<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2227-1899</journal-id>
<journal-title><![CDATA[Revista Cubana de Ciencias Informáticas]]></journal-title>
<abbrev-journal-title><![CDATA[Rev cuba cienc informat]]></abbrev-journal-title>
<issn>2227-1899</issn>
<publisher>
<publisher-name><![CDATA[Editorial Ediciones Futuro]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2227-18992018000200005</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[SISTEMA PARA DETECCIÓN Y AISLAMIENTO DE FALLAS]]></article-title>
<article-title xml:lang="en"><![CDATA[FAIL DETECTION AND ISOLATION SYSTEM]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Peña Casanova]]></surname>
<given-names><![CDATA[Mónica]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Lauriano da Silva]]></surname>
<given-names><![CDATA[Joaquim]]></given-names>
</name>
<xref ref-type="aff" rid="A02"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Febles Díaz]]></surname>
<given-names><![CDATA[Orestes]]></given-names>
</name>
<xref ref-type="aff" rid="A03"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Anías Calderón]]></surname>
<given-names><![CDATA[Caridad]]></given-names>
</name>
<xref ref-type="aff" rid="A04"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad de las Ciencias Informática  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
<country>Cuba</country>
</aff>
<aff id="A02">
<institution><![CDATA[,Universidad Agostinho Neto  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
<country>Angola</country>
</aff>
<aff id="A03">
<institution><![CDATA[,Unión de Informáticos de Cuba  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
<country>Cuba</country>
</aff>
<aff id="A04">
<institution><![CDATA[,Universidad Tecnológica de La Habana  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
<country>Cuba</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>06</month>
<year>2018</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>06</month>
<year>2018</year>
</pub-date>
<volume>12</volume>
<numero>2</numero>
<fpage>58</fpage>
<lpage>73</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S2227-18992018000200005&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S2227-18992018000200005&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S2227-18992018000200005&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="en"><p><![CDATA[Actualmente existen una gran cantidad de soluciones encaminadas a detectar y corregir fallas, de manera temprana, en el equipamiento activo de las redes. Estas funcionan solo a partir del monitoreo de la red y no están exentas de generar falsos positivos o múltiples alarmas que desorientan a los administradores sobre el origen y la localización de las fallas. La detección tardía implica la degradación de los servicios que se ofrecen provocando el incumplimiento de los acuerdos de nivel de operación y de servicio. Las herramientas existentes, resultan insuficientes para correlacionar el impacto asociado a la ocurrencia de fallas para automatizar las tareas relacionadas a la solución de las mismas. El presente trabajo propone un sistema para la disminuir la degradación de los servicios a partir de la detección temprana de los síntomas relacionados con la ocurrencia de las fallas en el equipamiento activo, minimizando el impacto en los usuarios. El sistema incorpora una arquitectura de Gestión Basada en Políticas que permite la corrección automatizada de las fallas disminuyendo la afectación en los servicios. Además, agiliza la localización de las fallas a través de la aplicación de un algoritmo de detección de cambios al análisis de parámetros en variables de las MIB del equipamiento activo de redes. El mismo permite el análisis panorámico de la red empleando un modelo de detección de anomalía basado en grafos, que además considera, el control de los activos y la estructura de la red almacenados en una Base de Datos de Gestión de Configuración.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[Nowadays we can find several solutions for early faults detection and correction in active network equipment. These are network monitoring based mechanisms, but they could provoke false positives or generate multiple alarms that would disorient managers about the failure´s origin. Delayed detection implies the degradation of the services offered, causing non-compliance of service level agreements and operations. The existing tools are insufficient to correlate the impact associated with the occurrence of failures for automating tasks related to their solution. This paper presents a system to reduce the degradation of services; from the early detection of the symptoms related to the occurrence of failures in the active equipment, minimizing the impact in users. The system incorporates a Policy Based Management architecture that allows automatic correction of failures, reducing the interruption of the services. In addition, it speeds up the location of faults through the application of an algorithm of changes detection in the analysis of parameters in IBM variables of the active equipment of networks. It allows the panoramic analysis of the network using a graph based anomaly detection model, which also considers the control of the assets and the network structure stored in a Configuration Management Database.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Gestión de fallas]]></kwd>
<kwd lng="es"><![CDATA[gestión de redes basada en políticas]]></kwd>
<kwd lng="es"><![CDATA[PBNM]]></kwd>
<kwd lng="es"><![CDATA[gestión de configuración]]></kwd>
<kwd lng="en"><![CDATA[configuration management]]></kwd>
<kwd lng="en"><![CDATA[fault management]]></kwd>
<kwd lng="en"><![CDATA[PBNM]]></kwd>
<kwd lng="en"><![CDATA[policy based network management]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="right"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><B>ART&Iacute;CULO  ORIGINAL</B></font></p>     <p>&nbsp;</p>     <p><font size="4"><strong><font face="Verdana, Arial, Helvetica, sans-serif">SISTEMA  PARA DETECCI&Oacute;N Y AISLAMIENTO DE FALLAS</font></strong></font></p>     <p>&nbsp;</p>     <p><font size="3"><strong><font face="Verdana, Arial, Helvetica, sans-serif">FAIL  DETECTION AND ISOLATION SYSTEM</font></strong></font></p>     <p>&nbsp;</p>     <p>&nbsp;</p>     <P><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Msc. M&oacute;nica Pe&ntilde;a Casanova<strong><sup>1*</sup></strong>, Lic. Joaquim Lauriano da Silva<strong><sup>2</sup></strong>, Dr. Orestes Febles D&iacute;az</font></strong><font face="Verdana, Arial, Helvetica, sans-serif"><strong><sup>3</sup>, Dra. Caridad An&iacute;as Calder&oacute;n<sup>4</sup></strong></font></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><sup>1</sup>Universidad de las Ciencias Inform&aacute;tica, Cuba. monica@uci.cu</font>    <br>   <font size="2" face="Verdana, Arial, Helvetica, sans-serif"><sup>2</sup>Universidad Agostinho Neto, Angola. joaquim.laurianoo@gmail.com</font>    ]]></body>
