisar el

inventario de hardware y software, además de administrar equipos de forma

remota. Con el sistema se implementarán las siguientes características de

administración:

Administración de Aplicaciones: Consiste en proporcionar a través del

conjunto de herramientas que ayudaran a crear, administrar, implementar y

supervisar las aplicaciones de los equipos.

Inventario: Consiste en proporcionar un conjunto de herramientas que

ayudaran a identificar y supervisar los activos como:

Inventario de Hardware: Recopila la información detallada acerca de los

dispositivos administrados.

Inventario de Software: Recopila y proporciona información acerca de los

archivos que se almacenan en los equipos cliente.

Implementación de Sistema Operativo: Proporciona una herramienta para

crear imágenes del sistema operativo. Esta imagen podrá ser implementada

en los equipos administrados y en los equipos no administrados a través del

sistema, realizando el proceso de despliegue a través de una imagen

15 MEYLER, Kerrie. Holt, Byron. OH, Marcus. SANDYS, Jason. RAMSEY, Greg. System Center 2012

Configuration Manager. Indiana: Pearson Education, 2008, p. 23.

35

Preboot Execution Envoirment (PXE) o a través de dispositivos externos

como USB, Disco duro o CD/DVD.

1.9 Marco metodológico

La metodología de gestión de este proyecto, será el resultado de la unión

de las metodologías SCRUM y PMI. Las etapas resultantes de esta unión

serán las definidas para un proyecto PMI:

1. Apertura

2. Planeación

3. Ejecución

4. Control (Transversal a 2,3 y 5).

5. Cierre

La metodología seleccionada para abordar y dar solución al problema es

Scrum, que es conocida, por dar soluciones ágiles a problemas complejos,

a través de entregas parciales sobre el avance del proyecto. Scrum es

usada en proyectos de desarrollo.

Scrum es un marco de trabajo de procesos que ha sido usado para

gestionar el desarrollo de productos complejos desde principios de los años

90s. Scrum no es un proceso o una técnica para construir productos; en

lugar de eso, es un marco de trabajo dentro del cual se pueden emplear

varias técnicas y procesos. Scrum muestra la eficacia relativa de las

prácticas de gestión de producto y las prácticas de desarrollo. El marco de

trabajo de Scrum consiste en los Equipos Scrum, roles, eventos, artefactos

y reglas asociadas. Cada componente dentro del marco de trabajo sirve a

un propósito específico y es esencial para el éxito de Scrum y para su

uso.16

En Scrum un proyecto se ejecuta en bloques temporales cortos y fijos

(iteraciones de un mes natural y hasta de dos semanas, si así se necesita).

Cada iteración tiene que proporcionar un resultado completo, un incremento

16 [En línea] http://www.scrumguides.org/docs/scrumguide/v1/Scrum-Guide-ES.pdf

36

de producto final que sea susceptible de ser entregado con el mínimo

esfuerzo al cliente cuando lo solicite.17

ILUSTRACIÓN 4 PROCESO SCRUM

1.10 Factibilidad

1.10.1 Técnica

1.10.1.1 Factibilidad Económica Recursos Humanos

Tipo Descripción Valor-Hora Cantidad

Horas

Subtotal (6 Meses)

Tutor 1 Asesorías para la

realización del

proyecto, referente

a la metodología.

$ 90.000 50 $ 4.500.000

Estudiantes

de Ingeniería

Dos Estudiantes

de Ingeniería que

realicen el diseño

e implementación

$ 7.000 700 $ 9.800.000

17 [En línea] http://www.proyectosagiles.org/que-es-scrum

37

de la solución.

Total Recursos Humanos $ 14.300.000

TABLA 3 FACTIBILIDAD ECONÓMICA - RECURSOS HUMANOS

1.10.1.2 Factibilidad Económica Recursos Técnicos

Recurso Descripción Valor

Comercial

Cantidad Costo al

Estudiante

Programa

Campus

Valor

Comercial

Licencia Windows

Server

20012 R2 -

Standard

$

1.114.500

1 $ 0 $

1.114.500

Licencia Windows 7

Windows 8.1

Windows 10

$ 350.000 3 $ 0 $

1.050.000

Herramientas

y

aplicaciones

Office 2013 $ 712.000 1 $ 0 $ 712.000

System

Center

Configuration

Manager

$

2.674.800

1 $ 0 $

2.674.800

Windows

Assessment

Deployment

Kit

$ 0 1 $ 0 $ 0

Total Recursos Técnicos $

5.551.300

Total Recursos Técnicos Universidad $ 0

TABLA 4 FACTIBILIDAD ECONÓMICA - RECURSOS TÉCNICOS

38

1.10.1.3 Factibilidad Económica Costo Total

Recurso Valor

Total Recursos Humanos $ 14.300.000

Total Recursos Técnicos

Universidad

$ 0

Total Otros recursos (Papelería,

fotocopias, transportes, medios

magnéticos de almacenamiento)

$ 200.000

Costos imprevistos (10%) $ 1.450.000

TOTAL COSTO $ 15.950.000

TABLA 5 FACTIBILIDAD ECONÓMICA - COSTO TOTAL

1.10.2 Económica

1.10.2.1 Para el desarrollo del proyecto

Por medio de la siguiente lista se representa los recursos técnicos y

operativos necesarios para el desarrollo del proyecto de grado durante 12

meses.

TABLA 6 RECURSOS TÉCNICOS Y OPERATIVOS

39

1.10.2.2 Para la implementación del proyecto

Teniendo en cuenta lo anterior se requiere para la implementación y

correcto funcionamiento los siguientes recursos mencionados.

TABLA 7 RECURSOS HUMANOS

El proyecto es factible económicamente por que varios de los recursos a

invertir generalmente ya se tienen dentro de las instituciones u

organizaciones que puedan estar interesadas en la implementación del

proyecto, los demás recursos mencionados no solo se pueden aprovechar

en este solo proyecto, también dan la capacidad de ser utilizados en

diversos proyectos aprovechando la inversión utilizada en estos recursos

40

1.11 Cronograma

41

2. DEFINICIÓN

2.1 Definición de las actividades requeridas

A continuación, se listarán las actividades definidas para la ejecución del

proyecto, estas se encuentran en el orden en que se realizarían.

2.1.1 Diseño (Service Design)

2.1.1.2 Modelo del servicio (Soluciones Empaquetadas):

El modelo de servicio, que se contempla para el diseño de servicios, y que

es aplicable a un prototipo, como el que en este documento se plantea, es

el modelo de “Soluciones Empaquetadas”. Las soluciones empaquetadas

son un modelo que permite realizar rápidamente diseños de servicios, se

basa en prototipos, es altamente configurable y permite actualizaciones

periódicas, y finalmente System Center Configuration Manager permite

integraciones con otros servicios o plataformas.

2.1.1.3 Catálogo de servicios y Niveles de servicio:

Revisar Anexo [1] “Matriz de servicios”.

2.1.1.4 Gestión de la capacidad

Requisitos Hardware SCCM, A continuación, se realiza la descripción de las

características técnicas requeridas para la instalación y configuración de la

solución a nivel de Hardware:

Detalles del sitio Configuración mínima sugerida

Sitio de administración central con SQL

Server edición Standard.

SQL Server se encuentra en el

equipo del servidor de sitio.

Esta configuración admite una

jerarquía de hasta 50.000 cliente.

8 núcleos (Intel Xeon 5504 o CPU

comparable)

32 GB de RAM

300 GB de espacio en disco para el

sistema operativo, Configuration

Manager, SQL Server y todos los

archivos de base de datos.

42

Sitio de administración central con SQL

Server edición Enterprise o Datacenter

SQL Server se encuentra en el

equipo del servidor de sitio

Esta configuración admite una

jerarquía de hasta 400.000 clientes

A partir de System Center 2012 R2

Configuration Manager con la

actualización acumulativa 3, esta

configuración admite 500.000 cliente

16 núcleos (Intel Xeon L5520 o CPU

comparable)

64 GB de RAM

1,5 TB de espacio en disco para el

sistema operativo, Configuration

Manager, SQL Server y todos los

archivos de base de datos

Sitio de administración central con SQL

Server edición Enterprise o Datacenter

SQL Server se encuentra en el

equipo del servidor de sitio

Esta configuración admite una

jerarquía de hasta 600.000 clientes

16 núcleos (Intel Xeon E5-2650 v2 o

CPU comparable)

128 GB de RAM

2,5 TB de espacio en disco para el

sistema operativo, Configuration

Manager, SQL Server y todos los

archivos de base de datos.

Sitio primario independiente

Hasta 100.000 clientes

SQL Server está instalado en el

equipo del servidor de sitio

8 núcleos (Intel Xeon E5504 o CPU

comparable)

32 GB de RAM

550 GB de espacio en disco duro para el

sistema operativo, SQL Server y todos

los archivos de base de datos

A partir de System Center 2012

Configuration Manager SP2:

Sitio primario independiente

Hasta 150.000 clientes

SQL Server está instalado en el

equipo del servidor de sitio

16 núcleos (Intel Xeon E5-2650 v2 o

CPU comparable)

64 GB de RAM

900 GB de espacio en disco duro para el

sistema operativo, SQL Server y todos

los archivos de base de datos

43

Sitio primario en una jerarquía

Hasta 50.000 clientes

SQL Server está instalado en el

equipo del servidor de sitio

4 núcleos (Intel Xeon 5140 o CPU

comparable)

16 GB de RAM

300 GB de espacio en disco duro para el

sistema operativo, Configuration

Manager, SQL Server y todos los

archivos de base de datos.

Sitio primario en una jerarquía

Hasta 100.000 clientes

SQL Server instalado en ubicación

remota del equipo de servidor de

sitio

4 núcleos (Intel Xeon 5140 o CPU

comparable)

8 GB de RAM

200 GB de espacio en disco para el

sistema operativo y Configuration

Manager.

SQL Server remoto:

8 núcleos (Intel Xeon E5504 o CPU

comparable)

32 GB de RAM

550 GB de espacio en disco duro para el

sistema operativo, SQL Server y todos

los archivos de base de datos.

Sitio secundario

Comunicaciones de hasta 5.000

clientes

SQL Server debe estar instalado en

el equipo del servidor de sitio

4 núcleos (Intel Xeon 5140 o CPU

comparable)

8 GB de RAM

100 GB de espacio en disco duro para el

sistema operativo, Configuration

Manager, SQL Server y todos los

archivos de base de datos.

44

A partir de System Center 2012

Configuration Manager SP2:

Sitio secundario.

Comunicaciones de hasta 10.000

clientes

SQL Server debe estar instalado en

el equipo del servidor de sitio

4 núcleos (Intel Xeon E5504 o CPU

comparable)

16 GB de RAM

127 GB de espacio en disco duro para el

sistema operativo, Configuration

Manager, SQL Server y todos los

archivos de base de datos.18

TABLA 8 GESTIÓN DE LA CAPACIDAD

2.1.1.5 Gestión de Seguridad

2.1.1.5.1 Criterios de Evaluación de Riesgos

Los criterios de evaluación de riesgos están basados en la metodología

PHVA, el cual se ilustra su proceso mediante la siguiente imagen.

