<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1684-1859</journal-id>
<journal-title><![CDATA[Revista Cubana de Informática Médica]]></journal-title>
<abbrev-journal-title><![CDATA[RCIM]]></abbrev-journal-title>
<issn>1684-1859</issn>
<publisher>
<publisher-name><![CDATA[Universidad de Ciencias Médicas de La Habana]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1684-18592018000100009</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Los recursos de red y su monitoreo]]></article-title>
<article-title xml:lang="en"><![CDATA[Network resources and its monitoring]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Junco Romero]]></surname>
<given-names><![CDATA[Gerardo]]></given-names>
</name>
<xref ref-type="aff" rid="A1"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Rabelo Padua]]></surname>
<given-names><![CDATA[Sonia]]></given-names>
</name>
<xref ref-type="aff" rid="A1"/>
</contrib>
</contrib-group>
<aff id="AA1">
<institution><![CDATA[,INSAT/Epidemiología  ]]></institution>
<addr-line><![CDATA[La Habana ]]></addr-line>
<country>Cuba</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>06</month>
<year>2018</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>06</month>
<year>2018</year>
</pub-date>
<volume>10</volume>
<numero>1</numero>
<fpage>76</fpage>
<lpage>83</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S1684-18592018000100009&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S1684-18592018000100009&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S1684-18592018000100009&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[La detección oportuna de fallas y el monitoreo de los elementos que conforman una red de computadoras son actividades de gran relevancia para brindar un buen servicio a los usuarios. De esto se deriva la importancia de contar con un esquema capaz de notificar las fallas en la red y de mostrar su comportamiento mediante el análisis y recolección de tráfico. En el presente trabajo se aborda el monitoreo de redes, describiendo los diferentes enfoques y técnicas que se deben tener en consideración para implementar este servicio, los elementos a tomar en cuenta en un esquema de monitoreo, así como un resumen de algunas herramientas para su implementación.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[The timely detection of failures and the monitoring of the elements that make up a computer network are highly relevant activities to provide a good service to users. From this the importance of having a scheme capable of notifying of faults in the network and of showing their behavior through the analysis and collection of traffic is derived. In the present work the monitoring of networks is approached, describing the different approaches and techniques that must be taken into consideration to implement this service, the elements to be taken into accountin a monitoring scheme, as well as a summary of some tools for its implementation.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[servicios de red]]></kwd>
<kwd lng="es"><![CDATA[monitoreo]]></kwd>
<kwd lng="es"><![CDATA[redes]]></kwd>
<kwd lng="en"><![CDATA[network services]]></kwd>
<kwd lng="en"><![CDATA[monitoring]]></kwd>
<kwd lng="en"><![CDATA[networks]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p class=title align=right style='text&#45;align:right'><strong><font face="verdana" size="2">ART&Iacute;CULO    DE REVISI&Oacute;N</font></strong></p>     <p class=title align=right style='text&#45;align:right'>&nbsp;</p>     <p class=title align=right style='text&#45;align:right'>&nbsp;</p>     <p align="center" class=title><font face="verdana" size="4"><strong>Los recursos    de red y su monitoreo</strong></font></p>     <p align="center" class=title><font face="verdana" size="2">&nbsp;</font></p>     <p class=MsoNormal align=center style='text&#45;align:center'><font face="verdana" size="3"><b>Network    resources and its monitoring</b></font></p>     <p class=MsoNormal align=center style='text&#45;align:center'>&nbsp;</p>     <p class=MsoNormal align=JUSTIFY style='text&#45;align:center'>&nbsp;</p>     <p class=authorinfo style="margin-bottom: 12.0pt"><font face="verdana" size="2"><b>M.Sc.    Gerardo Junco Romero<sup>I</sup>    <br>   Dr.C Sonia&nbsp;Rabelo Padua <sup>II</sup></b></font></p>     ]]></body>