<body><![CDATA[<br>   <font size="2" face="Verdana, Arial, Helvetica, sans-serif"><sup>3</sup>Uni&oacute;n de Inform&aacute;ticos de Cuba, Cuba. ofebles@uic.cu</font>    <br>   <font size="2" face="Verdana, Arial, Helvetica, sans-serif"><sup>4</sup>Universidad Tecnol&oacute;gica de La Habana, Cuba. <a href="mailto:cacha@tesla.cujae.cu">cacha@tesla.cujae.cu</a></font>    <br>     <br> </p>     <P><font face="Verdana, Arial, Helvetica, sans-serif"><span class="class"><font size="2">*Autor para la correspondencia: </font></span></font><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> <a href="mailto:jmperea@unex.es">monica@uci.cu</a><a href="mailto:jova@uci.cu"></a></font><font face="Verdana, Arial, Helvetica, sans-serif"><a href="mailto:losorio@ismm.edu.cu"></a> </font>     <p>&nbsp;</p>     <p>&nbsp;</p> <hr>     <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b>RESUMEN</b> </font>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Actualmente existen una gran cantidad de soluciones encaminadas a detectar  y corregir fallas, de manera temprana, en el equipamiento activo de las redes.  Estas funcionan solo a partir del monitoreo de la red y no est&aacute;n exentas de  generar falsos positivos o m&uacute;ltiples alarmas que desorientan a los  administradores sobre el origen y la localizaci&oacute;n de las fallas. La detecci&oacute;n  tard&iacute;a implica la degradaci&oacute;n de los servicios que se ofrecen provocando el  incumplimiento de los acuerdos de nivel de operaci&oacute;n y de servicio. Las  herramientas existentes, resultan insuficientes para correlacionar el impacto  asociado a la ocurrencia de fallas para automatizar las tareas relacionadas a  la soluci&oacute;n de las mismas. El presente trabajo propone un sistema para la disminuir  la degradaci&oacute;n de los servicios a partir de la detecci&oacute;n temprana de los s&iacute;ntomas  relacionados con la ocurrencia de las fallas en el equipamiento activo, minimizando  el impacto en los usuarios. El sistema incorpora una arquitectura de Gesti&oacute;n  Basada en Pol&iacute;ticas que permite la correcci&oacute;n automatizada de las fallas disminuyendo  la afectaci&oacute;n en los servicios. Adem&aacute;s, agiliza la localizaci&oacute;n de las fallas a  trav&eacute;s de la aplicaci&oacute;n de un algoritmo de detecci&oacute;n de cambios al an&aacute;lisis de par&aacute;metros  en variables de las MIB del equipamiento activo de redes. El mismo permite el  an&aacute;lisis panor&aacute;mico de la red empleando un modelo de detecci&oacute;n de anomal&iacute;a  basado en grafos, que adem&aacute;s considera, el control de los activos y la estructura  de la red almacenados en una Base de Datos de Gesti&oacute;n de Configuraci&oacute;n.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Palabras clave:</span></b></font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">Gesti&oacute;n de fallas, gesti&oacute;n de redes basada en pol&iacute;ticas, PBNM, gesti&oacute;n  de configuraci&oacute;n </font></p> <hr>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>ABSTRACT</span></b> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Nowadays we can find several solutions for early faults detection and  correction in active network equipment. These are network monitoring based  mechanisms, but they could provoke false positives or generate multiple alarms  that would disorient managers about the failure&acute;s origin. Delayed detection  implies the degradation of the services offered, causing non-compliance of  service level agreements and operations. The existing tools are insufficient to  correlate the impact associated with the occurrence of failures for automating  tasks related to their solution. This paper presents a system to reduce the  degradation of services; from the early detection of the symptoms related to the  occurrence of failures in the active equipment, minimizing the impact in users.  The system incorporates a Policy Based Management architecture that allows  automatic correction of failures, reducing the interruption of the services. In  addition, it speeds up the location of faults through the application of an  algorithm of changes detection in the analysis of parameters in IBM variables  of the active equipment of networks. It allows the panoramic analysis of the  network using a graph based anomaly detection model, which also considers the  control of the assets and the network structure stored in a Configuration  Management Database.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Key words: </span></b>configuration management, fault management, PBNM, policy based network  management</font></p> <hr>     <p>&nbsp;</p>     <p>&nbsp;</p>     <p><font size="3" face="Verdana, Arial, Helvetica, sans-serif"><b>INTRODUCCI&Oacute;N</b></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En la medida que las organizaciones informatizan sus procesos y se hacen  m&aacute;s dependientes de las tecnolog&iacute;as, aumenta el impacto que la degradaci&oacute;n de  los servicios telem&aacute;ticos y el incumplimiento de los niveles de operaci&oacute;n,  provocados por las fallas en las infraestructuras Tecnolog&iacute;as de la Informaci&oacute;n  (TI) pueden provocar en las mismas. De ah&iacute; que la gesti&oacute;n de fallas debe  realizarse de manera temprana, tomando r&aacute;pidas decisiones correctivas, basadas  en la evaluaci&oacute;n del impacto de los da&ntilde;os en el equipamiento provoca en las  organizaciones. M&uacute;ltiples esfuerzos se realizan en torno a la gesti&oacute;n de  fallas, que incluye acciones de monitoreo para la detecci&oacute;n, aislamiento de  estas y acciones de control para la correcci&oacute;n de problemas.&nbsp;(Hassett 2016). </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Entre las soluciones que han sido desarrolladas para la detecci&oacute;n,  localizaci&oacute;n y aislamiento de fallas en la red, se destaca el empleo de:  m&aacute;quinas de estado finito  (Hassett 2016), m&eacute;todos estad&iacute;sticos, aproximaciones basadas en reglas, ajustes de  patrones, redes neuronales, l&oacute;gica fuzzy y teor&iacute;a de grafos&nbsp;(Matsumoto 2016, Chenaru 2016). Los resultados alcanzados a trav&eacute;s de las mismas solo han proporcionado  una vista local de la falla, y por lo tanto no pueden describirla, hasta que  sus consecuencias son visibles, de ah&iacute; que sea necesario complementarlos con  mecanismos para la localizaci&oacute;n, los cuales son responsables del an&aacute;lisis de  las alarmas generadas por los componentes de la red proponiendo posibles  hip&oacute;tesis sobre la causa de la falla (Souza 2016).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La ejecuci&oacute;n de acciones correctivas que minimicen el impacto de las fallas  en la organizaci&oacute;n sigue dependiendo del nivel de experticia del equipo de  administraci&oacute;n de redes, de ah&iacute; que persiste la necesidad de automatizar dichas  acciones. (Youssfi 2014).