ILUSTRACIÓN 5 METODOLOGÍA PHVA

18 https://technet.microsoft.com/es-es/library/hh846235.aspx

45

Se han establecido dos aspectos para realizar el análisis de los riesgos

identificados:

Probabilidad: la posibilidad de ocurrencia del riesgo; esta puede ser

medida con criterios de frecuencia o teniendo en cuenta la presencia de

factores internos y externos que pueden propiciar el riesgo, aunque éste no

se haya presentado nunca.

Impacto: consecuencias que puede ocasionar a la entidad la

materialización del riesgo en caso de sucederse.

2.1.1.5.2 Desarrollo de Requerimientos

Políticas de seguridad de información

o Realización de Backups diario, semanal, mensual, semestral y

anual según política específica de backups[

o Envió de información de respaldo.

o Clausura o inhabilitación de puertos USB a los usuarios.

o Retiro de unidades de CD y DVD con capacidad de escritura,

si es de uso requerido debe ponerse en contacto con el

administrador.

Política de acceso a Data Center y centro de cableado secundarios

o Solo el personal autorizado por IT pueden acceder a los

centros de cómputo y cableado, cada funcionario tiene una

clave de acceso la cual se registra al momento de ingresar, se

conserva el registro de acceso, hora de ingreso y de salida.

o Cuando se trata de acceso requerido por un proveedor se

debe realizar levantamiento de acta especificando los

procedimientos realizados, hora inicio, hora fin y firma de los

que intervinieron en el proceso.

46

2.1.1.5.3 Métodos de Control

Los métodos de control se determinan de acuerdo a la variable a controlar,

es decir basados en la especificación, técnica instrumento o herramienta,

documentación normativa y registró. Esta metodología es basada en las

fases que determinan los proyectos o los servicios que la compañía ofrece.

o Planeación del proyecto

o Ejecución

o Seguimiento y control del proyecto

o Análisis y documentación del sistema

o Codificación

o Cierre

o Producción

2.1.1.5.4 Análisis de Riesgos

Se debe tener en cuenta las características fundamentales para el manejo

de riesgos, estas características consisten en:

Evitar: es la técnica de seguridad la cual lleva un control determinado de

las aplicaciones y los accesos que la red pueda tener, este tipo de manejo

puede generar desventajas ya que existen riesgos positivos y riesgos

negativos, por la inflexibilidad de la solución la compañía puede estar

perdiendo la posibilidad de adquirir riesgos positivos.

Reducir: Cuando en determinados casos el riesgo no sea posible de evitar

se pasa a reducir, es decir atenuar el menor índice de interrupciones o

daños a la red, esta opción es la más económica y sencilla de implementar,

puesto que consiste en la generación de protocolos que permitan el control

y monitoreo constante de la red.

Asumir o aceptar el Riesgo: Esta técnica es la más utilizada, es la

decisión de aceptar las consecuencias de hecho de que ocurra el evento,

pueden ser alternativas, esta decisión se toma en base a la falta de

alternativas para el ataque o detección de fallos en la seguridad.

47

Transferir: esta técnica es utilizada con el fin de distribuir el riesgo de un

lugar a otro con el fin de minimizar su ataque, generándole un menor

impacto en su ejecución. Un ejemplo de esta transferencia es la creación de

servidores alternos, escenarios de alta disponibilidad para la reducción del

riesgo de pérdida de información.

2.1.1.5.5 Identificación de Amenazas

Alta: La vulnerabilidad es grave debido a la alta probabilidad de explotación

por parte de terceros para infligir daño a la compañía, o bien puede producir

daños irreversibles en la información o equipos de cómputo.

Media: la vulnerabilidad es de consideración pero su probabilidad de

ocurrencia es menormente aprovechada por terceros o cyberdelincuentes.

Baja: Existe una vulnerabilidad pero no es fácil llegar a ser explotada por

alguien y son muy pocas las posibilidades de que la amenaza llegue a

materializarse en una vulnerabilidad.

La identificación de amenazas estará clasificada según su función y/o orden

de importancia, se pueden clasificar como Muy frecuente MF, frecuente F,

frecuencia normal FN, poco frecuente PF.

CODIGO VULNERABILIDAD ACTIVOS A LOS QUE AFECTA VALORACION

1 Falta de planes de

evacuación Know how, personal de la

empresa

Baja

(PF)

2 Oficina principal en lugar con inviernos

muy fuertes

Activos materiales, equipos de comunicación, documentación

física

Media

(F)

3 Daños físicos

tuberías de agua Planta Física, equipos de

comunicación, equipos de red

Media

(F)

4 Desconocimiento de uso de equipos

anti incendio

Activos materiales, equipos de comunicación, documentación

física

Media

(F)

48

5 No contar con

sistema de energía alterna de respaldo

Equipamiento informático Alta

(MF)

6

No control de dispositivos de

almacenamiento extraíble

Información de la Empresa Alta

(MF)

7 no políticas de complejidad de

contraseñas Información de la Empresa

Alta

(MF)

8 Uso de papel

reciclable Información de la Empresa

Alta

(MF)

9 Dependencia de

una única IP publica

Comunicaciones de la Empresa Baja

(PF)

10 No redundancia en

equipos de red Comunicaciones de la Empresa

Baja

(PF)

11

No existe Software Antivirus en las estaciones de

trabajo

Información de la Empresa Alta

(MF)

12 No existen copias

de seguridad Información de la Empresa

Alta

(MF)

TABLA 9 IDENTIFICACIÓN DE AMENAZAS

2.1.1.5.6 Valoración de las Amenazas

Activo Amenaza Vulnerabilidad Probabilidad de

Concurrencia

Aplicaciones Nivel Externo MF 80%

Datos / Información Nivel Interno FN 50%

49

Equipos

Informáticos Origen Natural PF 25%

Herramientas de

Administración de

Red Origen Industrial FN 60%

Instalaciones Origen Industrial/

Natural PF 20%

Personal Nivel Interno FN 20%

Redes de

Comunicaciones Nivel Externo MF 90%

Servicios Nivel Interno FN 40%

TABLA 10 VALORACIÓN DE AMENAZAS

2.1.1.5.7 Agregación de valores de Impacto

Amenazas detectadas de origen natural

PF

o Por ubicación geográfica, está expuesta a presentar riesgo de

Sismo, Terremoto, que afecte la infraestructura física de la

compañía.

o Aunque se cuenta con un sistema de detección de incendios, estos

se pueden presentar debido a tormentas eléctricas, truenos, rayos y

demás comportamientos climáticos, teniendo en cuenta que la sede

principal se encuentra en USA, está ubicación es vulnerable a

fuertes alteraciones climáticas en sus estaciones.

50

Amenazas detectadas de origen industrial

FN

o En caso de fallas de tubería, se pueden presentar fugas de agua

ocasionando desastres de inundaciones y pérdida de información.

o Otra amenaza latente es la exposición a ataques terroristas,

contaminación química, o sobrecarga eléctrica.

o Las fallas por contaminación, electromagnética, interferencias de

radio, exposición a luz ultravioleta, vibraciones, polvo, suciedad.

o A pesar del sistema de detección de incendios se pueden presentar

estos debido a errores humanos en cuanto a la manipulación de

alimentos y químicos cerca de las zonas eléctricas y los centros de

cómputo.

Amenazas detectadas a nivel interno mediante matriz de riesgos

FN

o Fuga de información por medio de unidades USB, Discos externos y

CD/DVD.

o Descarga de aplicaciones espía, al hacer uso de ciertas páginas de

internet

o Instalación de aplicaciones “no fiables” por parte de algunos

funcionarios

o Perdidas de información en conexión VPN

o Uso de contraseñas inseguras

o Destrucción deliberada de información

51

Amenazas detectadas a nivel externo

MF

o Ataques Cyber-Warfare

o Ataques Cyber-Terrorismo

o Ataques de Malware

o Acceso no autorizado por parte de usuarios externos a la red

corporativo.

o Hackeo del sistema telefónico IP

o Incumplimiento en las actividades por problemas en la plataforma

tecnológica y tercerización de algunos servicios

o Alteración de la información o el orden de los datos transmitidos

o Inserción de información incorrecta.

o Divulgación de información

o Caída del sistema por agotamiento de recursos y falta de

recurrencia.

Amenazas detectadas a Nivel Interno

FA

o Ataques Ingeniería Social para extracción de contraseñas e

información de la compañía.

o Uso inadecuado por parte del usuario de diferentes dispositivos.

o Bajas políticas de autenticación de usuarios

o Bajas políticas de seguridad para los roles de los usuarios

o Malas prácticas de almacenamiento de contraseñas

o Ignorancia por parte del personal de las políticas y buenas prácticas

de seguridad en la compañía.

52

o Ausencia de personal capacitado para implementar la infraestructura

y políticas de seguridad adecuadas, según las necesidades de la

compañía.

Amenazas detectadas a por fallo de infraestructura física

FN

o Perdida de información por daño físico en las estaciones de trabajo.

o Perdida de información por daño físico en servidores locales.

o Perdida de información por apagón y daño en la planta interna de

energía.

o Fallo en la conexión por el proveedor de servicios de Internet.

o Malas prácticas de manipulación de los dispositivos por parte de los

usuarios.

o Robo de dispositivos o la infraestructura, servidores de bases de

datos, almacenamiento, aplicaciones, etc.

2.1.2 Transición (Service Transition)

La misión de la fase de Transición del Servicio es hacer que los productos y

servicios definidos en la fase de Diseño del Servicio se integren en el

entorno de producción y sean accesibles a los clientes y usuarios

autorizados.

Sus principales objetivos se resumen en:

Supervisar y dar soporte a todo el proceso de cambio del nuevo (o

modificado) servicio.

Garantizar que los nuevos servicios cumplen los requisitos y estándares de

calidad estipulados en las fases de Estrategia y la de Diseño.

Minimizar los riesgos intrínsecos asociados al cambio reduciendo el posible

impacto sobre los servicios ya existentes.

Mejorar la satisfacción del cliente respecto a los servicios prestados.

53

Comunicar el cambio a todos los agentes implicados.19

Al implantar este proceso de transición, puede existir cierta resistencia por

parte de los usuarios, ya que para organizaciones con baja madurez en la

definición y uso de procesos IT puede suponerse una burocratización de los

procesos, u otras percepciones negativas para la fase de transición.

Se sugiere que previo a la implantación de los procesos, se analicen

problemas surgidos en implantaciones anteriores, informar a los implicados

sobre las novedades que tendrán lugar en la compañía, y finalmente

realizar la implantación gradualmente para evitar interferencias en servicios

existentes.

El primer paso sugerido por ITIL para la implantación de la fase de

transición es “Planificación y soporte a la Transición”, que si bien es vital

para el buen desempeño en la ejecución de esta fase, también tiene una

alta dependencia respecto a la organización que implante el modelo.

2.1.1.7 Gestión de cambios

La gestión de los cambios, como su nombre lo indica, se encarga de la

evaluación y planificación de los procesos de cambios asociados a los

servicios definidos en la fase de diseño. El plan de gestión de cambios

sugeridos se relaciona en el anexo (BPM – Gestión de cambios).

2.1.1.8 Gestión de la configuración y Activos del Servicio

La gestión de la configuración se puede subdividir en el control de

inventarios y su configuración, la interacción con sistemas de gestión de

incidencias y cambios, y la revisión periódica de la configuración contra la

almacenada en la base de datos de la gestión de la configuración (CMDB).