<body><![CDATA[<p class=authorinfo align=left style='margin&#45;bottom:0cm;margin&#45;bottom:.0001pt;text&#45;align:left'><font face="verdana" size="2"><sup>I    </sup>INSAT/Epidemiolog&iacute;a, La Habana, Cuba. E&#45;mail: <a href="mailto:gerardo@insat.sld.cu">gerardo@insat.sld.cu</a>    <br>   <sup>II</sup> INSAT/Docencia e Investigaci&oacute;n, La Habana, Cuba E&#45;mail:&nbsp;<a href="mailto:sonia@insat.sld.cu">sonia@insat.sld.cu</a></font></p>     <p class=authorinfo align=left style='margin&#45;bottom:0cm;margin&#45;bottom:.0001pt;text&#45;align:left'>&nbsp;</p>     <p class=authorinfo align=left style='margin&#45;bottom:0cm;margin&#45;bottom:.0001pt;text&#45;align:left'>&nbsp;</p> <hr>     <p class=authorinfo align=left style='margin&#45;bottom:0cm;margin&#45;bottom:.0001pt;text&#45;align:left'><font size="2" face="verdana"><b>RESUMEN</b></font></p>     <p class=authorinfo align=left style='margin&#45;bottom:0cm;margin&#45;bottom:.0001pt;text&#45;align:left'><font face="verdana" size="2">La    detecci&oacute;n oportuna de fallas y el monitoreo de los elementos que conforman    una red de computadoras son actividades de gran relevancia para brindar un buen    servicio a los usuarios. De esto se deriva la importancia de contar con un esquema    capaz de notificar las fallas en la red y de mostrar su comportamiento mediante    el an&aacute;lisis y recolecci&oacute;n de tr&aacute;fico. En el presente trabajo    se aborda el&nbsp; monitoreo de redes, describiendo los diferentes enfoques    y t&eacute;cnicas que se deben tener en consideraci&oacute;n para implementar    este servicio, los elementos a tomar en cuenta en un esquema de monitoreo, as&iacute;    como un resumen de algunas herramientas para su implementaci&oacute;n.    <br>   </font></p>     <p class=keywords style='text&#45;indent:0cm'><font face="verdana" size="2"><strong>Palabras    clave: </strong>servicios de red, monitoreo, redes.</font></p> <hr>     <p class=abstract style='text&#45;indent:0cm'><font face="verdana" size="2"><b>ABSTRACT</b></font></p>     <p class=abstract style='text&#45;indent:0cm'><font face="verdana" size="2">The    timely detection of failures and the monitoring of the elements that make up    a computer network are highly relevant activities to provide a good service    to users. From this the importance of having a scheme capable of notifying of    faults in the network and of showing their behavior through the analysis and    collection of traffic is derived. In the present work the monitoring of networks    is approached, describing the different approaches and techniques that must    be taken into consideration to implement this service, the elements to be taken    into accountin a monitoring scheme, as well as a summary of some tools for its    implementation.    ]]></body>
<body><![CDATA[<br>   </font></p>     <p class=MsoNormal style='text&#45;indent:0cm'><font face="verdana" size="2"><b>Key    words:</b><b> </b>network services, monitoring, networks.</font></p> <hr>     <p>&nbsp;</p>     <p>&nbsp;</p>     <p align="center"><font face="Verdana" size="4"><b>INTRODUCCI&Oacute;N</b></font></p>     <p class=MsoNormal><font face="verdana" size="2"><i>&nbsp;</i></font></p>     <p class=heading1 style='text&#45;indent:0cm;page&#45;break&#45;before:always'><font face="verdana" size="2"></font></p>     <p class=MsoNormal><font face="verdana" size="2">La detecci&oacute;n oportuna    de fallas y el monitoreo de los elementos que conforman una red de computadoras    son actividades de gran relevancia para brindar un buen servicio a los usuarios.    