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El presente art&iacute;culo propone  un sistema para disminuir efectivamente la degradaci&oacute;n de los servicios en el  equipamiento activo de la red a trav&eacute;s de la automatizaci&oacute;n de la detecci&oacute;n y  aislamiento de fallas, facilitando la localizaci&oacute;n temprana de los s&iacute;ntomas que  preceden a la ocurrencia de estas y automatizando la aplicaci&oacute;n de medidas de  control, reduciendo los tiempos de recuperaci&oacute;n y el impacto de las fallas. </font></p>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif"><strong><font size="3">METODOLOG&Iacute;A COMPUTACIONAL </font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En los &uacute;ltimos a&ntilde;os muchas soluciones han sido desarrolladas para la  detecci&oacute;n, localizaci&oacute;n y aislamiento de fallas en la red (Mohiuddin 2016). La detecci&oacute;n de fallas puede entenderse como una indicaci&oacute;n en l&iacute;nea de  que alg&uacute;n componente de la red est&aacute; funcionando incorrectamente. Estos  componentes solo tienen una vista local de la falla, y por lo tanto no pueden  describir la falla, hasta que sus consecuencias son visibles&nbsp;(Kleinsteuber 2016, Mohiuddin 2016). </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los algoritmos para la detecci&oacute;n de fallas est&aacute;n divididos en dos  categor&iacute;as; los basados en el patr&oacute;n de la anomal&iacute;a y los basados en el  comportamiento normal de la red. Los basados en el patr&oacute;n de la anomal&iacute;a requieren  tener un conocimiento previo sobre las fallas para su posterior modelaci&oacute;n, lo  que no siempre es posible debido a la propia complejidad de los entornos de  red, de ah&iacute; de que nuevos tipos de fallas pueden ocurrir sin ser detectadas (Chu 2015). </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el caso de los algoritmos basados en el comportamiento normal de la red,  se crea un perfil que almacena los par&aacute;metros de funcionamiento normal en el  equipamiento activo de la red, a partir de lo cual se definen los Acuerdos de  Nivel de Operaci&oacute;n y Servicio. Los desv&iacute;os de este perfil representan las  anomal&iacute;as, o sea los s&iacute;ntomas asociados a la ocurrencia de una falla, estos se  detectan a partir de algoritmos de detecci&oacute;n de cambios. Entre los algoritmos  de detecci&oacute;n de cambios se destaca el propuesto por Thottan y Ji. (Roy 2014, Bhuyan 2014). Este algoritmo resulta eficiente para detectar fallas a nivel de equipos  de interconexi&oacute;n, ya que analiza los componentes de la red de forma individual  y genera alarmas, presentando insuficiencias a la hora de evaluar propagaci&oacute;n  de las anomal&iacute;as para evaluar el impacto de las fallas.(Ji 2003, M. Thottan 2010) </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En una red de computadoras, una &uacute;nica falla puede generar varias alarmas,  lo que frecuentemente dificulta el aislamiento de la causa primaria de esta.  Algunas de las t&eacute;cnicas que permiten la localizaci&oacute;n o aislamiento de la causa  ra&iacute;z de la falla son: los sistemas basados en reglas, la teor&iacute;a de grafos y  algoritmos que se desarrollan considerando la estructura de la red. Los sistemas basados en reglas presentan insuficiencias para la adaptaci&oacute;n  a nuevos problemas que no forman parte de la base de datos, lo que requiere el  incremento constante de reglas y dificulta su manutenci&oacute;n. Los grafos, que  representan las relaciones de dependencia entre los componentes de la red y  permiten la modelaci&oacute;n de la propagaci&oacute;n, pueden ser adicionados en la base de  conocimiento para mejorar la capacidad de diagn&oacute;stico y adaptaci&oacute;n a nuevos  problemas. La definici&oacute;n de un modelo propagaci&oacute;n de anomal&iacute;as no es sencillo y  se pueden ignorar anomal&iacute;as no previstas durante el dise&ntilde;o. ( Matsumoto 2016, Chenaru 2016).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el modelo de detecci&oacute;n de  anomal&iacute;as en redes de computadoras propuesto por Zarpel&atilde;o, la estructura  de la red se representa por medio de un grafo, donde cada  v&eacute;rtice representa uno de los dispositivos en la red y los bordes representan  los enlaces entre estos dispositivos. En &eacute;l se hace la correlaci&oacute;n de las  alarmas, lo cual permite visualizar la propagaci&oacute;n de los s&iacute;ntomas sobre la red&nbsp;(Amaral 2010, Oliveira 2014, Kawakani 2016). </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Una vez representada la estructura de la red y los enlaces de los  dispositivos, es preciso correlacionarlo con los atributos de cada uno de  ellos, determinar sus relaciones, as&iacute; como los servicios que soportan para  facilitar la toma de decisiones, en el momento que sea preciso, y aplicar  pol&iacute;ticas. Para lograr lo anterior, es necesario integrar al modelo a una Base  de Datos de Gesti&oacute;n de Configuraci&oacute;n (Cruz-Hinojosa 2016). Al correlacionar la estructura de la red obtenida a partir de la  aplicaci&oacute;n del modelo de Zarpel&atilde;o con la Base de Datos de Gesti&oacute;n de  Configuraci&oacute;n, se puede evaluar el impacto de la propagaci&oacute;n de los s&iacute;ntomas en  la red, facilitando la toma de decisiones. ( S&aacute;nchez 2013).  &nbsp;</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La arquitectura para gesti&oacute;n de m&aacute;s amplio uso para el monitoreo del  equipamiento activo de redes es sin dudas SNMP (<em>Simple Network Management Protocol, </em>por sus siglas en ingl&eacute;s), la  cual se basa en la interrelaci&oacute;n de tres componentes b&aacute;sicos: un gestor, un  agente, y una base de datos de informaci&oacute;n de gesti&oacute;n o MIB (<em>Management Information Base</em>, por sus  siglas en ingl&eacute;s). Cada agente almacena datos de gesti&oacute;n en la MIB y responde a  las preguntas del gestor SNMP (Jae-Young Kim 2016). </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Debido a la complejidad y el  gran tama&ntilde;o de los entornos de red actuales, se hace necesaria la  automatizaci&oacute;n de las tareas de control, siendo la gesti&oacute;n basada en pol&iacute;ticas  una de las t&eacute;cnicas empleadas en este contexto. El <em>Internet Engineering Task Force</em> (IETF) propuso una arquitectura de  gesti&oacute;n de red basada en pol&iacute;ticas (<em>Policy  Based Network Management</em>, por sus siglas en ingl&eacute;s) que permite automatizar  la aplicaci&oacute;n de medidas de control sobre la red en funci&oacute;n de las condiciones  din&aacute;micas de la propia red (Odagiri  2014). En esta arquitectura est&aacute;  compuesta por una Herramienta de gesti&oacute;n de pol&iacute;ticas, un contenedor de  pol&iacute;ticas, un punto de ejecuci&oacute;n de pol&iacute;ticas y un punto de decisi&oacute;n de  pol&iacute;ticas  (Haddadou  2012, Odagiri 2014) </font></p>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif"><strong><font size="3">RESULTADOS Y DISCUSI&Oacute;N </font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a><strong>Propuesta de sistema de  detecci&oacute;n y aislamiento temprano de fallas en el equipamiento activo de la red</strong></a> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El sistema de detecci&oacute;n y  aislamiento de fallas tiene como objetivo mantener el control de los activos de  la red, conocer de la estructura de la misma, detectar anomal&iacute;as que tienen  implicaci&oacute;n en su rendimiento y evitar su propagaci&oacute;n sobre esta, adem&aacute;s debe  permitir, crear pol&iacute;ticas para evitar que las anomal&iacute;as causen la interrupci&oacute;n  de los servicios de la red. </font></p>     <p align="center"><img src="/img/revistas/rcci/v12n2/f0105218.jpg" alt="f01" width="460" height="326"><a name="f01"></a></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para lograr su objetivo, conforme ilustra la <a href="#f01">figura 1</a>, la arquitectura  posee tres m&oacute;dulos, organizados de tal forma que la comunicaci&oacute;n entre ellos  permite prevenir efectivamente la degradaci&oacute;n del funcionamiento de los  elementos gestionados: </font></p> <ul type="disc">       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">M&oacute;dulo de gesti&oacute;n de       configuraciones, en la que se mantiene la       informaci&oacute;n de los activos de la red, y el conocimiento de la estructura       del equipamiento activo.