La clave de este ítem de ITIL, está en la base de datos de la gestión de la

configuración o CMDB (Configuration Management Database), esta base

19 http://itilv3.osiatis.es/transicion_servicios_TI.php

54

de datos almacena las configuraciones realizadas, las solicitudes,

incidencias, problemas y cambios a los elementos de configuración (CI).

System Center tiene varios productos relacionados, que ayudan a dar

cobertura a las necesidades IT de una organización, cada uno de estos

productos contiene información propia de la CMDB. El producto de System

Center encargado de agrupar la información para la CMDB es System

Center Service Manager.

En la siguiente figura se muestran productos de System Center y su

relación con la CMDB.

ILUSTRACIÓN 6 CMDB, SYSTEM CENTER SERVICE MANAGER (SCSM)

Como se observa, la CMDB de SCSM está construida sobre SQL Server e

incorpora información de las siguientes fuentes:

55

Directorio Activo: Importa automáticamente la información de usuarios,

grupos, computadores, servidores, impresoras, shares, etc.

System Center Configuration Manager: Importa automáticamente toda la

información de inventario, hardware y software así como gestión de la

configuración deseada.

System Center Operations Manager (SCOM): Todos los CI monitorizados

pueden ser incorporados automáticamente a la CMDB, esto incluye:

o Cualquier tipo de producto monitorizado sea de Microsoft o no, como

lo son routers, servidores Linux, motores de bases de datos, entre

otros.

o A través de la conexión entre SCOM y SCVMM (System Center

Virtual Machine Manager), todo lo relativo a los CIs relacionados con

la virtualización tanto de VMWare como de Hyper-V.

o Información relativa a Backups proveniente de SCDPM (Service

Center Data Protection Manager)

System Center Opalis, permite integrar en la CMDB otras CMDB (HP, IBM,

BMC), federando de forma sencilla y trabajando las relaciones; datos de

cualquier otra base de datos.

Finalmente, a través del CSV connector de SCSM es posible incorporar

información a CIs o crear nuevos CIs con información en ficheros

separados por comas20

2.1.1.9 Gestión de entregas y despliegues

Roles, servicios y software requeridos para SCCM:

Crear contenedor de System Managment

Delegar permisos de System Managment

Ampliar esquema de directorio activo

Instalar roles y características

o IIS (Microsoft Internet information Services)

o Microsoft .Net Framework

o BITS (Background Inteligent Transfer Service)

20 https://blogs.technet.microsoft.com/dmatey/2010/12/10/la-cmdb-en-system-center/

56

o WDS (Windows Deployment Services)

o WAIK (Kit de instalación automatizada de Windows)

o WSUS (Windows Software Update Services)

Cliente nativo SQL Server

o SQL Server Reporting Services

Instalar Windows Assessment Deployment Kit

Instalar System Center Configuration Managment

2.1.1.10 Gestión del Conocimiento21

El concepto de gestión del conocimiento, es el proceso de capturar,

distribuir y usar eficientemente el conocimiento.

El conocimiento, dentro de este proceso, puede dividirse en tres categorías:

Explícito: Información o conocimiento que se encuentra en una forma

tangible.

Implícito: Información o conocimiento que no se encuentra de una forma

tangible, pero puede hacerse explícito.

Tácito: Información o conocimiento que difícilmente puede transformarse en

una forma tangible. Por ejemplo: Conocimiento requerido para hablar otro

idioma, conocimiento para ser un buen líder.

SharePoint es una excelente solución para implementar Gestión del

Conocimiento, por las siguientes razones:

Conocimiento tácito: Las características ‘sociales’ de SharePoint

incluyendo OneDrive for Business (por ejemplo “Mis Sitios”), Yammer y

perfiles de usuario, permiten a las personas encontrar fácilmente colegas

basados en su experiencia y conocimiento. Cuando Skype for Business

también ha sido implementado, una persona puede también ser contactada

en tiempo real. De esta forma, SharePoint conecta conocimiento tácito

basado en la comunicación.

21 https://harmon.ie/blog/knowledge-management-sharepoint

57

Conocimiento Explícito: SharePoint es un líder en la industria de los

sistemas de gestión documental, con un buen almacenamiento de

conocimiento explícito en forma de documentos (archivos). Este tipo de

conocimiento puede ser almacenado en una variedad de formatos, y

categorizado con metadata. El contenido puede fácilmente ser buscado, y

asegurado con el modelo de permisos granulados de SharePoint.

Conocimiento implícito: SharePoint ofrece un gran rango de

características de colaboración. La gente puede almacenar documentos

fácilmente, e integrarlos con Microsoft Office. Pueden tomar ventaja del

control de versiones. Las más recientes versiones de Office permiten la

edición en tiempo real, un perfecto ambiente para construir conocimiento

implícito más tangible.

2.1.3 Operación (Operation)

2.1.3.9 Gestión de eventos

La gestión de eventos, dentro de la operación de servicios, corresponde a

la monitorización de los servicios, así detectar condiciones de excepción y

poder brindar la información necesaria a la mesa de ayuda para que esta

realice las actividades necesarias para una operación normal de los

servicios.

System Center Configuration Manager comparte funcionalidades con otras

herramientas del grupo de soluciones System Center, la más acorde a la

gestión de los eventos por el trabajo de monitorización que lleva a cabo es

System Center Operations Manager (SCOM).

El software SCOM permite a los administradores de sistemas y aplicaciones

el monitoreo de operaciones, servicios, dispositivos y aplicaciones de varios

computadores en una compañía desde una única consola.

SCOM provee herramientas de monitoreo y reportes que puede ver varios

objetos definidos en el ambiente tales como el hardware de los servidores,

los servicios del sistema, sistemas operativos, hypervisores o aplicaciones.

58

Los objetos pueden ser definidos en el ambiente 22 . SCOM revisa el

performance y la disponibilidad de cada objeto, alerta a los administradores

a cerca de problemas potenciales y ofrece las posibles causas raíces o

acciones correctivas que pueden eliminar rápidamente el inconveniente.

Los objetos usan un semáforo básico que indican su estado, así pues, el

color verde indica que el objeto se encuentra bien (saludable, “healthy”),

amarillo se asocia a una advertencia y finalmente el color rojo indica un

suceso crítico. Estos colores del semáforo pueden configurarse bajo ciertos

rangos, por ejemplo: un disco duro puede configurarse para reportarse

como “saludable” si tiene una capacidad restante del 70%, se consideraría

una advertencia en caso de estar entre 70% y 80% de almacenamiento, y

sobre el 80% se consideraría crítico.23

2.1.3.10 Gestión de incidencias

La gestión de incidencias busca que la mesa de ayuda pueda abordar y

solucionar de la forma más rápida y eficaz una incidencia que interrumpa un

servicio.

A diferencia de otros procesos de gestión de la fase de operación como

gestión de problemas y gestión de peticiones, la gestión de incidencias

busca exclusivamente restaurar el servicio, sin preocuparse por la causa

(gestión de problemas) o mejorar los servicios (gestión de peticiones).

Dentro de la suite de System Center, se encuentra un producto que cubre

este proceso de operación: System Center Service Manager (SCSM), que a

la vez puede dar soporte a los procesos de gestión de peticiones y

problemas.

22 http://www.bictt.com/blogs/bictt.php/2011/03/16/scom-monitoring-a-service-part1 23 http://searchwindowsserver.techtarget.com/definition/Microsoft-System-Center-Operations-Manager-Microsoft-SCOM

59

SCSM cuenta con un ambiente IT automatizado para el manejo de cambios

e incidentes, también permite integrarse con SCOM, SCCM, AD y la base

de datos de configuración (CMDB).24

Service Manager provee una plataforma integrada para automatizar y

adaptar la gestión de servicios IT con las mejores prácticas, tales como las

encontradas en MOF (Microsoft Operations Framework) e ITIL. Provee

procesos incluidos para la resolución de incidentes y problemas.25

Al contar con la integración con los otros productos de System Center tiene

a su alcance el catálogo de servicios, para así ofrecerlo en su portal de

solicitudes de autoservicio (Self-service request), permite la configuración

de acuerdos de niveles de servicio (SLA) así como la generación de

reportes basados en los incidentes, problemas y peticiones realizadas a

través de la mencionada plataforma.

2.1.3.11 Gestión de peticiones

La gestión de peticiones proporciona a los usuarios la capacidad de realizar

peticiones a la mesa de ayuda de la organización, dichas peticiones no

hacen referencia a situaciones bloqueantes con respecto a un servicio, ya

que estas serían incidencias o problemas. Las peticiones pueden ser

solicitud de información, solicitud de cambios rápidos, o solicitudes de

acceso a otros servicios.

Al igual que la gestión de Incidencias (2.1.3.3) System Center Service

Manager es el producto asociado de System Center para dar cubrimiento a

las necesidades de este proceso.

24 http://thelordsofsystems.com/2013/05/28/system-center-service-manager-gestion-de-incidencias-y-mucho-mas/ 25 https://www.microsoft.com/en-us/server-cloud/products/system-center-2012-r2/Components.aspx

60

2.1.3.12 Gestión de Acceso a los servicios TI

El proceso de gestión de acceso a los servicios de TI, es el encargado de

limitar los servicios a determinados grupos de usuario, es decir, categorizar

los servicios y asignarlos a los usuarios dependiendo de la funcionalidad o

cargo que desempeñen en la organización.

Esta categorización del catálogo de servicios está fuertemente relacionada

con los roles de los usuarios en el directorio activo (AD).

3 EJECUCIÓN

A continuación, se relacionan los escenarios para dar inicio a la implementación

de la plataforma, se deben realizar los ajustes necesarios en el dispositivo o

servidor donde se realizará la implementación, para este caso se hará uso de un

dispositivo con Windows Server 2012 R2 para la instalación de los

complementos requeridos.

3.1.1 Instalación de Roles y Características de Servidor

Es muy recomendable seguir el flujo básico de los escenarios ya que es

indispensable tener en cuenta los siguientes roles y características del servidor,

que hacen parte de los prerrequisitos para realizar una correcta implementación

de la plataforma:

3.1.1.7 Instalación de la característica Microsoft .Net Framework 3.5.1

Microsoft .NET Framework 3.5.1 combina la eficacia de las API de .NET

Framework 2.0 y 3.0 con nuevas tecnologías para crear aplicaciones que ofrecen

interfaces de usuario atractivas, protegen la información de identidad personal de

los clientes, permiten una comunicación segura y sin problemas, y proporcionan

la capacidad de modelar diversos procesos de negocio.