De esto se deriva la importancia de contar con un esquema capaz de notificar    las fallas en la red y de mostrar su comportamiento mediante el an&aacute;lisis    y recolecci&oacute;n de tr&aacute;fico.</font></p>     <p class=MsoNormal><font face="verdana" size="2">Hasta hace poco hablar de sistemas    de monitoreo de servicios de red en sistemas operativos de red o desktop resultaba    casi imposible, ya que no se contaba con las herramientas necesarias para hacerlo.    Bastaba con saber que el servidor estaba operativo; y ¿c&oacute;mo se hac&iacute;a?,    solo con ejecutar el comando ping y la direcci&oacute;n IP del servidor.</font></p>     <p class=MsoNormal><font face="verdana" size="2">Pero ¿c&oacute;mo conocer que    los servicios tales como, proxy, correo, web y otras computadoras dentro de    la intranet est&aacute;n en operaci&oacute;n o activos? ¿C&oacute;mo conocer    que el usuario que usa un Sistema Operativo Windows no est&aacute; consumiendo    un gran ancho de banda?</font></p>     ]]></body>
<body><![CDATA[<p class=MsoNormal><font face="verdana" size="2">Hoy d&iacute;a existen diversos    mecanismos para poder monitorear los diferentes servicios y servidores. Actualmente    se pueden monitorear mediante diferentes herramientas en una p&aacute;gina web,    donde los elementos m&aacute;s usuales que se monitorean son:</font></p>     <p class=MsoNormal><font face="verdana" size="2">&nbsp;</font><font size="2" face="Verdana">-    Apache     <br>   - Squid    <br>   -MySQL     <br>   -Routers     <br>   -Servidores / Estaciones de trabajo (CPU, Espacio en disco, etc)    <br>   - Swicth (ancho de banda)</font></p>     <p class=MsoNormal>&nbsp;</p>     <p align="center" class=MsoNormal><font face="verdana" size="2"><b><font size="3">OBJETIVO</font>    <br>   </b></font></p>     ]]></body>
<body><![CDATA[<p class=MsoNormal><font face="verdana" size="2">Dise&ntilde;ar una estrategia    de monitoreo que permita la detecci&oacute;n oportuna de fallas en los servicios    de red, as&iacute; como el comportamiento de estos a partir de la recolecci&oacute;n    y an&aacute;lisis del tr&aacute;fico de red.</font></p>     <p class=MsoNormal>&nbsp;</p>     <p align="center" class=MsoNormal><font face="verdana" size="3"><b>DESARROLLO</b></font></p>     <p class=MsoNormal style='text&#45;indent:0cm'><font face="verdana" size="2"><b>&nbsp;</b></font></p>     <p class=MsoNormal><font face="verdana" size="2">Se realiz&oacute; un an&aacute;lisis    documental a partir de informaci&oacute;n recuperada en materiales digitales    en Internet bajo los descriptores: servicios de red, monitoreo de servicios,    seguridad en redes, entre otros. A partir de la informaci&oacute;n analizada    y la experiencia vivencial de los autores se elabor&oacute; una propuesta de    una estrategia de monitoreo&nbsp; la cual permite analizar el tr&aacute;fico    de red de la instituci&oacute;n as&iacute; como la detecci&oacute;nde fallas    en servicios de red, optimizando de esta forma la gesti&oacute;n de redes.<b>    </b></font></p>     <p class=MsoNormal><font face="verdana" size="2">A continuaci&oacute;n se muestran    los enfoques (activo y pasivo) de monitoreo, sus t&eacute;cnicas, as&iacute;    como la estrategia de monitoreo, incluyendo la definici&oacute;n de m&eacute;tricas    y la selecci&oacute;n de las herramientas.</font></p>     <p class=MsoNormal style='text&#45;indent:0cm'><font face="verdana" size="2"><b>Monitoreo    activo</b></font></p>     <p class=MsoNormal style='text&#45;indent:0cm'><font face="verdana" size="2">Este    tipo de monitoreo se realiza introduciendo paquetes de pruebas en la red, o    enviando paquetes a determinadas aplicaciones y midiendo sus tiempos de respuesta.    Este enfoque tiene la caracter&iacute;stica de agregar tr&aacute;fico en la    red y es empleado para medir el rendimiento de la misma.</font></p>     <p class=MsoNormal style='text-indent:0cm'><font face="verdana" size="2"><b>T&eacute;cnicas    de monitoreo activo</b></font></p>     <p class=MsoNormal style='text&#45;indent:0cm'><font face="verdana" size="2">Basado    en ICMP (Internet Control Message Protocol):</font><font size="2" face="Verdana">    ]]></body>