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">M&oacute;dulo detector y       localizador de anomal&iacute;as, en el que se detectan las       anomal&iacute;as que tienen implicaci&oacute;n en el rendimiento de la red, se localiza       la ra&iacute;z y visualiza su propagaci&oacute;n sobre la red.</font></p>   </li>     ]]></body>
<body><![CDATA[</ul> <ul>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">M&oacute;dulo  gestor de pol&iacute;ticas, es en el que se crean las  pol&iacute;ticas para evitar que las anomal&iacute;as causen la interrupci&oacute;n de los servicios  de la red.</font></p>   </li>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a><strong>M&oacute;dulo base de datos de gesti&oacute;n de  configuraciones</strong></a> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El m&oacute;dulo base de datos de  gesti&oacute;n de configuraciones es el elemento base del sistema.&nbsp; Su inclusi&oacute;n, tiene como finalidad resolver  la deficiencia en el control de inventario de los activos del equipamiento  activo de la red (hardware y software), facilitando la localizaci&oacute;n f&iacute;sica de  equipos, as&iacute; como su vinculaci&oacute;n con los servicios de red que soportan, elemento  importante en la toma de decisiones y para la ejecuci&oacute;n de pol&iacute;ticas. </font></p>     <p align="center"><img src="/img/revistas/rcci/v12n2/f0205218.jpg" alt="f02" width="442" height="163"><a name="f02"></a></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Como se observa en la <a href="#f02">figura 2</a>, sobre su estructura operan los dem&aacute;s  m&oacute;dulos. Obtiene informaci&oacute;n proveniente de los elementos gestionados y entrega  informaci&oacute;n a M&oacute;dulo detector localizados de anomal&iacute;as y al M&oacute;dulo gestor de  pol&iacute;ticas, que este utiliza para la evaluaci&oacute;n de condiciones. No siendo  suficiente tener una lista de los activos de la red, el control inventario se  extiende hasta el mantenimiento del registro actualizado de todos los activos y  sus caracter&iacute;sticas, las interrelaciones entre ellos, los riesgos asociados a  cada uno de ellos, los cambios efectuados en la red y la representaci&oacute;n de la  topolog&iacute;a. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">A tal efecto, el m&oacute;dulo CMDB  provee funcionalidades de los procesos gesti&oacute;n de configuraciones, de cambios y  de riesgos, conforme ilustra la Figura Cumpliendo estas  funcionalidades, el m&oacute;dulo CMDB permite verificar el cumplimiento de las  pol&iacute;ticas para llevar a cabo los controles de activos. Sobre los activos  controlados por este m&oacute;dulo operan los m&oacute;dulos detector y localizador de  anomal&iacute;as y el gestor de pol&iacute;ticas.</font> </p>     <p><font size="2"><a><strong><font face="Verdana, Arial, Helvetica, sans-serif">M&oacute;dulo detector y localizador de anomal&iacute;as</font></strong></a> </font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El M&oacute;dulo detector y  localizador de anomal&iacute;as es responsable de detectar los s&iacute;ntomas asociados a la  ocurrencia de posibles fallas en la red. </font></p>     <p align="center"><img src="/img/revistas/rcci/v12n2/f0305218.jpg" alt="f03" width="561" height="264"><a name="f03"></a></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Su funci&oacute;n dentro de la arquitectura, es proveer un enfoque de an&aacute;lisis  distinto a la evaluaci&oacute;n de los par&aacute;metros de QoS y rendimiento f&iacute;sico de los  equipos, en la detecci&oacute;n de los s&iacute;ntomas y permitir visualizar la propagaci&oacute;n  de los s&iacute;ntomas sobre la red. Lo anterior implica la detecci&oacute;n temprana de la  falla y la localizaci&oacute;n de la ra&iacute;z. Para cumplir con su prop&oacute;sito, en el m&oacute;dulo  detector y localizador de anomal&iacute;as se hace un an&aacute;lisis en tres niveles,  respectivamente: a nivel de variable MIB, a nivel de equipo y a nivel de la  topolog&iacute;a de red. En la <a href="#f03">figura 3</a> se observan, los diferentes niveles de  an&aacute;lisis para este m&oacute;dulo, as&iacute; como las tareas que se ejecutan en cada uno de  ellos, el an&aacute;lisis a nivel de variable MIB se realiza mediante la  implementaci&oacute;n del algoritmo de  detecci&oacute;n de cambios propuesto por Tottan&amp; Yi y en los restantes  niveles de an&aacute;lisis se emplea el modelo  de detecci&oacute;n de anomal&iacute;as en redes de computadoras desarrollado por  Zarpel&atilde;o. Este modelo no incluye la fuente de datos sobre la topolog&iacute;a de la  red, para lo cual se concibe, como parte de este trabajo, el uso de una CMDB,  lo cual permitir&aacute;, adem&aacute;s de la obtenci&oacute;n del dispositivo ra&iacute;z de los s&iacute;ntomas  que se propagan sobre la red, el conocimiento de las caracter&iacute;sticas del mismo  y su localizaci&oacute;n f&iacute;sica.</font></p> <ol start="1" type="A">       <li>         <p><font size="2"><strong><em><font face="Verdana, Arial, Helvetica, sans-serif">An&aacute;lisis       a nivel de variable MIB</font></em></strong></font></p>   </li>     </ol>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El an&aacute;lisis a nivel de variable MIB se realiza a trav&eacute;s del algoritmo  propuesto por Tottan&amp; Yi. Se efect&uacute;an dos etapas, en la primera, se hace la  recopilaci&oacute;n y procesamiento de los datos y en la segunda, a trav&eacute;s de m&eacute;todos  estad&iacute;sticos, se verifica si existen o no anomal&iacute;as. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La primera etapa consiste en la observaci&oacute;n con una periodicidad ajustable  por el administrador, de los valores de las variables MIB. Estos valores son  cambiantes en el tiempo y forman series temporales no estacionarias. Estas  series temporales son divididas en segmentos estacionarios, los que se modelan  utilizando un proceso auto regresivo y se aplica una prueba de hip&oacute;tesis basado  en la raz&oacute;n verosimilitud generalizada (Lozano 2016, Gonz&aacute;lez-Betanzos 2015), entre ventanas de tiempo adyacentes para detectar los cambios bruscos  entre las dos series. En caso de detectarse dichos cambios se generan alarmas a  nivel de variable MIB. </font></p> <ol start="2" type="A">       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong><em>An&aacute;lisis       a nivel de equipo</em></strong></font></p>   </li>     ]]></body>