Componentes de activación de Windows Communication Foundation (WCF)

utiliza el servicio WAS (Windows Process Activation Service) para llamar a

61

aplicaciones de forma remota a través de una red con protocolos como HTTP,

Message Queue Server, TCP y canalizaciones con nombre. Componentes de

activación de Windows Communication Foundation permite iniciar y detener

dinámicamente las aplicaciones en respuesta a elementos de trabajo entrantes,

por lo que resulta una solución de hospedaje de aplicaciones más sólida,

administrable y eficaz. 26

ILUSTRACIÓN 7 INSTALACION .NET FRAMEWORK

3.1.1.8 Instalación de la característica IIS (Internet Information Services)

Internet Information Services (IIS) 8.5 en Windows Server 2012 R2 proporciona

una plataforma segura y fácil de administrar, modular y extensible, para hospedar

de forma fiable sitios web, servicios y aplicaciones. Con IIS, es usted quien decide

y controla, sin renunciar a la fiabilidad o la seguridad. Personalice y añada nuevas

características, como el enrutamiento de solicitudes de aplicaciones y el equilibrio

de carga, a través de las extensiones de IIS gratuitas. Maximice la seguridad web

26 https://technet.microsoft.com/es-us/library/cc772269.aspx

62

gracias a una exposición reducida del servidor y al aislamiento automático de la

aplicación. Implemente y ejecute fácilmente aplicaciones web ASP.NET y PHP en

el mismo servidor. Consiga todo esto con IIS.27

ILUSTRACIÓN 8 INSTALACIÓN IIS

3.1.1.9 Instalación de la característica BITS (Background Intelligent

Transfer Service)

El Servicio de transferencia inteligente en segundo plano (BITS) está compuesto

por dos servicios de rol: el Servidor compacto y la Extensión de servidor IIS. El

Servidor compacto es un servidor de archivos HTTP o HTTPS independiente,

mientras que la Extensión de servidor IIS es un complemento de Internet

Information Services (IIS) que requiere un servidor que ejecute IIS.28

27 https://www.microsoft.com/web/platform/server.aspx 28 https://technet.microsoft.com/es-us/library/cc732428.aspx

63

ILUSTRACIÓN 9 INSTALACIÓN BITS

3.1.1.10 Instalación de la característica RDC (Compresión diferencial

remota)

La característica Compresión diferencial remota (RDC) es un conjunto de

interfaces de programación de aplicaciones (API) que las aplicaciones pueden

utilizar para determinar si un conjunto de archivos ha cambiado y, si es el caso,

detectar qué partes de los archivos contienen los cambios. RDC detecta

inserciones, eliminaciones y reorganizaciones de datos en archivos, lo que permite

a una aplicación replicar sólo las partes modificadas de un archivo. Esto resulta útil

cuando se replican archivos mediante una red con ancho de banda limitado como

una conexión WAN (red de área extensa).29

29 https://technet.microsoft.com/es-es/library/cc754372.aspx

64

ILUSTRACIÓN 10 INSTALACIÓN RDC

3.1.1.11 Instalación y configuración del rol WDS (Windows Deployment

Services)

Servicios de implementación de Windows le permite implementar sistemas

operativos Windows. Puede usarlo para configurar equipos nuevos mediante una

instalación basada en la red. Esto significa que no tiene que instalar cada

sistema operativo directamente desde el medio de instalación, por ejemplo un

DVD o unidad USB.

Los Servicios de implementación de Windows ofrecen las ventajas siguientes:

- Permite la instalación basada en red de sistemas operativos de Windows,

incluidos Windows 7, Windows 8, Windows 8.1Windows Server 2008 R2,

Windows Server 2012, y Windows Server 2012 R2. Reduce la complejidad

y el costo en comparación con las instalaciones manuales.

- Implementa imágenes de Windows en equipos que no tienen sistema

operativo.

65

- Admite entornos que incluyen Windows Vista, Windows 7, Windows 8,

combinados Windows 8.1Windows Server 2008 R2, Windows Server

2012, Windows Server 2012 R2Windows XP y Windows Server 2003.

- Usa tecnologías de instalación de Windows Server estándar, incluidos

Windows PE, archivos .wim e instalación basada en imágenes.30

ILUSTRACIÓN 11 INSTALACIÓN WDS Y WSUS

3.1.1.12 Instalación de la característica WSUS (Windows Server Update

Services)

Windows Server Update Services (WSUS) permite a los administradores de

tecnologías de la información implementar las actualizaciones de productos de

Microsoft más recientes. Con WSUS, los administradores pueden administrar por

completo la distribución de actualizaciones que se publican en Microsoft Update

para los equipos de su red. En este tema se proporciona información general

sobre este rol de servidor y más información sobre cómo implementar y mantener

WSUS.

30 https://technet.microsoft.com/es-us/library/jj648426.aspx#WDS_WhatisWindowsDeploymentServices

66

El servidor WSUS proporciona las características que los administradores

necesitan para administrar y distribuir actualizaciones mediante una consola de

administración. Además, un servidor WSUS puede ser el origen de actualización

para otros servidores WSUS de la organización. El servidor WSUS que actúa

como origen de actualización es el servidor que precede en la cadena. En una

implementación de WSUS, al menos un servidor WSUS de la red debe conectarse

a Microsoft Update para obtener información sobre actualizaciones disponibles. El

administrador puede determinar, en función de la configuración y seguridad de

red, la cantidad de servidores que desea que se conecten directamente a

Microsoft Update.31

ILUSTRACIÓN 12 PROGRESO INSTALACIÓN WSUS

3.1.2 Instalación Prerrequisitos Software

3.1.2.1 Instalación SQL Server

La instalación de SQL server se debe realizar con la primera opción, donde indica

realizar una instalación en sitio agregando las características sin incluir cluster de

configuración.

31 https://technet.microsoft.com/eS-us/library/hh852345.aspx

67

ILUSTRACIÓN 13 INSTALACIÓN SQL

- El siguiente paso es verificar que el servidor cuente con todos los prerrequisitos

instalados y configurados para la instalación del SQL. Se realiza el análisis de las

reglas y en caso de encontrar algún error genera una alerta que no permite

continuar con el proceso.

ILUSTRACIÓN 14 INSTALACIÓN REGLAS

- Se realiza la configuración de la instancia SQL, dejamos la configuración

por defecto de SQL, MSSQLSERVER.

68

ILUSTRACIÓN 15 CONFIGURACIÓN DE LA INSTANCIA

ILUSTRACIÓN 16 ESPACIO EN DISCO REQUERIDO

- Se debe establecer en la configuración la compatibilidad recomendada por

Microsoft para el uso de SQL Server en SCCM, tanto como para el análisis

de servicio como para la base de datos, esto permite que SQL server

cuente con la compatibilidad necesaria para idiomas distintos a inglés.

69

ILUSTRACIÓN 17 CONFIGURACIÓN COMPATIBILIDAD DE IDIOMA

- Se debe establecer la configuración de la base de datos, perfil de usuario

del directorio activo que tendrá los permisos necesarios para la

administración de SQL con SCCM.

ILUSTRACIÓN 18 CONFIGURACIÓN DE ADMINISTRADOR SQL PARA BASE DE DATOS

70

ILUSTRACIÓN 19 CONFIGURACIÓN DE ADMINISTRADOR SQL PARA BASE DE DATOS

ILUSTRACIÓN 20 CONFIGURACIÓN DE REPORTES

- Se realiza la configuracion del nombre para la distribucion del cliente SQL

Server, para este caso se relaciona con SCCM y se da inicio al proceso de

instalacion de caracteristicas de SQL server.

71

ILUSTRACIÓN 21 NOMBRE DE CONTROL DE DISTRIBUCIÓN

ILUSTRACIÓN 22 PROGRESO DE INSTALACIÓN

- Una vez finalizado el prcoeso muestra una ventana con un estado de la

instalacion, todas las caracteristicas allí listadas se deben encontrar en

estado OK ya que si se encontró algún fallo durante el proceso esto puede

alterar o afectar en la configuración e implementación de SCCM.

72

ILUSTRACIÓN 23 INSTALACIÓN COMPLETA

3.1.2.2 Instalación ADK (Assestment Deployment Kit)

- El ADK es el kit de herramientas para realizar la implementación de

sistemas operativos la cual se sincroniza o unifica con SCCM para la

automatización de las instalaciones, capturar imágenes, migrar perfiles y

datos de usuario.

ILUSTRACIÓN 24 ESPECIFICAR LOCACIÓN DE ADK

73

ILUSTRACIÓN 25 HERRAMIENTAS DE PRIVACIDAD

ILUSTRACIÓN 26 ACEPTAR ACUERDOS DE LICENCIAMIENTO

- Para la instalación del ADK se deben tener en cuenta las siguientes

características que son las que se necesitan para el funcionamiento de

SCCM:

Deployment Tools (Herramientas de Despliegue)

Windows Preinstallation Enviroment (Windows PE)

Imaging and configuration Designer (ICD)

User state migration tool (USMT)

Volumen activation management tool (VAMT)

74

ILUSTRACIÓN 27 CARACTERÍSTICAS PARA LA INSTALACIÓN DE ADK

- Instalando características

ILUSTRACIÓN 28 PROGRESO DE INSTALACIÓN

75

3.1.2.3 Instalación SCCM (System Center Configuration Manager)

ILUSTRACIÓN 29 INSTALACIÓN SYSTEM CENTER CONFIGURATION MANAGER

- Se debe instalar un gestor principal de sitio de configuración y haga clic en

Siguiente.

ILUSTRACIÓN 30 OPCIONES DE INSTALACIÓN

76

- Se realizará una instalacion de Evaluacion, esta instalación tiene una

duración de 180 días para evaluar el producto.

ILUSTRACIÓN 31TIPO DE EDICIÓN

ILUSTRACIÓN 32 ACEPTAR TÉRMINOS Y CONDICIONES

77

ILUSTRACIÓN 33 ACEPTAR TÉRMINOS DE SQL EXPRESS, NATIVE CLIENT Y SILVERLIGHT

- Descarga de prerrequisitos, ubica la carpeta donde se realizará la descarga

para la configuración de SCCM, este proceso puede tardar varios minutos.

ILUSTRACIÓN 34 DESCARGA DE PREREQUISITOS Y UBICACIÓN DE CARPETA

78

ILUSTRACIÓN 35 PROGRESO DE INSTALACIÓN

- Selección de idioma, se recomienda hacer uso del mismo idioma del

Sistema operativo.

ILUSTRACIÓN 36 ASIGNACIÓN DE IDIOMA

- Configuración del identificador del sitio, se debe establecer unas siglas

para su identificación.

79

- Se debe asignar un nombre al sitio, para este caso se relacionara como

Telematica SCCM_UD.

- Se selecciona la carpeta donde quedarán ubicados los archivos de

instalación.

ILUSTRACIÓN 37 NOMBRE DEL SITIO Y CÓDIGO

- Se realiza la instalación del sitio primario por defecto, determine si desea

instalar un sitio de administración central, un sitio primario secundario o un

sitio primario independiente. Al crear una jerarquía, debe instalar primero

el sitio de administración central.

ILUSTRACIÓN 38 INSTALACIÓN DE SITIO CENTRAL

80

- Si va a construir la jerarquía con más de un sitio primario, debe instalar

primero CAS. Otra cosa si está instalando sitio principal como un sitio

independiente a continuación, elija la segunda opción. Haga clic en Sí en

el cuadro de mensaje y haga clic en Siguiente.

ILUSTRACIÓN 39 ADVERTENCIA DE INSTALACIÓN

- En el siguiente cuadro se debe seleccionar la instancia SQL configurada

previamente, para este caso se debe aceptar la instancia por defecto. Se

indica el nombre que se le dará a la base de datos y los datos del servidor

de dominio.

ILUSTRACIÓN 40 ASIGNACIÓN NOMBRE DE LA BASE DE DATOS

81

- Se relacionan las carpetas donde se almacenarán los archivos.

ILUSTRACIÓN 41 ALMACENAMIENTO DE ARCHIVOS

ILUSTRACIÓN 42 ENVIAR INFORMACIÓN DE EXPERIENCIA DE USUARIO

ILUSTRACIÓN 43 RESUMEN DE INSTALACIÓN

82

3.1.3 Configuración Sitio, sistemas y roles de SCCM

Se realizará la configuración del punto de aplicación de servicio de catálogo, la

solicitud de punto del catálogo de la página web y el punto de estado de reserva.