<body><![CDATA[<br>   -Diagnosticar problemas en la red.    <br>   -Detectar retardo, p&eacute;rdida de paquetes.    <br>   -RTT (Round&#45;Trip delay Time).     <br>   -Disponibilidad de host y redes.</font></p>     <p class=MsoNormal style='text-indent:0cm'><font face="Verdana" size="2">Basado    en TCP (Transmission Control Protocol):    <br>   -Tasa de transferencia.    <br>   -Diagnosticar problemas a nivel de aplicaci&oacute;n.    <br>   </font><font face="Verdana" size="2">Basado en UDP (User Datagram Protocol):    <br>   -P&eacute;rdida de paquetes en un sentido (one</font> <font size="2" face="Verdana">&#150;    way)</font>    <br>   -<font size="2" face="Verdana">RTT (tracerroute)</font></p>     ]]></body>
<body><![CDATA[<p class=MsoNormal style='text-indent:0cm'><font face="verdana" size="2"><b>Monitoreo    pasivo</b></font></p>     <p class=MsoNormal style='text&#45;indent:0cm'><font face="verdana" size="2">Este    enfoque se basa en la obtenci&oacute;n de datos a partir de recolectar y analizar    el tr&aacute;fico que circula por la red. Se emplean diversos dispositivos como,    programas inform&aacute;ticos que registran la informaci&oacute;n que env&iacute;an    los perif&eacute;ricos(sniffers)<i>,</i> ruteadores, computadoras con software    de an&aacute;lisis de tr&aacute;fico y en general dispositivos con soporte para    SNMP (Simple Network Management Protocol),<sup>1</sup> RMON (Remote Network    MONitoring) y herramientas de monitorizaci&oacute;n de ancho banda como el Netflow.    Este enfoque no agrega tr&aacute;fico a la red como lo hace el activo y es utilizado    para caracterizar el tr&aacute;fico en la red y para contabilizar su uso.<sup>2</sup></font></p>     <p class=MsoNormal style='text&#45;indent:0cm'><font face="verdana" size="2"><b>T&eacute;cnicas    de monitoreo pasivo</b></font></p>     <p class=MsoNormal style='text&#45;indent:0cm'><font size="2" face="Verdana"><b>    <br>   Solicitudes remotas:    <br>   Mediante SNMP: </b>Esta t&eacute;cnica es utilizada para obtener estad&iacute;sticas    sobre la utilizaci&oacute;n de ancho de banda en los dispositivos de red, para    ello se requiere tener acceso a dichos dispositivos. Al mismo tiempo, este protocolo    genera paquetes llamados <i>traps</i> que indican que un evento inusual se ha    producido.<sup>3</sup></font></p>     <p class=MsoNormal style='text-indent:0cm'><font size="2" face="Verdana"><b>Otros    m&eacute;todos de acceso: </b></font><font face="Verdana" size="2">Se pueden    realizar scripts que tengan acceso a dispositivos remotos para obtener informaci&oacute;n    importante a monitorear.</font></p>     <p class=MsoNormal style='text-indent:0cm'><font face="Verdana" size="2"><b>Captura    de tr&aacute;fico: </b>    <br>   Se puede llevar a cabo de dos formas:</font></p>     <p class=MsoNormal style='text-indent:0cm'><font face="Verdana" size="2">- Mediante    la configuraci&oacute;n de un puerto espejo en un dispositivo de red, el cual    har&aacute; una copia del tr&aacute;fico que se recibe en un puerto hacia otro    donde estar&aacute; conectado el equipo que realizar&aacute; la captura.    ]]></body>