<body><![CDATA[</ol>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Realizado el an&aacute;lisis en el nivel de variable, se hace el an&aacute;lisis a nivel  de equipo, con el objetivo de determinar si las alarmas generadas a nivel de  variable MIB corresponden a una anomal&iacute;a o no. Para la obtenci&oacute;n de la relaci&oacute;n  entre dichas variables se utilizaron dos conjuntos que representan la relaci&oacute;n  asociadas al transporte de datos en los niveles de enlace, red y transporte,  respectivamente los grupos <em>interface, ip,  tcp </em>y<em> udp</em> de una MIB. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Forman parte del primer  conjunto, el conjunto de entrada de datos en el dispositivo las variables: <em>IfInOctets, IpInReceiveds </em>y <em>tcpInSegs. </em>Del segundo conjunto que  representa la salida de datos del dispositivo forman parte las variables: <em>IfOutOctets, IpOutRequest </em>y <em>TcpOut.</em> Se utiliza un grafo direccionado  G= (V, E) para representar la relaci&oacute;n  entre las variables MIB en cada uno de los conjuntos, donde cada v&eacute;rtice V representa la variable MIB analizada y los bordes E representan la relaci&oacute;n entre las mismas. Cada borde en este grafo es  representado por el par ordenado (x, y). El sentido de los bordes representa el sentido en que una anomal&iacute;a se  puede propagar dentro de cada conjunto, y de acuerdo al tipo de equipo, existe  un conjunto de variables definidas como iniciales y otras como finales. </font></p>     <p align="center"><img src="/img/revistas/rcci/v12n2/f0405218.jpg" alt="f04" width="413" height="232"><a name="f04"></a></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Teniendo en cuenta el sentido de propagaci&oacute;n de una anomal&iacute;a en cada uno de  los conjuntos, la correlaci&oacute;n entre las alarmas a nivel de variable MIB es  realizada de la siguiente forma: </font></p> <ul type="disc">       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Cuando es generada una alarma para una de las       variables del conjunto, se verifica si existen alarmas para las dem&aacute;s       variables del conjunto.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Si se comprueba la existencia de alarmas para todas       las variables del mismo conjunto, significa que hay una anomal&iacute;a que se       propaga sobre este conjunto.&nbsp;&nbsp; </font></p>   </li>     </ul> <ul>       ]]></body>
<body><![CDATA[<li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el caso de que se haya  identificado la ocurrencia de la anomal&iacute;a para determinado conjunto, es  generada una alarma a nivel de equipo para el respectivo conjunto. </font></p>   </li>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El proceso de correlaci&oacute;n es descrito por el algoritmo de b&uacute;squeda a profundidad  de la figura 4 en que se tiene como entradas las alarmas de nivel de variable  MIB y como salida las alarmas a nivel de equipo. Donde Vi es el conjunto de variables definidas como iniciales, Vf es el conjunto de variables MIB definidas como finales, conjunto de  variables con alarmas, P es la  pila utilizada en la b&uacute;squeda a profundidad, C (v) es la funci&oacute;n que retorna  todas las variables que son adyacentes y que presentan alarmas. La presencia de  alarmas a nivel de equipo, da lugar al an&aacute;lisis a nivel de topolog&iacute;a de la red. </font></p>     <blockquote>       <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong><em>C. An&aacute;lisis       a nivel de topolog&iacute;a de la red</em></strong></font></p> </blockquote>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El an&aacute;lisis a nivel de  topolog&iacute;a de la red, tiene como objetivo presentar el escenario de propagaci&oacute;n  de las anomal&iacute;as sobre la red, para lo cual, se extrae la topolog&iacute;a de la red  de la CMDB, y se utilizan grafos para representar la misma. Cada dispositivo en  la red es representado por un v&eacute;rtice del grafo y los enlaces entre ellos son  los bordes. Una anomal&iacute;a puede tener inicio, fin o encaminarse en uno de los  dispositivos. La estructura del grafo que representa la topolog&iacute;a de la red,  permite obtener una visualizaci&oacute;n de la propagaci&oacute;n de una anomal&iacute;a sobre  v&eacute;rtices adyacentes. Finalmente se hace una correlaci&oacute;n temporal de las alarmas  a nivel de dispositivo, y de acuerdo a la topolog&iacute;a de la red, de manera tal  que se obtiene una representaci&oacute;n de la propagaci&oacute;n de la anomal&iacute;a sobre la  red. El an&aacute;lisis de propagaci&oacute;n de anomal&iacute;as sobre la red, facilita que el  administrador visualice sobre qu&eacute; servicios impactar&aacute;n esas anomal&iacute;as y de  acuerdo a su experiencia aplique medidas de control. El m&oacute;dulo gestor de  pol&iacute;ticas permite a la automatizaci&oacute;n de estas medidas de control. </font></p>     <p><font size="2"><a><strong><font face="Verdana, Arial, Helvetica, sans-serif">M&oacute;dulo gestor de pol&iacute;ticas</font></strong></a> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El m&oacute;dulo gestor de pol&iacute;ticas  se encarga de la automatizaci&oacute;n de las tareas de control, permite las  definiciones de pol&iacute;ticas teniendo en cuenta las alarmas a nivel de dispositivo  y su propagaci&oacute;n sobre la red y su impacto sobre los principales servicios que  se prestan sobre ella. </font></p>     <p align="center"><img src="/img/revistas/rcci/v12n2/f0505218.jpg" alt="f05" width="491" height="179"><a name="f05"></a></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La <a href="#f05">figura 5 </a>representa el funcionamiento de este m&oacute;dulo. Este se comunica  con el m&oacute;dulo de gesti&oacute;n de configuraciones solicitando informaci&oacute;n de los  dispositivos que componen la red, los cuales corresponden a los puntos de  ejecuci&oacute;n de pol&iacute;ticas. La aplicaci&oacute;n de pol&iacute;ticas sobre los PEP depende de las  alarmas que provee el m&oacute;dulo detector y localizador de anomal&iacute;as, las cuales  reflejan el estado de los PEP. La aplicaci&oacute;n conjunta de algoritmos para el  diagn&oacute;stico de fallas en la red y la PBNM permite la elaboraci&oacute;n de pol&iacute;ticas  teniendo en cuenta los s&iacute;ntomas asociados a las fallas, a&ntilde;adiendo al proceso de  gesti&oacute;n de red tradicional, la capacidad de toma de decisiones, y permitiendo  finalmente la ejecuci&oacute;n de estas sobre los dispositivos de red. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Despliegue de la arquitectura en un entorno simulado </strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para la validaci&oacute;n de la  arquitectura, se despleg&oacute; un entorno de prueba simulado. Se utiliz&oacute; GNS3 como  la herramienta simuladora de red, la cual permite el trabajo con otros  programas para lograr la emulaci&oacute;n de dispositivos de redes reales, creando una  plataforma que permite el f&aacute;cil dise&ntilde;o de topolog&iacute;as de redes complejas (Antunes  2015). </font></p>     <p align="center"><img src="/img/revistas/rcci/v12n2/f0605218.jpg" alt="f06" width="324" height="201"><a name="f06"></a></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La <a href="#f06">figura 6</a> representa la topolog&iacute;a creada en el GNS3 con los equipos  presentes en <a href="/img/revistas/rcci/v12n2/t0105218.jpg" target="_blank">Tabla 1</a>. Tanto en la m&aacute;quina NMS como en el enrutador fueron  instalados y configurados agentes SNMP.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se adopt&oacute; la CMDB ITOP para realizar las funcionalidades referentes al  m&oacute;dulo base de datos de gesti&oacute;n de configuraci&oacute;n, debido a que la misma cumple  con casi todos los requisitos funcionales para este m&oacute;dulo y, es de distribuci&oacute;n  libre y de c&oacute;digo abierto, lo que permite su extensibilidad (Allqui 2015).</font> </p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En la <a href="/img/revistas/rcci/v12n2/t0205218.jpg" target="_blank">tabla 2</a> se presenta el resultado de las  pruebas realizadas<em>. </em>La prueba consiste en la evaluaci&oacute;n del  comportamiento del sistema bajo las siguientes condiciones: </font></p> <ul>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Funcionamiento  normal de la red (FNR), en el que la red opera sin grandes cantidades de  tr&aacute;fico. </font></p>   </li>       <li>         ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Funcionamiento anormal de la red  (FAR), en el que se genera grandes cantidades de tr&aacute;fico en determinado punto  de la red para simular el comportamiento anormal que tienen implicaci&oacute;n en el  rendimiento de la red.</font></p>   </li>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">. Cada prueba realizada tiene una de las siguientes clasificaciones:</font></p> <ul>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Positivo: cuando el resultado de la prueba es exactamente el  esperado en funci&oacute;n del tipo de condici&oacute;n.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Negativo<strong>: </strong>cuando el resultado de la prueba realizada no es el  esperado para el tipo de condici&oacute;n definida. </font></p>   </li>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La prueba dos se realiz&oacute; con el objetivo de evaluar la calibraci&oacute;n del  sistema de detecci&oacute;n y aislamiento de fallas, esta calibraci&oacute;n deber&aacute;  realizarse por parte del administrador que opera la red en funci&oacute;n de las necesidades  de esta.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En la prueba n&uacute;mero tres  fueron generadas alarmas a nivel de equipo. Las pruebas cuatro y cinco fueron  realizadas con las mismas condiciones establecidas con el fin de verificar si  el sistema se comportar&iacute;a de la misma forma. </font></p>     ]]></body>
<body><![CDATA[<p align="center"><img src="/img/revistas/rcci/v12n2/f0705218.jpg" alt="f07" width="303" height="196"><a name="f07"></a></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La <a href="#f07">Figura 7</a> presenta la forma en que las alarmas a nivel de equipo son vistas desde la  perspectiva de la topolog&iacute;a de la red, como se puede observar, se tiene la  informaci&oacute;n sobre el equipo, que genera el tr&aacute;fico an&oacute;malo, el equipo de  destino y la hora.</font></p>     <p align="center"><img src="/img/revistas/rcci/v12n2/f0805218.jpg" alt="f08" width="415" height="282"><a name="f08"></a></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En las pruebas en que se generaron alarmas a nivel de equipo, las mismas  correspondieron a los dos conjuntos de alarmas. Como se puede observar, fueron  generadas alarmas de entrada y de salida en el enrutador. Para las alarmas de  entrada corresponde al tr&aacute;fico an&oacute;malo que es generado en la subred  192.168.11.0/24 por la m&aacute;quina Cliente con direcci&oacute;n IP 192.168.11.2 para el  puerto del enrutador en esta subred con direcci&oacute;n IP 192.168.11.1. Esta alarma  corresponde a la correlaci&oacute;n de las alarmas a nivel de variable MIB para las  variables <em>IfInOctets,</em> e IpInReceives conforme indica el &aacute;rea seleccionada en la <a href="#f08">figura 8</a>.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La capacidad del sistema de  generar alarmas y de visualizarlas desde la perspectiva de red, facilita la  localizaci&oacute;n temprana de fallas, minimizando el impacto de estas en la  degradaci&oacute;n de los servicios. Por otra parte, su capacidad de automatizar las  tareas de gesti&oacute;n, asociadas a la correcci&oacute;n de las fallas impacta en la mejora  de la calidad de los servicios. </font></p>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>CONCLUSIONES</B></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">A partir del estudio de los elementos claves para la detecci&oacute;n y  aislamiento de fallas, se logr&oacute; la modelaci&oacute;n de un sistema para la detecci&oacute;n y  aislamiento de fallas en el equipamiento activo de la red, present&aacute;ndose la  arquitectura del mismo. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El sistema propuesto incluy&oacute; una herramienta que integra las  funcionalidades de una base de datos de gesti&oacute;n de configuraciones para el  control de los activos de la red, algoritmos proactivos en la detecci&oacute;n y aislamiento  de fallas en el equipamiento activo de la red, y la automatizaci&oacute;n de medidas  de control empleando una arquitectura de Gesti&oacute;n de Redes Basada en Pol&iacute;ticas.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El m&oacute;dulo base de datos de gesti&oacute;n de configuraciones es un elemento clave  del sistema, pues permite realizar el control de inventario de los activos de  red. En el caso de ocurrir fallas, para cada problema, debe haber un registro  en la CMDB conteniendo los CI implicados, causas, s&iacute;ntomas asociados,  soluciones temporales, servicios involucrados, niveles de prioridad, urgencia,  impacto y estado, lo que facilita la toma de decisiones. </font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El m&oacute;dulo detector y localizador de anomal&iacute;as, realiza un an&aacute;lisis a nivel  de las variables MIB del equipamiento activo, de manera escalonada, hasta  cubrir la topolog&iacute;a del sistema, &uacute;til para localizar posibles. Adem&aacute;s, dicho  m&oacute;dulo permite visualizar la afectaci&oacute;n de los s&iacute;ntomas en la red y en los  servicios que soporta, facilitando la detecci&oacute;n temprana de la falla, antes que  la misma pueda percibirse por parte de los usuarios.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El m&oacute;dulo gestor de pol&iacute;ticas del sistema efect&uacute;a la automatizaci&oacute;n de las  tareas de control, para corregir los s&iacute;ntomas asociados a las fallas. Dota al  sistema de la capacidad de tomar de decisiones a partir de pol&iacute;ticas definidas  para la configuraci&oacute;n de los elementos activos de red, que se ejecutan en los  mismos. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Las pruebas realizadas al  sistema en el escenario de red simulado, empleando la plataforma GNS3, permiti&oacute;  verificar que el mismo, previa calibraci&oacute;n por parte del administrador,  disminuye efectivamente la degradaci&oacute;n de los servicios. </font></p>     <p>&nbsp;</p>     <p align="left"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>REFERENCIAS    BIBLIOGR&Aacute;FICAS</B></font>     <p><font size="2"><a><font face="Verdana, Arial, Helvetica, sans-serif">ALLQUI, V. E. C. (2015). Estudio de operaci&oacute;n de los servicios de  tecnolog&iacute;as de la informaci&oacute;n mediante el est&aacute;ndar ITIL con el aplicativo  &ldquo;Software para la Gesti&oacute;n de Incidentes de Tecnolog&iacute;as de la Informaci&oacute;n&rdquo; en el  Departamento de Sistemas del Gobierno Aut&oacute;nomo Descentralizado Municipal del  Cant&oacute;n Santiago de Quero: <u>Facultad de Ingenier&iacute;a en Sistemas Electr&oacute;nica e  Industrial</u>. Ambato &ndash; Ecuador, UNIVERSIDAD T&Eacute;CNICA DE AMBATO. Ingeniero en  Sistemas Computacionales e Inform&aacute;ticos: p152.</font></a></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>AMARAL, A. A., ZARPEL&Atilde;O, B.  B., RODRIGUES, J. J. P. C., MENDES, L. S., PROEN&Ccedil;A JUNIOR, M. L. (2010). Analysing network-wide anomalies using dependency graphs and  baseline <u>International Conference on Software, Telecommunications and  Computer Networks (SoftCOM)</u><strong>: </strong>310  - 314.    </a></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>ANTUNES, R. E. M. (2015). <u>Automatic network  configuration in virtualized environment using GNS3</u>. 10th International  Conference on, Cambridge, Cambridge.    </a>    ]]></body>
<body><![CDATA[<!-- ref --><br>   BHUYAN, M. H.; BHATTACHARYYA, D. K.;  KALITA, Jugal K. Network anomaly detection: methods, systems and tools. <em>Ieee  communications surveys &amp; tutorials</em>, 2014, vol. 16, no 1, p. 303-336.    <!-- ref --><br>   <a>CHENARU,  O.D.. (2016). Practical fault management using real-time decision tree  analysis. <u>24th Mediterranean Conference on Control and Automation (MED)</u>.  Athens<strong>: </strong>384-389.    </a></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>CHU, Q. Z. A. T. (2015). &quot;Structure  regularized traffic monitoring model for traffic matrix estimation and anomaly  detection. </a><u>Control Conference (CCC)</u>. Chinese,  Hangzhou<strong>: </strong>4980-4985.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>CRUZ-HINOJOSA, N. J.  G.-D.-M., Jos&eacute; Antonio. (2016). &quot;Literature review  of the situation research faces in the application of ITIL in Small and Medium  Enterprises.&quot; </a><u>Computer Standards &amp; Interfaces</u><strong>48</strong>: 124-138.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>HADDADOU, K.; SAMIR; GHAMRI-DOUDANE, Y.;  AGOULMINE, N. (2012). &quot;Practical and analytical approaches for designing  scalable on-demand policy-based resource allocation in stateless IP  networks.&quot; <u>International Journal of Network Management</u><strong>22</strong> (2): 1099-1190.</a></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>HASSETT, B. (2016). Recovery from multiple  faults in a communications network <strong>US  9331897 B2</strong>.    </a></font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>JAE-YOUNG, K; M.-S. K., WON-KI HONG, TAE-SANG  CHOI, YOON-HEE JUNG, AND SUNG-WON SOHN (2016). &quot;Design and Implementation  of a Management System for Differentiated Services Using the SNMP  Framework.&quot; <u>Journal of Communications and Networks, Special Issue on  QoS in IP Networks</u>.    </a></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>JI, M. T. A.. (2003). &quot;Anomaly Detection  in IP Networks.&quot; <u>IEEE Transactions in Signal Processing. </u><strong>51</strong> (8).    </a></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>S&Aacute;NCHEZ P., JJ. &nbsp;E. F. V., ANTONIO MORATILLA OCA&Ntilde;A (2013). &quot;ITIL, COBIT and EFQM: Can They Work Together?&quot; <u>International  Journal of Combinatorial Optimization Problems and Informatics</u><strong>4</strong>: 11.    </a></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>KAWAKANI, C. T., BARBON JUNIOR, S., MIANI, R.  S., CUKIER, M., ZARPEL&Atilde;O, B. B (2016). Intrusion Alert Correlation to Support  Security Management. <u>XII Simp&oacute;sio Brasileiro de Sistemas de Informa&ccedil;&atilde;o  (SBSI)</u>. Brasil.    </a></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>KLEINSTEUBER, H. K. W. K. M. (2016).  &quot;Network Volume Anomaly Detection and Identification in Large-scale  Networks based on Online Time-structured Traffic Tensor Tracking.&quot; <u>IEEE  Transactions on Network and Service Management </u><strong>PP</strong> (99): 1.    </a></font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>LOZANO FORERO, S&eacute;bastien (</a>2016). REFINAMIENTO DE PRUEBAS DE HIP&Oacute;TESIS ASINT&Oacute;TICAS. II Encuentro Colombiano de Educaci&oacute;n  Estoc&aacute;stica, ISSN 2390-0172,&nbsp; p.  56.    <!-- ref --><br>   M. THOTTAN,  G. L., C. JI (2010). Anomaly Detection Approaches for  Communication Networks. <u>Algorithms for Next Generation Networks</u>,  Springer-Verlag </font><!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>MATSUMOTO, A., et al (2016). Fault management  system. Fault management server, and non-transitory computer-readable storage  medium in which fault management program is stored.    </a></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>MOHIUDDIN, A. N. M., JIANKUN HU (2016).  &quot;A survey of network anomaly detection techniques.&quot; <u>Journal of  Network and Computer Applications</u><strong>60</strong>:  19&ndash;31.</a></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>ODAGIRI, K. S., ISHII, N.&nbsp; AND  TAKIZAWA, M. (2014). <u>Functional Experiment of Virtual Policy Based Network  Management Scheme in Cloud Environment</u>. 17th International Conference on  Network-Based Information Systems, Salermo.    </a></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>OLIVEIRA, P. H., ZARPEL&Atilde;O,  B. B., KASTER, D. S. (2014). Aumentando o Desempenho de An&aacute;lises de Dados de  Fluxos IP com Bancos de Dados Orientados a Coluna. <u>X Simp&oacute;sio Brasileiro de  Sistemas de Informa&ccedil;&atilde;o (SBSI)</u>. Brasil.    </a>    <!-- ref --><br>   ROY, Debdutta Barman; CHAKI,  Rituparna.(2014) State of the  art analysis of network traffic anomaly detection. En <em>Applications and  Innovations in Mobile Computing (AIMoC)</em>. IEEE, p. 186-192.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">SOUZA, V. S., SE) (2016). METHOD AND ARRANGEMENT FOR FAULT  MANAGEMENT IN INFRASTRUCTURE AS A SERVICE CLOUDS Telefonaktiebolaget L M  Ericsson (publ) (Stockholm, SE)</font><!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">YOUSSFI,  K. J. B., SOUHAIL ELGHAZI (2014). &quot;A Tool Design of Cobit Roadmap  Implementation.&quot; <u>(IJACSA) International Journal of Advanced Computer  Science and Applications.</u><strong>5</strong>.     </font></p>     <p name="_ENREF_1">&nbsp;</p>     <p name="_ENREF_1">&nbsp;</p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Recibido: 31/08/2017    <br> Aceptado: 22/03/2018</font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ALLQUI]]></surname>