Catálogo de Aplicaciones aplica como función del sistema de sitio que proporciona

a los usuarios una lista de software disponible [Software Center]. Cuando el cliente

de SCCM está instalado en un equipo, el centro de software incluye un enlace al

catálogo de aplicaciones, esta muestra a los usuarios una lista de programas

disponibles. El servicio de aplicaciones proporciona información acerca del

software disponible en la biblioteca de software de la página del Catálogo de

Aplicaciones.

Para configurar el servicio se deben tener en cuenta los siguientes pasos:

3.1.3.1 Creación del sistema contenedor

SCCM utiliza este recipiente contenedor para almacenar una pequeña cantidad de

datos de configuración para los clientes (o al menos los clientes que intentan una

instalación), para crear el sitio contenedor se debe abrir la consola de Active

Directory Administrator. Allí se debe agregar en el listado CN=System un nuevo

objeto.

ILUSTRACIÓN 44 CONFIGURACIÓN SISTEMA CONTENEDOR

83

Una vez creado el nuevo contenedor se selecciona en el siguiente cuadro, del

listado el tipo de objeto el cual se creara, para este caso será de tipo contenedor.

ILUSTRACIÓN 45 CREACIÓN DEL OBJETO DE TIPO CONTAINER

- En el siguiente cuadro se debe establecer el nombre que se le asignará al

contenedor, para nuestro caso sera “System Managment”.

ILUSTRACIÓN 46 ASIGNACIÓN DEL NOMBRE DEL OBJETO

- Luego de crear el objeto se debe asignar permisos al contenedor, para ello

se debe abrir la consola de Administración de usuarios y equipos del

directorio activo, allí ubicaremos el contenedor creado previamente “System

Managment”, se da click derecho delegar control.

84

ILUSTRACIÓN 47 ASIGNACIÓN DE PERMISOS AL CONTENEDOR

- Seleccionamos el usuario creado en el directorio activo con los permisos

para la administración de System Center Configuration Manager y SQL

server, en las siguientes ventanas se asignan los valores por defecto.

Tareas delegadas

Objetos existentes en el contenedor

ILUSTRACIÓN 48 ASIGNAR USUARIO CON PERMISOS PARA EL CONTENEDOR

85

- Se le asignan a continuación todos los permisos al usuario para administrar

el contenedor.

ILUSTRACIÓN 49 ASIGNACIÓN DE PERMISOS AL USUARIO DEL CONTENEDOR

- Finalizamos el proceso de configuración.

ILUSTRACIÓN 50 CONFIGURACIÓN PERMISOS

86

3.1.3.2 Creación y configuración del sitio primario CAS para System

Center Configuration Manager

El sitio de administración central coordina la replicación de datos entre sitios a

través de la jerarquía usando replicación de base de datos de Configuration

Manager. También permite la administración de configuraciones de toda la

jerarquía de agentes de cliente, descubrimiento y otras operaciones.

ILUSTRACIÓN 51 AGREGAR EL SITIO PRIMARIO

- Especificamos los datos de conexión, nombre de dominio para la

configuración.

ILUSTRACIÓN 52 CONFIGURACIÓN DE CONEXIÓN

87

- Instalación de los siguientes roles:

Aplication Catalog web service point

Aplication Catalog Website point

Failback status point

Los siguientes roles aplican para la distribucion del citio y de los estados del sitio

para distribuir sofware y/o aplicaciones.

ILUSTRACIÓN 53 ESPECIFICACIÓN DE ROLES DE SERVIDOR PARA SCCM

- Se debe especificar la configuración para el punto de servicio de catálogo

de aplicaciones web, este punto de servicio web proporciona información de

la biblioteca de software para el sitio web de catálogo de aplicación. No

estamos utilizando HTTPS en este ejemplo así que haga clic en siguiente,

luego vamos a especificar la configuración del IIS para el catalogo Web, en

este caso dejaremos los valores por defecto y damos clic en siguiente.

88

ILUSTRACIÓN 54 ACTUALIZACIÓN PUNTO DE SERVICIO DE CATALOGO

- Podemos personalizar nuestro sitio Web a un cierto grado (tema nombre y

color) permite configurar el nombre de la organización de entrada y elegir

un tema de sitio web correspondiente.

ILUSTRACIÓN 55 PERSONALIZACIÓN DEL SITIO WEB

- Resumen de la configuración.

ILUSTRACIÓN 56 RESUMEN DE CONFIGURACIÓN

89

3.1.4 Configuración y ajustes de Cliente

3.1.4.1 Dispositivo Cliente

- Se debe crear una configuración de los dispositivos cliente que estarán

vinculados a SCCM.

ILUSTRACIÓN 57 CREACIÓN DE CLIENTE PERSONALIZADO

En el espacio de administración de SCCM se pueden crear una serie de

características para dos tipos de clientes: cliente usuario o cliente dispositivo, será

este último el que se trate en este apartado. Para ello al ingresar al espacio de

administración de SCCM se procede a dar clic alterno sobre la opción “Client

Settings” y seleccionar “Create Custom Client Device Settings”.

A continuación, se visualizará un cuadro de diálogo para realizar las

configuraciones necesarias, se determina el nombre del dispositivo cliente, y se

seleccionan, de la lista de opciones, las características asociadas al dispositivo

cliente que se requieren, en este caso: “Client Policy”, “Compliance Settings”,

“Computer Agent”, “Computer restart”, “Remote tolos”, y “Software deployment”.

90

ILUSTRACIÓN 58 CONFIGURACIÓN DE DISPOSITIVO CLIENTE

A partir de cada una de las características seleccionadas para el dispositivo cliente

en configuración se mostrarán pasos para configurar cada característica.

ILUSTRACIÓN 59 CONFIGURACIÓN DE “CLIENT POLICY”

91

En la configuración de la política del cliente se determina el intervalo de sondeo en

minutos.

ILUSTRACIÓN 60 CONFIGURACIÓN DE “COMPLIANCE SETTINGS”

En la configuración de conformidad (Compliance settings) se habilita o deshabilita

la evaluación de conformidad en los clientes.

ILUSTRACIÓN 61 CONFIGURACIÓN DE “COMPUTER AGENT”

92

En la configuración del agente del equipo (Computer Agent) se usan las

características definidas por defecto, y se selecciona la ruta del catálogo de

aplicaciones con el que los clientes configurados guardarán relación.

ILUSTRACIÓN 62 CONFIGURACIÓN DE “COMPUTER RESTART”

En la configuración de reinicio de equipo (Computer Restart) se determina con

cuanto tiempo de antelación se le informará al usuario en sesión que se reiniciará

el equipo, esta característica se ha configurado en 60 minutos.

Por otra parte, la configuración de herramientas remotas (Remote Tools), permite

habilitar o deshabilitar determinadas características para el acceso y configuración

remota de los dispositivos cliente, la configuración realizada habilita el control

remoto sobre los clientes, y solicita permiso al usuario en sesión para el

acceso/control remoto, el nivel de acceso configurado es de control total.

Adicionalmente se pueden determinar “Espectadores/Observadores” para revisión

remota del equipo.

93

ILUSTRACIÓN 63 CONFIGURACIÓN DE “REMOTE TOOLS”

ILUSTRACIÓN 64 CONFIGURACIÓN DE “SOFTWARE DEPLOYMENT”

Finalmente, la configuración de despliegue de software (Software Deployment)

determina la periodicidad con la que se evaluará si el dispositivo cliente requiere el

94

despliegue de software, esta característica se ha fijado en una frecuencia de cada

dos días.

3.1.4.2 Cliente Usuario

Dentro de la configuración de clientes, también se tiene un apartado para la

configuración de clientes usuarios (asociados a los dispositivos). En esta

configuración se ha habilitado únicamente la característica “User and Device

Affinity”.

ILUSTRACIÓN 65 CONFIGURACIÓN DE CLIENTE USUARIO

95

ILUSTRACIÓN 66 CONFIGURACIÓN DE “USER AND DEVICE AFFINITY”

La configuración de “User and Device Affinity” permite al usuario seleccionar sus

dispositivos principales.

3.1.5 Instalación de clientes para SCCM

La configuración para la instalación de clientes de SCCM se realizará mediante el

método “Push”, podría decirse que desde el servidor de SCCM se empujarán las

características hacia los clientes, para tal fin las máquinas deben tener instalado el

cliente de “Configuration manager”.

ILUSTRACIÓN 67 INSTALACIÓN DE CLIENTE MEDIANTE PUSH

En la consola de adminsitración de Configuration Manager, al seleccionar un sitio

en el panel izquierdo, se habilita en el panel superior el botón “Client Installation

96

Settings”, al seleccionarlo se despliega un menú de opciones, del cual se ha

seleccionado “Client Push Installation”.

ILUSTRACIÓN 68 PROPIEDADES DE INSTALACIÓN DE CLIENTE

En la pestaña “General” se habilita la opción de instalación de cliente vía “push”, y

se seleccionan los tipos de sistema objetivo, en este caso serán estaciones de

trabajo y servidores, y se escoge la opción de nunca instalar el cliente de

configuration manager sobre controladores de dominio a menos que se

especifique en la herramienta de instalación de cliente por push.

Sobre la configuración de propiedades del cliente en instalación, se debe

configurar la(s) cuenta(s) (Accounts) que podrán instalar el cliente de

Configuration Manager, la cuenta que allí se asigne deberá contar con permisos

de administración sobre los equipos a los cuales se les instale el cliente.

97

ILUSTRACIÓN 69 CUENTAS PARA INSTALACIÓN DE CLIENTE

Después de aplicar los cambios configurados, en minutos, se verá el cliente en

ejecución en las máquinas clientes de los dispositivos asociados al sitio.

ILUSTRACIÓN 70 CLIENTE DE CONFIGURATION MANAGER EN EJECUCIÓN

98

ILUSTRACIÓN 71 ARCHIVOS AGREGADOS AL CLIENTE

En el sistema de archivos del cliente se habrán agregado los archivos necesarios

para soportar al cliente de Configuration Manager.

Por otro lado, en la consola de administración de Configuration Manager se

podrán observar los clientes instalados y su estado (Active).

ILUSTRACIÓN 72 CLIENTES AGREGADOS

3.1.6 Prueba de implementación: despliegue de sistemas operativos a

través de SCCM

El despliegue de sistemas operativos a las máquinas clientes configurados, es otra

de las funcionalidades de System Center Configuration Manager.

99

ILUSTRACIÓN 73 DIAGRAMA DE RED DE EQUIPOS

Para el despliegue del sistema operativo, se hace uso de una máquina

virtualizada, de esta se obtendrá la dirección MAC.

ILUSTRACIÓN 74 INICIO DE LA MÁQUINA, CONEXIÓN POR DHCP A LA IMAGEN DE SCCM

Esta máquina virtual será agregada a una nueva colección que se creará con el

nombre “Captured OS”.

100

ILUSTRACIÓN 75 DESCARGANDO ARCHIVOS DE INSTALACIÓN

- La colección de dispositivos se realiza para habilitar los equipos o el grupo

de equipos que estarán dentro del proceso de despliegue y/o instalación de

software.