<body><![CDATA[<br>   - Mediante la instalaci&oacute;n de un dispositivo intermedio que capture el    tr&aacute;fico, el cual puede ser una computadora con el software de captura    o un dispositivo extra. Esta t&eacute;cnica es utilizada para contabilizar el    tr&aacute;fico que circula por la red.</font></p>     <p><font size="2" face="Verdana"><strong>An&aacute;lisis del tr&aacute;fico: </strong>Se    utiliza para caracterizar el tr&aacute;fico de red, es decir, para identificar    el tipo de aplicaciones que son m&aacute;s utilizadas. Se puede implementar    haciendo uso de dispositivos <i>probe</i> que env&iacute;en informaci&oacute;n    mediante RMON o a trav&eacute;s de un dispositivo intermedio con una aplicaci&oacute;n    capaz de clasificar el tr&aacute;fico por aplicaci&oacute;n, direcciones IP    origen y destino, puertos origen y destino, entre otros.    <br>   <b>    <br>   Flujos: </b>Tambi&eacute;n utilizado para identificarel tipo de tr&aacute;fico    utilizado en la red. Un flujo es un conjunto de paquetes con:</font></p>     <p>-<font size="2" face="Verdana"> La misma direcci&oacute;n.    <br>   -El mismo puerto TCP origen y destino.    <br>   -El mismo tipo de aplicaci&oacute;n.</font></p>      <p></p>     <p class=MsoNormal style='text-indent:0cm'><font face="Verdana" size="2">&nbsp;Los    flujos pueden ser obtenidos de ru</font><font face="Verdana" size="2">teadores    o mediante dispositivos que sean capaces de capturar tr&aacute;fico y transformarlo    en flujos. Tambi&eacute;n es usado para tareas de facturaci&oacute;n.</font></p>     <p class=MsoNormal style='text-indent:0cm'><font face="Verdana" size="2"><b>Estrategias    de monitoreo:</b></font></p>     ]]></body>
<body><![CDATA[<p class=MsoNormal style='text&#45;indent:0cm'><font face="Verdana" size="2">Antes    de implementar un esquema de monitoreo se deben tomar en cuenta los elementos    que se van a monitorear, as&iacute; como las herramientas que se utilizar&aacute;n    para esta tarea.</font></p>     <p class=MsoNormal style='text-indent:0cm'><font face="Verdana" size="2"><b>¿Qu&eacute;    monitorear?</b></font></p>     <p class=MsoNormal style='text&#45;indent:0cm'><font face="Verdana" size="2">Una    consideraci&oacute;n muy importante es delimitar el espectro sobre el cual se    va a trabajar. Existen muchos aspectos que pueden ser monitoreados, los m&aacute;s    comunes son los siguientes:</font><font face="Verdana" size="2">&nbsp;</font></p> <ol style='margin-top:0cm' start=1 type=1>   <li class=MsoNormal style='text&#45;indent:&#45;18.0pt;mso&#45;list:l0 level1 lfo8;	 tab&#45;stops:list 36.0pt'><font size="2" face="Verdana">Utilizaci&oacute;n      de ancho de banda</font></li>   <li class=MsoNormal style='text&#45;indent:&#45;18.0pt;mso&#45;list:l0 level1 lfo8;	 tab&#45;stops:list 36.0pt'><font size="2" face="Verdana">Consumo      de CPU.</font></li>   <li class=MsoNormal style='text&#45;indent:&#45;18.0pt;mso&#45;list:l0 level1 lfo8;	 tab&#45;stops:list 36.0pt'><font size="2" face="Verdana">Consumo      de memoria.</font></li>   <li class=MsoNormal style='text&#45;indent:&#45;18.0pt;mso&#45;list:l0 level1 lfo8;	 tab&#45;stops:list 36.0pt'><font size="2" face="Verdana">Estado      f&iacute;sico de las conexiones.</font></li>   <li class=MsoNormal style='text&#45;indent:&#45;18.0pt;mso&#45;list:l0 level1 lfo8;	 tab&#45;stops:list 36.0pt'><font size="2" face="Verdana">Tipo      de tr&aacute;fico.</font></li>   <li class=MsoNormal style='text&#45;indent:&#45;18.0pt;mso&#45;list:l0 level1 lfo8;	 tab&#45;stops:list 36.0pt'><font size="2" face="Verdana">Alarmas</font></li>   <li class=MsoNormal style='text&#45;indent:&#45;18.0pt;mso&#45;list:l0 level1 lfo8;	 tab&#45;stops:list 36.0pt'><font size="2" face="Verdana">Servicios      (Web, correo, bases de datos, proxy).    <br>         <br>     &nbsp;Es importante definir el alcance de los dispositivos que van a ser monitoreados,      el cual puede ser muy amplio y se puede dividir de la siguiente forma como      se especifica en el <a href="/img/revistas/rcim/v10n1/c0109118.jpg">cuadro 1    <br>     </a><b>    <br>     M&eacute;tricas:</b> Las alarmas son consideradas como eventos con comportamiento      inusual. Las alarmas m&aacute;s comunes son las que reportan cuando el estado      operacional de un dispositivoo servicio cambia. Existen otros tipos de alarmas      basado en patrones previamente definidos en nuestras m&eacute;tricas, son      valores m&aacute;ximos conocidos como umbrales o <i>threshold.</i> Cuando      estos patrones son superados se produce una alarma, ya que es considerado      como un comportamiento fuera del patr&oacute;n. Algunos tipos de alarmas son:<sup>4      y 5</sup></font></li>     </ol>     <p class=MsoNormal style='margin&#45;top:0cm;margin&#45;right:0cm;margin&#45;bottom:6.0pt;margin&#45;left:35.7pt;text&#45;indent:&#45;17.85pt'><font face="Verdana" size="2"><b>1.&nbsp;&nbsp;&nbsp;    </b>Alarmas de procesamiento.</font></p>     <p class=MsoNormal style='margin&#45;top:0cm;margin&#45;right:0cm;margin&#45;bottom:6.0pt;margin&#45;left:35.7pt;text&#45;indent:&#45;17.85pt'><font face="Verdana" size="2"><b>2.&nbsp;&nbsp;&nbsp;    </b>Alarmas de conectividad.</font></p>     ]]></body>
<body><![CDATA[<p class=MsoNormal style='margin&#45;top:0cm;margin&#45;right:0cm;margin&#45;bottom:6.0pt;margin&#45;left:35.7pt;text&#45;indent:&#45;17.85pt'><font face="Verdana" size="2"><b>3.&nbsp;&nbsp;&nbsp;    </b>Alarmas ambientales.</font></p>     <p class=MsoNormal style='margin&#45;top:0cm;margin&#45;right:0cm;margin&#45;bottom:6.0pt;margin&#45;left:35.7pt;text&#45;indent:&#45;17.85pt'><font face="Verdana" size="2"><b>4.&nbsp;&nbsp;&nbsp;    </b>Alarmas de utilizaci&oacute;n.</font></p>     <p class=MsoNormal style='margin&#45;top:0cm;margin&#45;right:0cm;margin&#45;bottom:6.0pt;margin&#45;left:35.7pt;text&#45;indent:&#45;17.85pt'><font face="Verdana" size="2"><b>5.&nbsp;&nbsp;&nbsp;    </b>Alarmas de disponibilidad.</font></p>     <p class=MsoNormal style='text-indent:0cm'><font face="Verdana" size="2"></font><font face="Verdana" size="2"><b>Elecci&oacute;n    de herramientas: </b></font><font face="Verdana" size="2">Existe un gran n&uacute;mero    de herramientas para resolver el problema del monitoreo de una red. Las hay    tanto comerciales como basadas en software libre. La elecci&oacute;n depende    de varios factores, tanto humanos, econ&oacute;micos, como de infraestructura:&nbsp;</font></p>     <p class=MsoNormal style='margin&#45;top:0cm;margin&#45;right:0cm;margin&#45;bottom:6.0pt;margin&#45;left:35.7pt;text&#45;indent:&#45;17.85pt'><font face="Verdana" size="2">a)&nbsp;&nbsp;&nbsp;    El perfil de los administradores, sus cono</font><font face="verdana" size="2">cimientos    en determinados sistemas operativos.</font></p>     <p class=MsoNormal style='margin&#45;top:0cm;margin&#45;right:0cm;margin&#45;bottom:6.0pt;margin&#45;left:35.7pt;text&#45;indent:&#45;17.85pt'><font face="verdana" size="2">b)&nbsp;&nbsp;&nbsp; Los recursos econ&oacute;micos disponibles.</font></p>    <p class=MsoNormal style='margin&#45;top:0cm;margin&#45;right:0cm;margin&#45;bottom:6.0pt;margin&#45;left:35.7pt;text&#45;indent:&#45;17.85pt'><font face="verdana" size="2">c)&nbsp;&nbsp;&nbsp; El equipo de c&oacute;mputo disponible.</font></p>     <p class=MsoNormal style='text&#45;indent:0cm'><font face="verdana" size="2">En    este trabajo se har&aacute; &eacute;nfasis en dos herramientas, las cuales han    sido implementadas en el Instituto Nacional de Salud de los Trabajadores (INSAT):</font></p>     <p class=MsoNormal style='text-indent:0cm'><font face="verdana" size="2"><b>Cacti:</b></font></p>     <p class=MsoNormal style='text-indent:0cm'><font face="verdana" size="2"></font><font face="verdana" size="2">Es    una completa soluci&oacute;n para el monitoreo de redes. Utiliza RRDTools para    almacenar la informaci&oacute;n de los dispositivos y aprovecha sus funcionalidades    de graficaci&oacute;n. Proporciona un esquema r&aacute;pido de obtenci&oacute;n    de datos remotos, m&uacute;ltiples m&eacute;todos de obtenci&oacute;n de datos    (snmp, scripts), un manejo avanzado de plantillas (templates) y caracter&iacute;sticas    de administraci&oacute;n de usuarios. Adem&aacute;s ofrece un servicio de alarmas    mediante el manejo de umbrales. Todo ello en una sola consola de administraci&oacute;n    de f&aacute;cil manejo y configuraci&oacute;n. Resulta conveniente para instalaciones    del tama&ntilde;o de una red de &aacute;rea local (LAN), as&iacute; como tambi&eacute;n    para redes complejas con cientos de dispositivos.<sup>6</sup></font></p>     ]]></body>