ILUSTRACIÓN 76 CREACIÓN DE COLECCIÓN

- La colección “Captured OS” estará limitada a todos los sistemas (Limiting

collection = All Systems”, y no tendrá ninguna regla en particular

(Membership rules).

ILUSTRACIÓN 77 DETALLES DE LA COLECCIÓN

101

Al no definir ninguna regla para la colección, el sistema advertirá que la colección

estará vacía hasta que se agregue una regla de membresía.

ILUSTRACIÓN 78 ADVERTENCIA DE COLECCIÓN VACÍA

La advertencia es aceptada y se continúa con el proceso, la colección es creada

sin miembros.

ILUSTRACIÓN 79 IMPORTACIÓN DE INFORMACIÓN DE EQUIPOS

Se selecciona en el panel izquierdo “Devices” y posteriormente “Import Computer

information”, esto desplegará un wizard para proceder con la importación de

información de máquinas.

102

ILUSTRACIÓN 80 IMPORTARCIÓN DE EQUIPO

Solo se requiere importar un equipo, el que se ha virtualizado, así que se escoge

la opción “Import single computer” para importar un único computador.

ILUSTRACIÓN 81 IMPORTACIÓN DE ÚNICO EQUIPO

Al importar un único equipo se le asigna un nombre y se registra la MAC obtenida

de la máquina virtualizada, a continuación se muestra una previsualización de la

información registrada.

103

ILUSTRACIÓN 82 PREVISUALIZACIÓN DE EQUIPO A IMPORTAR

En el paso siguiente se selecciona la colección creada a la cual se le asociará el

equipo importado.

ILUSTRACIÓN 83 EQUIPO IMPORTADO Y COLECCIÓN

Finalmente se realiza la importación del equipo virtualizado a la colección creada.

104

ILUSTRACIÓN 84 FINALIZACIÓN DE IMPORTACIÓN DE EQUIPO

Creación de secuencia de tareas

Este punto es el más importante, ya que aquí se realiza la automatización del

despliegue, programando el sistema operativo, las aplicaciones los que se desea

instalar en el despliegue.

Se debe tener en cuenta la descripción de las plantillas para seleccionar la

apropiada según el objetivo de la tarea.

Plantilla Descripción

Sysprep

and Capture

Realiza una operación de Sysprep y captura una

imagen de un equipo de referencia.

Standard

Client Task

Sequence

Crea la secuencia de tareas por defecto para el

despliegue de imágenes del sistema operativo a los

equipos cliente, incluidas computadoras de

escritorio y portátiles

105

Standard

Client

Replace

Task

Sequence

Realiza copias de seguridad del sistema en su

totalidad, hace copias de seguridad del estado del

usuario y limpia el disco.

Custom

Task

Sequence

Crea una secuencia de tareas personalizada que no

instala un sistema operativo

Standard

Server Task

Sequence

Crea la secuencia de tareas por defecto para el

despliegue de las imágenes del sistema operativo para

equipos de servidor.

Litetouch

OEM Task

Sequence

Pre-cargas que operan sistemas de imágenes en

equipos en un entorno de ensayo antes de la

implementación de los equipos de destino en el

entorno de producción (por lo general por un OEM

ordenador).

Post OS

Installation

Task

Sequence

Realiza tareas de instalación después de que el

sistema operativo se ha desplegado en el equipo de

destino

TABLA 10 SECUENCIA DE TAREAS

Se procede a la creación de la secuencia de tareas para el despliegue del sistema

operativo sobre la máquina virtualizada agregada a la colección “Captured OS”.

106

ILUSTRACIÓN 85 CREACIÓN DE SECUENCIA

La secuencia a crear realizará una instalación desde un paquete/imagen (archivo

.iso), por lo cual se selecciona la opción “Install an existing image package”.

ILUSTRACIÓN 86 SELECCIÓN DE IMAGEN DE INSTALACIÓN

A continuación, se define el nombre de la tarea de secuencias y la imagen fuente

de la instalación a realizar.

107

En seguida se determina información adicional de la instalación a ejecutar y se

habilita la opción de una cuenta de administrador local a la cual se le asigna una

clave dentro del formulario que se visualiza.

ILUSTRACIÓN 87 INSTALACIÓN DE SISTEMA OPERATIVO WINDOWS

En los pasos siguientes se configura la red de la máquina, esta será unida al

dominio configurado y a su correspondiente unidad organizacional, posteriormente

se carga automáticamente el paquete del cliente de Configuration Manager que

también será instalado en la máquina.

ILUSTRACIÓN 88 INCLUSIÓN DE ACTUALIZACIONES EN EL CLIENTE

Se desactiva la instalación de actualizaciones en la máquina para optimizar la

instalación del cliente.

108

ILUSTRACIÓN 89 FINALIZACIÓN DE LA SECUENCIA DE TAREAS

Finalmente se tiene un resumen de las tareas ejecutadas y características

específicas de cada una de ellas.

ILUSTRACIÓN 90 EJECUCIÓN DE SECUENCIA DE TAREAS

109

Al finalizar la creación de la secuencia de tareas, resta ejecutarla para poder

desplegar el sistema operativo en la máquina virtualizada, al ejecutar la tarea de

secuencias se selecciona la secuencia creada y la colección objetivo de dicha

secuencia.

ILUSTRACIÓN 91 CONTROL DE DESPLIEGUE

En seguida se especifican los controles para la ejecución del despliegue, en este

caso se selecciona la disponibilidad en “Only media and PXE” que aplica para

entornos de ejecución de prearranque, como la instalación de sistemas operativos.

Los pasos siguientes “Scheduling” y “User Experience” se dejarán con los valores

por defecto.

ILUSTRACIÓN 92 CÓMO EJECUTAR EL CONTENIDO

110

El contenido (el sistema operativo) será instalado a través de la red, para lo cual

se configura una cuenta con los suficientes permisos para que pueda acceder a la

localización del sistema operativo.

ILUSTRACIÓN 93 DESPLIEQUE DE SOFTWARE FINALIZADO

Finalmente se muestra un resumen de la configuración realizada y de la ejecución

efectuada.

Al iniciar la máquina virtual se mostrará el sistema operativo desplegado, se

siguen las instrucciones mostradas por la consola de la máquina virtual, presionar

F12 para continuar con la instalación del sistema operativo.

ILUSTRACIÓN 94 SISTEMA OPERATIVO DESPLEGADO EN MÁQUINA VIRTUAL

111

Seguido de esto se selecciona el sistema operativo a instalar, en este caso solo

puede ser Microsoft Windows PE ya que ha sido el desplegado en la máquina

cliente.

ILUSTRACIÓN 95 SELECCIÓN DE SO A INSTALAR

En seguida se realiza la autenticación del usuario configurado, se continúa y

finaliza la instalación del sistema operativo.

ILUSTRACIÓN 96 PROGRESO DE INSTALACIÓN DE SO EN MÁQUINA VIRTUAL.

112

4 CONCLUSIONES

Al analizar los procesos de IT en las organizaciones se encuentran características

comunes, dichas características comunes permiten elaborar un modelo genérico

que sea adaptable a las necesidades particulares de cada organización.

El diseño del modelo realizado con las herramientas tecnológicas mencionadas en

el objetivo específico número 2 (dos), haciendo uso de las prestaciones de

Microsoft Windows Server 2012 R2, demostró la escalabilidad y adaptabilidad que

se podría requerir para implantar el modelo.

La implementación y prueba del sistema permite concluir que a través de Microsoft

System Center Configuration Manager (SCCM) y en colaboración con otros

productos de la suit de Microsoft System Center, se pueden cubrir gran parte de

los procesos asociados a las fases de Diseño, Transición y Operación del conjunto

de buenas prácticas de ITIL.

113

5 Recomendaciones

Este prototipo está dirigido a cualquier tipo de persona u organización,

principalmente a aquellas que están relacionadas con el área de las TIC.

Para el entendimiento del modelo planteado se sugiere tener un conocimiento

previo sobre las mejores prácticas que sugiere ITIL, ya que el desarrollo de este

proyecto está basado en ellas.

Para el entendimiento del funcionamiento del prototipo se requiere tener

conocimientos sobre sistemas distribuidos y configuración de servidores.

Se debe tener en cuenta los requerimientos técnicos mencionados en la

factibilidad técnica del proyecto, este proyecto se puede implementar en máquinas

físicas o virtuales.

114

6 BIBLIOGRAFÍA

- TANENBAUM, Andrew. VAN STEEN, Maarten. Sistemas Distribuidos

Principios y Paradigmas. Amsterdam: Pearson, Edicación, 2008, p. 166.

- TANENBAUM, Andrew. VAN STEEN, Maarten. Sistemas Distribuidos

Principios y Paradigmas. Amsterdam: Pearson, Edicación, 2008, p. 87.

- MEYLER, Kerrie. Holt, Byron. OH, Marcus. SANDYS, Jason. RAMSEY,

Greg. System Center 2012 Configuration Manager. Indiana: Pearson

Education, 2008, p. 14.

- MEYLER, Kerrie. Holt, Byron. OH, Marcus. SANDYS, Jason. RAMSEY,

Greg. System Center 2012 Configuration Manager. Indiana: Pearson

Education, 2008, p. 21.

- MEYLER, Kerrie. Holt, Byron. OH, Marcus. SANDYS, Jason. RAMSEY,

Greg. System Center 2012 Configuration Manager. Indiana: Pearson

Education, 2008, p. 23.

115

7 INFOGRAFÍA

- OCS Inventory. En línea. http://www.ocsinventory-

ng.org/en/about/features/inventory.html. [Citado 12 Noviembre de 2015]

- OCS Inventory. En línea. http://www.ocsinventory-

ng.org/en/about/features/network-scans.html [Citado 12 Noviembre de

2015]

- Microsoft. En línea. https://www.microsoft.com/en-us/server-

cloud/products/system-center-2012-r2-configuration-manager/Features.aspx

[Citado 09 Diciembre de 2016]

- Microsoft. En línea. https://technet.microsoft.com/es-

es/library/hh846235.aspx [Citado 09 Diciembre de 2016]

- O SIATIS. En línea. http://itilv3.osiatis.es/transicion_servicios_TI.php

[Citado 10 Diciembre de 2016]

- Microsoft. En línea.

https://blogs.technet.microsoft.com/dmatey/2010/12/10/la-cmdb-en-system-

center/ [Citado 10 Diciembre de 2015]

- Ram Tagher. En línea https://harmon.ie/blog/knowledge-management-

sharepoint [Citado 12 Diciembre de 2015]

- Ken Schwaber. Jeff Sutherland. En línea

http://www.scrumguides.org/docs/scrumguide/v1/Scrum-Guide-ES.pdf

[Citado 20 Diciembre de 2015]

- Xavier Albaladejo. En línea http://www.proyectosagiles.org/que-es-scrum

[Citado 10 Enero de 2016]

- Microsoft. En línea. https://technet.microsoft.com/eS-

us/library/hh852345.aspx [Citado 20 Enero de 2016]

- Microsoft. En línea. https://technet.microsoft.com/es-

us/library/cc772269.aspx [Citado 20 Enero de 2016]

- Microsoft. En línea. https://www.microsoft.com/web/platform/server.aspx

[Citado 20 Enero de 2016]

- Microsoft. En línea. https://technet.microsoft.com/es-

us/library/cc732428.aspx [Citado 20 Enero de 2016]

- Microsoft. En línea. https://technet.microsoft.com/es-

es/library/cc754372.aspx [Citado 20 Enero de 2016]

116

- Microsoft. En línea. https://technet.microsoft.com/es-

us/library/jj648426.aspx#WDS_WhatisWindowsDeploymentServices [Citado

20 Enero de 2016]

- Microsoft. En línea. https://technet.microsoft.com/eS-

us/library/hh852345.aspx [Citado 22 Enero de 2016]

-

117

8 ANEXOS

8.1 Anexo 1: Matriz de Servicios

Catalogo Descripción Priorida

d Niveles de servicio Disp.

Continuidad de los

servicios (plan

contingencia)

Directorio

Activo

Es una estructura jerárquica que

almacena información acerca de los

objetos existentes en la red. Un

servicio de directorio, proporciona

métodos para almacenar los datos

del directorio y ponerlos a

disposición de los administradores y

los usuarios de la red. Por ejemplo,

Active Directory almacena

información acerca de las cuentas de

usuario (nombres, contraseñas,

números de teléfono, etc.) y permite

que otros usuarios autorizados de la

misma red tengan acceso a esa

información.

Crítico

Active Directory® se puede instalar

en servidores que ejecuten

Microsoft® Windows Server®,

Standard Edition, Enterprise Edition y

Datacenter Edition.

Este almacén de datos, también

denominado directorio, contiene

información sobre los objetos de

Active Directory. Estos objetos

suelen incluir recursos compartidos

como servidores, volúmenes,

impresoras, cuentas de usuario de

red y cuentas de equipo. Para

obtener más información acerca del

almacén de datos de Active

Directory.

24/7

Continuidad Alta:

Cuenta con un

servidor de alta

disponibilidad para

mantener el servicio

en caso de caida del

nivel funcional.

118

Dynamic Host

Configuration

Protocol

(DHCP)

Protocolo de configuración dinámica

de Host (DHCP) es un protocolo

cliente/servidor que automáticamente

proporciona un host de Internet

protocolo (IP) con su dirección IP y

otra información de configuración

relacionada como la puerta de

entrada subnet mask y default. RFC

2131 y 2132 define DHCP como un

Internet Engineering Task Force

(IETF) estándar basado en el

protocolo Bootstrap (BOOTP), un

protocolo con el que DHCP comparte

muchos detalles de implementación.

DHCP permite a los hosts obtener

datos de configuración de TCP/IP

necesarios de un servidor DHCP.

Normal

Los servidores de (DHCP) en la red,

puede proporcionar automáticamente

equipos cliente y otros dispositivos

basados en TCP/IP con direcciones

IP válidas. Además, puede

proporcionar los parámetros de

configuración adicionales necesarios

para estos clientes y dispositivos,

llamados opciones de DHCP, los

cuales les permiten conectarse a

otros recursos de red como los

servidores DNS, los servidores WINS

y los enrutadores.La consola de

DHCP contiene además una serie de

mejoras recomendadas por los

administradores de red.

Entre estas mejoras se incluyen la

mejora de la supervisión del

rendimiento del servidor, más tipos

de opciones de DHCP predefinidas,

compatibilidad de actualización

dinámica para clientes que ejecutan

versiones anteriores de Windows y la

detección de servidores DHCP no

autorizados en la red.

24/7

Continuidad Alta:

Cuenta con un

servidor de alta

disponibilidad para

mantener el servicio

en caso de caida del

nivel funcional.

119

Domain Name

System (DNS)

Es un sistema de nomenclatura

jerárquica para dispositivos

conectados a Internet o a una red

privada. Este sistema asocia

información variada con nombres de

dominios asignado a cada uno de los

participantes. Su función más

importante es "traducir" nombres

inteligibles para las personas en

identificadores binarios asociados

con los equipos conectados a la red,

esto con el propósito de poder

localizar y direccionar estos equipos

mundialmente.

El servidor DNS utiliza una base de

datos distribuida y jerárquica que

almacena información asociada a

nombres de dominio en redes como

Internet. Aunque como base de

datos el DNS es capaz de asociar

diferentes tipos de información a

cada nombre, los usos más comunes

son la asignación de nombres de

dominio a direcciones IP y la

localización de los servidores de

correo electrónico de cada dominio.

Crítico

La instalación de un servidor de

Sistema de nombres de dominio

(DNS) implica agregar el rol del

servidor DNS a un servidor Windows

Server existente. Además, puede

instalar el rol de servidor DNS

cuando instale el rol Servicios de

dominio de Active Directory (AD DS).

Éste es el método preferido para

instalar el rol de servidor DNS si

desea integrar el espacio de

nombres de dominio DNS con el

espacio de nombres de dominio de

AD DS.

24/7

Continuidad Alta:

Cuenta con un

servidor de alta

disponibilidad para

mantener el servicio

en caso de caida del

nivel funcional.

120

Correo

Electrónico

Es un servicio de red que permite a

los usuarios enviar y recibir

mensajes (también denominados

mensajes electrónicos o cartas

digitales) mediante sistemas de

comunicación electrónica. Para

denominar al sistema que provee

este servicio en Internet, mediante el

protocolo SMTP, aunque por

extensión también puede verse

aplicado a sistemas análogos que

usen otras tecnologías. Por medio de

mensajes de correo electrónico se

puede enviar, no solamente texto,

sino todo tipo de documentos

digitales dependiendo del sistema

que se use.

Crítico

Un rol de servidor es una unidad que

agrupa de forma lógica las

características y los componentes

necesarios para realizar una función

determinada en el entorno de

mensajería. El requisito de un rol de

servidor es que sea un servidor que

pueda llegar a ejecutarse como una

unidad atómica de escalabilidad. Un

rol de servidor se compone de una

serie de características. En Microsoft

Exchange Server de Windows

Server, el rol de servidor Buzón de

correo es una de los múltiples roles

de servidor que puede instalar y

configurar posteriormente en un

equipo.

El rol de servidor Buzón de correo es

el rol de servidor más habitual y

ocupa un lugar central en las

organizaciones de Exchange. Los

servidores en los que se instala el rol

de servidor Buzón de correo se

denominan servidores de buzones

de correo.

24/7

Continuidad Alta: Se

habilitan servicios en

la nube para

garantizar la

disponibilidad del

correo electrónico.

121

Office

Es una colección de programas de

software utilizados en un entorno de

oficina. Está disponible en Windows

y Mac e incluye programas,

servidores, servicios y soluciones

para los varios propósitos de

negocio.

Su computadora debe cumplir con

los requisitos mínimos de hardware

para la versión de Office que

compra/instalación. Llamar el DoIT

Showroom (265-SHOW) para más

detalles.

Normal

Microsoft Office Cree con confianza

mediante aplicaciones familiares:

Word, Excel, PowerPoint, Outlook y

mucho más.

24/7

Continuidad Alta: Se

habilitan a los

usuarios criticos

accesos a recursos

de Office Online para

garantizar su

operatividad.

122

Servicios Web

Es una tecnología que utiliza un

conjunto de protocolos y estándares

que sirven para intercambiar datos

entre aplicaciones. Distintas

aplicaciones de software

desarrolladas en lenguajes de

programación diferentes, y

ejecutadas sobre cualquier

plataforma, pueden utilizar los

servicios web para intercambiar

datos en redes de ordenadores como

Internet. La interoperabilidad se

consigue mediante la adopción de

estándares abiertos. Las

organizaciones OASIS y W3C son

los comités Responsables de la

arquitectura y reglamentación de los

servicios Web. Para mejorar la

interoperabilidad entre distintas

implementaciones de servicios Web

se ha creado el organismo WS-I,

encargado de desarrollar diversos

perfiles para definir de manera más

exhaustiva estos estándares. Es una

máquina que atiende las peticiones

de los clientes web y les envía los

recursos solicitados.

Crítico

Internet Information Services (IIS), es

una plataforma web unificada que

integra IIS, ASP.NET, Windows

Communication Foundation y

Windows SharePoint Services. IIS

permite compartir información con

usuarios en Internet, en una intranet

o en una extranet. Windows Server®

ofrece IIS, que también se incluye

con algunas ediciones de Windows.

24/7

Continuidad Baja: No

existe plan de

Contingencia.

123

Motor de base

de datos

El Motor de base de datos es el

servicio principal para almacenar,

procesar y proteger los datos. El

Motor de base de datos proporciona

acceso controlado y procesamiento

de transacciones rápido para cumplir

con los requisitos de las aplicaciones

consumidoras de datos más

exigentes de su empresa.

Normal

Microsoft SQL Server Express es

una plataforma de base de datos que

se basa en Microsoft SQL Server.

Facilita el desarrollo de aplicaciones

controladas por datos con gran

variedad de funciones, que mejoran

la seguridad del almacenamiento y

se implementan con rapidez.

Todas las ediciones de SQL Server

Express se descargan gratuitamente

y se pueden redistribuir previo

acuerdo entre las partes. Cada

edición puede servir como base de

datos cliente y como base de datos

servidor básica. Cualquiera de las

ediciones de SQL Server Express

constituye una opción idónea para

fabricantes independientes de

software (ISV), usuarios de servidor,

desarrolladores de software no

profesionales, desarrolladores de

software web, hosts de sitios web y

aficionados a crear aplicaciones

cliente.

24/7

Continuidad Alta:

Cuenta con un

servidor de alta

disponibilidad para

mantener el servicio

en caso de caida del

nivel funcional.

124

Distribución de

Aplicaciones

Consiste en enviar de forma

desatendida y remota la instalación,

configuración y puesta en marcha de

sistemas operativos y/o aplicaciones

en equipos cliente y/o servidores.

Normal

System Center Configuration

Manager permite administrar PCs y

Servidores, manteniendo el software

actualizado, ajustando

configuraciones y políticas de

seguridad, y monitorizando estados

del sistema mientras da a los

empleados acceso a aplicaciones

corporativas sobre los dispositivos

que ellos seleccionen.

24/7

Continuidad Baja: No

existe plan de

Contingencia.

Administración

de Dispositivos

Se refiere a la planeación, instalación

y administración de equipos cliente

de System Center Configuration

Manager y de dispositivos móviles.

Mediante el uso de la administración

de dispositivos, se protegen los

datos a la vez que se permite a los

usuarios inscribir sus dispositivos

móviles corporativos o personales y

darles acceso a los datos privados.

Normal

System Center Configuration

Manager provee una única consola

administrativa para manejar políticas

y activos, y reportes de cumplimiento

a través de PCs también de

dispositivos móviles, incluyendo

Windows, Windows Phone, iOS, y

Android.

24/7

Continuidad Baja: No

existe plan de

Contingencia.

Administración

de escritorios

virtuales

Optimiza los recursos de Hardware,

brindandole a los usuarios accesos a

escritorios livianos con toda las

caracteristicas y funcionalidades de

los escritorios físicos.

Crítico

Configuration Manager reduce la

complejidad y el costo de

implementar ambientes virtuales al

proporcionar una herramienta

unificada para manejar todos los

clientes de escritorio, ‘thin’, móviles y

escritorios virtuales.

24/7

Continuidad Alta:

Cuenta con un

servidor de alta

disponibilidad para

mantener el servicio

en caso de caida del

nivel funcional.

125

Endpoint

Protection

Ofrece una solución única para la

protección de malware, identificación

y corrección de vulnerabilidades,

mientras da visibilidad de los

sistemas que no cumplen con la

protección.