<body><![CDATA[<p class=MsoNormal style='text-indent:0cm'><font face="verdana" size="2"><b>Net&#45;SNMP:</b></font></p>     <p class=MsoNormal style='text-indent:0cm'><font face="verdana" size="2"></font><font face="verdana" size="2">Conjunto    de aplicaciones para obtener informaci&oacute;n v&iacute;a SNMP de los equipos    de interconexi&oacute;n. Soporta la versi&oacute;n 3 del protocolo, la cual    ofrece mecanismos de seguridad tanto de confidencialidad como de autenticaci&oacute;n.    Provee de manejo de <i>traps</i> para la notificaci&oacute;n de eventos.<sup>7</sup></font></p>     <p class=MsoNormal style='text-indent:0cm'><font face="verdana" size="2"><b>Topolog&iacute;a    del sistema de monitoreo:</b></font></p>     <p class=MsoNormal style='text-indent:0cm'><font face="verdana" size="2">El sistema    consiste en un servidor que hace las solicitudes mediante el protocolo SNMP    a los dispositivos de red, el cual a trav&eacute;s de un agente de SNMP env&iacute;a    la informaci&oacute;n solicitada. (<a href="/img/revistas/rcim/v10n1/f0109118.jpg">Figura 1</a>)    <br>   </font><font face="verdana" size="2">Tambi&eacute;n puede ser que el dispositivo    env&iacute;e mensajes <i>trap</i> al servidor SNMP anunciando que un evento    inusual ha sucedido. (Figura <a href="/img/revistas/rcim/v10n1/f0209118.jpg">2</a>-<a href="/img/revistas/rcim/v10n1/f0309118.jpg">3</a>-<a href="/img/revistas/rcim/v10n1/f0409118.jpg">4</a>)</font></p>     <p class=MsoNormal style='text-indent:0cm'>&nbsp;</p>     <p class=MsoNormal style='text-indent:0cm'>&nbsp;</p>     <p align="center" class=MsoNormal style='text-indent:0cm'><font face="verdana" size="3"><b>CONCLUSIONES</b></font></p>     <p class=MsoNormal style='text-indent:0cm; margin-bottom: 6.0pt;'><font size="2" face="verdana">La    elecci&oacute;n del enfoque de monitoreo a emplear debe siempre partir del objetivo    que se persigue con el mismo (medir el rendimiento o caracterizar y/o contabilizar    el uso de la red), no olvidando que el enfoque activo agrega tr&aacute;fico    a la red y en dependencia del ancho de banda que se dispone, pudiera esto convertirse    en una desventaja.    <br>   </font><font face="verdana" size="2">El monitoreo pasivo puede realizarse a    trav&eacute;s de distintas t&eacute;cnicas, las cuales pueden acompa&ntilde;arse    de la definici&oacute;n de m&eacute;tricas o alarmas garantizando as&iacute;    el buen funcionamiento de los dispositivos de red.    ]]></body>
<body><![CDATA[<br>   </font><font face="verdana" size="2">Es importante definir el alcance de los    dispositivos de monitoreo, as&iacute; como el espectro a analizar en cada uno    de ellos logrando de esta forma una estrategia de monitoreo eficiente.    <br>   </font><font face="verdana" size="2">Es necesario una correcta selecci&oacute;n    de las herramientas y dispositivos a emplear dentro de la red, en funci&oacute;n    de optimizar los recursos y la propia infraestructura.</font></p>     <p class=MsoNormal style='margin-bottom:6.0pt;text-indent:0cm'>&nbsp;</p>     <p class=MsoNormal style='margin-bottom:6.0pt;text-indent:0cm'><font face="verdana" size="3"><b>REFERENCIAS    BIBLIOGR&Aacute;FICAS</b></font></p>     <!-- ref --><p class=MsoNormal align=left style='margin&#45;top:6.0pt;margin&#45;right:0cm;margin&#45;bottom:6.0pt;margin&#45;left:0cm;text&#45;align:left;text&#45;indent:0cm'><font face="verdana" size="2">1.    Wikipedia. Simple Network Management Protocol &nbsp;&#91;en l&iacute;nea&#93;.    &#91;citado 20 de septiembre 2016&#93;. Disponible en: <a href="http://es.wikipedia.org/wiki/Simple_Network_Management_Protocol" target="_blank">http://es.wikipedia.org/wiki/Simple_Network_Management_Protocol</a></font><!-- ref --><p class=MsoNormal style='margin&#45;top:6.0pt;margin&#45;right:0cm;margin&#45;bottom:6.0pt;margin&#45;left:0cm;text&#45;indent:0cm'><font face="verdana" size="2">2.    