Normal

Microsoft System Center Endpoint

Protection ofrece una plataforma

única e integrada que reduce su

gestión de IT y los costos, en

muchos casos utilizando la

infraestructura existente de

administración de cliente para

implementar y gestionar la protección

endpoint de operación. La

infraestructura unificada también

proporciona visibilidad mejorada de

la seguridad y el cumplimiento de los

sistemas de cliente.

24/7

Continuidad Baja: No

existe plan de

Contingencia.

Administración

, configuración

y cumplimiento

Puede crearse una base para “la

configuración deseada” y asegurarse

que los dispositivos la cumplan

mediante auto-correcciones o

alertas. Configuration Manager

también integra con System Center

Service Manager para

automáticamente crear incidentes

sobre la variante de la configuración

base.

Normal

Service Manager le proporciona una

plataforma integrada para

automatizar y adaptar los

procedimientos recomendados de

administración del servicio de TI de

su organización, como los que se

encuentran en Microsoft Operations

Framework (MOF) y en Information

Technology Infrastructure Library

(ITIL). Entrega procesos integrados

para la resolución de problemas,

control de cambios y administración

del ciclo de vida de los activos.

24/7

Continuidad Baja: No

existe plan de

Contingencia.

126

Administración

y

actualizaciones

de Software

Configuration Manager simplifica la

tarea compleja de distribuir y

administrar las actualizaciones a

sistemas TI a través de la

organización. Los administradores TI

pueden distribuir actualizaciones de

productos Microsoft, aplicaciones de

terceros, controladores de hardware,

y sistemas BIOS a una variedad de

dispositivos, incluyendo escritorios,

laptops, servidores, y dispositivos

móviles.

Normal

La sincronización de las

actualizaciones de software es el

proceso de recuperación de los

metadatos de las actualizaciones de

software del sitio de Microsoft

Update y la replicación de los

mismos en todos los sitios que están

habilitados para las actualizaciones

de software en la jerarquía de

Configuration Manager. El punto de

actualización de software en el sitio

de administración central o en un

sitio primario independiente recupera

los metadatos de las actualizaciones

de software de Microsoft Update. Los

restantes recuperan los metadatos

de las actualizaciones de software

del punto de actualización de

software que se identifica como el

origen de la actualización del canal

de subida. Debe tener acceso al

origen de la actualización del canal

de subida para sincronizar

correctamente las actualizaciones de

software.

24/7

Continuidad Baja: No

existe plan de

Contingencia.

127

Administración

de energía

Puede obtenerse más de la

infraestructura de ahorro de energía

con un completo conjunto de

herramientas centralizadas de

administración de energía del cliente.

Configuration Manager trabaja con

las capacidades construidas dentro

de los sistemas operativos Windows

para ayudar a optimizar las

configuraciones de energía a un nivel

granular.

Normal

Administración de energía System

Center Configuration Manager saca

partido de las características de

administración de energía integrado

en Windows para aplicar la

configuración y coherente en los

equipos controlados. Puede aplicar

la configuración de energía diferente

a los equipos durante la jornada de

productividad. Por ejemplo, debe

aplicar un plan de energía más

restrictivo a equipos fuera de la

jornada. En casos donde los equipos

siempre deben permanecer

encendidos, puede evitar que la

configuración de administración de

energía se aplique.

24/7

Continuidad Baja: No

existe plan de

Contingencia.

Despliegue de

Sistemas

operativos

Configuration Manager distribuye

sistemas operativos a escritorios

físicos, servidores, laptops y

dispositivos móviles a través de

redes empresariales, y elimina las

ineficiencias y errores asociados con

la instalación manual de

aplicaciones.

Normal

A través de System Center

Configuration manager, es posible

que un equipo "desconocido" pueda

recibir a través de secuencias de

tareas la instrucción para la

instalación de un sistema operativo.

Está soportado para imágenes de

sistemas operativos multicast a

entornos con PXE.

24/7

Continuidad Baja: No

existe plan de

Contingencia.

128

Cuidado y

monitoreo del

cliente

Mantener el control del

comportamiento de los equipos

cliente, revisando constantemente su

estado a través de alertas y la

consola de administración.

Normal

Configuration Manager muestra los

resultados de evaluar la ‘salud’ del

cliente, y las actividades del cliente

directamente en la consola,

proporcionando alertas y

capacidades correctivas si las

estadísticas caen por debajo de los

límites establecidos.

24/7

Continuidad Baja: No

existe plan de

Contingencia.

Inteligencia de

activos

Los administradores pueden tener

continua visibilidad en hardware y

software de activos y su uso. La

inteligencia de activos traduce los

registros del inventario en

información, proporcionando reportes

enriquecidos que ayudan a los

administradores con las decisiones

de compra de software, planes de

actualización, y reportes de licencias.

Normal

Configuration Manager permite

inventariar y administrar software

licencias de uso en todos los equipos

cliente, mediante el catálogo de

Asset Intelligence. Muchas clases de

Instrumental de administración de

Windows (WMI) de inventario de

hardware mejoran la riqueza de

información que se recopila acerca

de los títulos de software y hardware

que se utilizan. A través de informes

e informes específicos se pueden

consultar para obtener información

general y profundizar para obtener

información más detallada. Es

posible agregar información

personalizada para el catálogo de

Asset Intelligence, categorías de

software personalizados, las familias

de software, las etiquetas del

software y los requisitos de

hardware.

24/7

Continuidad Baja: No

existe plan de

Contingencia.

129

Inventario

Configuration Manager puede

inventariar hardware y software en

una organización para ayudar a

visualizar los recursos que se tienen.

Puede personalizarse el inventario

de hardware más fácilmente y

extender el esquema del inventario.

Normal

El inventario de software de SCCM y

los clientes ejecutan un ciclo de

inventario de software, el cliente

envía la información de inventario a

un punto de administración en el sitio

del cliente.El punto de

administración, a continuación,

reenvía la información de inventario

a la Configuration Manager el

servidor de sitio, que almacena la

información de inventario en la base

de datos del sitio.Inventario de

software se ejecuta en los clientes

según la programación que

especifique en la configuración del

cliente.

24/7

Continuidad Baja: No

existe plan de

Contingencia.

130

Reportes

Informe del comportamiento o estado

de hardware y software. Valida la

instalación, actualizacion y

modificaciones del sistema por parte

del usuario, además de arrojar

informes para el control del

monitoreo.

Normal

Los informes de System Center

Configuration Manager proporcionan

un conjunto de herramientas y

recursos para usar las avanzadas

funciones de informes de SQL

Server Reporting Services (SSRS) y

la amplia experiencia de creación

que ofrece el Generador de informes

de Reporting Services. Los informes

le permiten reunir, organizar y

presentar información acerca de

usuarios, inventario de hardware y

software, actualizaciones de

software, aplicaciones, estado del

sitio y otras operaciones de

Configuration Manager de la

organización. La herramienta de

informes le proporciona numerosos

informes predefinidos que puede

usar sin realizar cambios o bien

modificándolos para satisfacer sus

necesidades; también puede crear

informes personalizados.

24/7

Continuidad Baja: No

existe plan de

Contingencia.

131

Servicios de

Comunicacion

es

Permite el envio y recepción de

información a traves de mensajes,

teleconferencias, en tiempo real,

mejorando la operatividad,

productividad y las comunicaciones

unificadas.

Crítico

A través de Skype for bussines no

hay necesidad de múltiples

aplicaciones y soluciones, un cliente,

un conjunto de credenciales de inicio

de sesión. Con una experiencia

familiar que invita a la gente.

Soporte multiplataforma. Conecte un

equipo en cualquier lugar y a

millones de personas en Skype, con

Skype para aplicaciones de negocio

en Android, iOS, Mac y Windows, en

los navegadores y en los teléfonos IP

compatibles.

24/7

Continuidad Alta: Se

habilitan a los

usuarios criticos

accesos a servicios

Online para

garantizar su

operatividad.

Servicios de

impresión

Facilita a los usuarios la impresión

en fisico de los documentos

digitalizados.

Normal Conexión por red a los diferentes

dispositivos. 24/7

Continuidad Baja: No

existe plan de

Contingencia.

Hosting

Servicio de alojamiento de archivos

y/o sitios a través de una interfaz

Web.

Crítico

Go daddy es una empresa

registradora de dominios de Internet

y de alojamiento web.

24/7

Continuidad Baja: No

existe plan de

Contingencia.

132

Seguridad y

control de

acceso

Identificación, autenticación y

autorización a recursos y sistemas

informáticos específicos.

Crítico

Azure Active Directory Azure incluye

una serie completa de capacidades

de administración de identidades,

incluida Multi-Factor Authentication,

el registro de dispositivos, la

administración de contraseñas de

autoservicio, la administración de

grupos de autoservicio, la

administración de cuentas con

privilegios, el control de acceso

basado en roles, la supervisión del

uso de aplicaciones, la auditoría

enriquecida y la supervisión y alertas

de seguridad. Estas capacidades

pueden ayudar a proteger

aplicaciones basadas en la nube,

optimizar los procesos de TI, reducir

costos y asegurar que se cumplen

los objetivos de cumplimiento

corporativos.

24/7

Continuidad Alta: Se

habilitan a los

usuarios criticos

accesos a recursos

de la nube para

garantizar su

operatividad.

133

Servicios de

soporte y

centros de

servicio

Rango de servicios por medio del

cual se proporciona asistencia con el

hardware o software a los usuarios.

En general, el servicio de soporte

técnico sirve para ayudar a resolver

los problemas que puedan

presentárseles a los usuarios,

mientras hacen uso de determinado

servicio, programa, equipo o

dispositivo.

Crítico

Help Desk Mesa de Ayuda o Mesa

de Servicio (Service Desk) es un

conjunto de recursos tecnológicos y

humanos, para prestar servicios con

la posibilidad de gestionar y

solucionar todas las posibles

incidencias de manera integral, junto

con la atención de requerimientos

relacionados a las Tecnologías de la

Información y la Comunicación (TIC).

24/7

Continuidad Baja: No

existe plan de

Contingencia.

TABLA 11 SERVICIOS

134

8.2 Anexo 2: BPM – Gestión de cambios

G

est

ión

del c

am

bio

Solic

itan

te d

el

cam

bio

Ad

min

istr

ad

or

de c

am

bio

sC

AB

Co

nst

ruct

or

de

cam

bio

sE

qu

ipo

de

pru

eb

as

Solicitar un cambio

Filtrar solicitudes

Cambio rechazado

¿Aceptar

solicitud?

No

Establecer prioridad ¿Urgente?

Prociedimiento de

cambio urgente

No Definir categoría¿Tipo de

cambio?

Menor

Autorización y

agendamiento de

cambios. Reporte

de acciones al CAB

Significativo

Envío de RFC

(Solicitud de

cambio) a los

miembros del CAB

Mayor

Envío de la solicitud

a CAB para decisión

CAB, Consejo Asesor de cambios: Órgano interno, presidido por el

Gestor/Administrador de cambios.Estimar impactos y recursos, confirmar acuerdo de cambio, ¿Autorizado?

No

Cambio rechazado

Construir cambio,

idear rollback y

plan de pruebas

Probar cambio ¿Prueba fallida?

No

Coordinar

implementación del

cambio

¿Funciona? Sí Revisión del cambio ¿Éxito?

No

Ejecutar rollback

planeado

135