RRDTool &#91;en l&iacute;nea&#93;. &#91;citado 20 de septiembre 2016&#93;. Disponible    en: <a href="http://oss.oetiker.ch/rrdtool/" target="_blank">http://oss.oetiker.ch/rrdtool/</a></font><!-- ref --><p class=MsoNormal style='margin&#45;top:6.0pt;margin&#45;right:0cm;margin&#45;bottom:6.0pt;margin&#45;left:0cm;text&#45;indent:0cm'><font face="verdana" size="2">3.SNMPv3    &#91;en l&iacute;nea&#93;. &#91;citado 20 de septiembre 2016&#93;. Disponible    en: <a href="http://www.ibr.cs.tu-bs.de/ietf/snmpv3/" target="_blank">http://www.ibr.cs.tu&#45;bs.de/ietf/snmpv3/</a></font><!-- ref --><p class=MsoNormal style='margin&#45;top:6.0pt;margin&#45;right:0cm;margin&#45;bottom:6.0pt;margin&#45;left:0cm;text&#45;indent:0cm'><font face="verdana" size="2">4.    Linux. Flow&#45;tools &#91;en l&iacute;nea&#93;. &#91;citado 20 de febrero 2018&#93;.    Disponible en: <a href="https://linux.die.net/man/1/flow-tools" target="_blank">https://linux.die.net/man/1/flow&#45;tools</a></font><!-- ref --><p class=MsoNormal style='margin&#45;top:6.0pt;margin&#45;right:0cm;margin&#45;bottom:6.0pt;margin&#45;left:0cm;text&#45;indent:0cm'><font face="verdana" size="2">5.    Caida org. Flowscan &#91;en l&iacute;nea&#93;. &#91;citado 11 de marzo 2016&#93;.    Disponible en:&nbsp;<a href="http://www.caida.org/tools/utilities/flowscan/">http://www.caida.org/tools/utilities/flowscan/</a></font><!-- ref --><p class=MsoNormal style='margin&#45;top:6.0pt;margin&#45;right:0cm;margin&#45;bottom:6.0pt;margin&#45;left:0cm;text&#45;indent:0cm'><font face="verdana" size="2">6.&#45;Cacti    &#91;en l&iacute;nea&#93;. &#91;citado 20 de abril 2015&#93; . Disponible en:    <a href="http://www.cacti.net/" target="_blank">http://www.cacti.net/</a>    </font><!-- ref --><p class=MsoNormal style='margin&#45;top:6.0pt;margin&#45;right:0cm;margin&#45;bottom:6.0pt;margin&#45;left:0cm;text&#45;indent:0cm'><font face="verdana" size="2">7.&#45;Net&#45;SNMP    &#91;en l&iacute;nea&#93;. &#91;citado 20 de marzo 2017&#93;. Disponible en:    <a href="http://net-snmp.sourceforge.net/" target="_blank">http://net&#45;snmp.sourceforge.net/</a>    </font><p class=MsoNormal style='margin&#45;top:6.0pt;margin&#45;right:0cm;margin&#45;bottom:6.0pt;margin&#45;left:0cm;text&#45;indent:0cm'>&nbsp;</p>     <p class=MsoNormal style='margin&#45;top:6.0pt;margin&#45;right:0cm;margin&#45;bottom:6.0pt;margin&#45;left:0cm;text&#45;indent:0cm'>&nbsp;</p>     <p class=MsoNormal style='margin-top:6.0pt;margin-right:0cm;margin-bottom:6.0pt;margin-left:0cm;text-indent:0cm'><font face="verdana" size="2">Recibido:    14 de enero de 2018. </font></p>     <p class=MsoNormal style='margin-top:6.0pt;margin-right:0cm;margin-bottom:6.0pt;margin-left:0cm;text-indent:0cm'><font face="verdana" size="2">Aprobado:    12 de marzo de 2018.</font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<label>1</label><nlm-citation citation-type="">
<collab>Wikipedia</collab>
<source><![CDATA[Simple Network Management Protocol]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B2">
<label>2</label><nlm-citation citation-type="">
<source><![CDATA[RRDTool]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B3">
<label>3</label><nlm-citation citation-type="">
<source><![CDATA[SNMPv3]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B4">
<label>4</label><nlm-citation citation-type="">
<collab>Linux</collab>
<source><![CDATA[Flow-tools]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B5">
<label>5</label><nlm-citation citation-type="">
<collab>Caida org</collab>
<source><![CDATA[Flowscan]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B6">
<label>6</label><nlm-citation citation-type="">
<source><![CDATA[Cacti]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B7">
<label>7</label><nlm-citation citation-type="">
<source><![CDATA[Net-SNMP]]></source>
<year></year>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