<given-names><![CDATA[V. E. C]]></given-names>
</name>
</person-group>
<source><![CDATA[Estudio de operación de los servicios de tecnologías de la información mediante el estándar ITIL con el aplicativo “Software para la Gestión de Incidentes de Tecnologías de la Información” en el Departamento de Sistemas del Gobierno Autónomo Descentralizado Municipal del Cantón Santiago de Quero: Facultad de Ingeniería en Sistemas Electrónica e Industrial.]]></source>
<year>2015</year>
<page-range>p152</page-range><publisher-name><![CDATA[UNIVERSIDAD TÉCNICA DE AMBATO]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[AMARAL]]></surname>
<given-names><![CDATA[A. A]]></given-names>
</name>
<name>
<surname><![CDATA[ZARPELÃO]]></surname>
<given-names><![CDATA[B. B]]></given-names>
</name>
<name>
<surname><![CDATA[RODRIGUES]]></surname>
<given-names><![CDATA[J. J. P. C]]></given-names>
</name>
<name>
<surname><![CDATA[MENDES]]></surname>
<given-names><![CDATA[L. S]]></given-names>
</name>
<name>
<surname><![CDATA[PROENÇA JUNIOR]]></surname>
<given-names><![CDATA[M. L]]></given-names>
</name>
</person-group>
<source><![CDATA[Analysing network-wide anomalies using dependency graphs and baseline]]></source>
<year>2010</year>
<page-range>310 - 314</page-range><publisher-name><![CDATA[SoftCOM]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ANTUNES]]></surname>
<given-names><![CDATA[R. E. M]]></given-names>
</name>
</person-group>
<source><![CDATA[Automatic network configuration in virtualized environment using GNS3]]></source>
<year>2015</year>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[BHUYAN]]></surname>
<given-names><![CDATA[M. H]]></given-names>
</name>
<name>
<surname><![CDATA[BHATTACHARYYA]]></surname>
<given-names><![CDATA[D. K]]></given-names>
</name>
<name>
<surname><![CDATA[KALITA]]></surname>
<given-names><![CDATA[Jugal K]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Network anomaly detection: methods, systems and tools]]></article-title>
<source><![CDATA[]]></source>
<year>2014</year>
<volume>16</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>303-336</page-range></nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CHENARU]]></surname>
<given-names><![CDATA[O.D]]></given-names>
</name>
</person-group>
<source><![CDATA[Practical fault management using real-time decision tree analysis.]]></source>
<year>2016</year>
<page-range>384-389</page-range><publisher-name><![CDATA[Athens]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CHU]]></surname>
<given-names><![CDATA[Q. Z. A. T]]></given-names>
</name>
</person-group>
<source><![CDATA[Structure regularized traffic monitoring model for traffic matrix estimation and anomaly detection.]]></source>
<year>2015</year>
<page-range>4980-4985</page-range><publisher-loc><![CDATA[^eHangzhou Hangzhou]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CRUZ-HINOJOSA]]></surname>
<given-names><![CDATA[N. J. G.-D.-M]]></given-names>
</name>
</person-group>
<source><![CDATA[Literature review of the situation research faces in the application of ITIL in Small and Medium Enterprises]]></source>
<year>2016</year>
<volume>48</volume>
<page-range>124-138</page-range><publisher-name><![CDATA[Computer Standards & Interfaces]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[HADDADOU]]></surname>
<given-names><![CDATA[K SAMIR]]></given-names>
</name>
<name>
<surname><![CDATA[GHAMRI-DOUDANE]]></surname>
<given-names><![CDATA[Y]]></given-names>
</name>
<name>
<surname><![CDATA[AGOULMINE]]></surname>
<given-names><![CDATA[N]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Practical and analytical approaches for designing scalable on-demand policy-based resource allocation in stateless IP networks]]></article-title>
<source><![CDATA[]]></source>
<year></year>
<volume>22</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>1099-1190</page-range></nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[HASSETT]]></surname>
<given-names><![CDATA[B]]></given-names>
</name>
</person-group>
<source><![CDATA[Recovery from multiple faults in a communications network]]></source>
<year>2016</year>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[JAE-YOUNG]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
<name>
<surname><![CDATA[WON-KI HONG]]></surname>
<given-names><![CDATA[M.-S. K]]></given-names>
</name>
<name>
<surname><![CDATA[YOON-HEE JUNG]]></surname>
<given-names><![CDATA[TAE-SANG CHOI]]></given-names>
</name>
<name>
<surname><![CDATA[SUNG-WON]]></surname>
<given-names><![CDATA[SOHN]]></given-names>
</name>
</person-group>
<source><![CDATA[Design and Implementation of a Management System for Differentiated Services Using the SNMP Framework.]]></source>
<year>2016</year>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[JI]]></surname>
<given-names><![CDATA[M. T. A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Anomaly Detection in IP Networks]]></source>
<year>2003</year>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SÁNCHEZ]]></surname>
<given-names><![CDATA[P., JJ. E. F. V]]></given-names>
</name>
<name>
<surname><![CDATA[MORATILLA OCAÑA]]></surname>
<given-names><![CDATA[ANTONIO]]></given-names>
</name>
</person-group>
<source><![CDATA[ITIL, COBIT and EFQM: Can They Work Together?]]></source>
<year>2013</year>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[KAWAKANI]]></surname>
<given-names><![CDATA[C. T]]></given-names>
</name>
<name>
<surname><![CDATA[BARBON JUNIOR]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[MIANI]]></surname>
<given-names><![CDATA[R. S.]]></given-names>
</name>
<name>
<surname><![CDATA[CUKIER]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[ZARPELÃO]]></surname>
<given-names><![CDATA[B. B]]></given-names>
</name>
</person-group>
<source><![CDATA[Intrusion Alert Correlation to Support Security Management.]]></source>
<year>2016</year>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[KLEINSTEUBER]]></surname>
<given-names><![CDATA[H. K. W. K. M.]]></given-names>
</name>
</person-group>
<source><![CDATA[Network Volume Anomaly Detection and Identification in Large-scale Networks based on Online Time-structured Traffic Tensor Tracking.]]></source>
<year>2016</year>
<volume>99</volume>
<page-range>1</page-range></nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[LOZANO FORERO]]></surname>
<given-names><![CDATA[Sébastien]]></given-names>
</name>
</person-group>
<source><![CDATA[REFINAMIENTO DE PRUEBAS DE HIPÓTESIS ASINTÓTICAS.]]></source>
<year>2016</year>
<month>20</month>
<day>10</day>
<publisher-name><![CDATA[Springer-Verlag]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MATSUMOTO]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[Fault management system]]></source>
<year>2016</year>
</nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MOHIUDDIN]]></surname>
<given-names><![CDATA[A. N. M]]></given-names>
</name>
<name>
<surname><![CDATA[JIANKUN]]></surname>
<given-names><![CDATA[HU]]></given-names>
</name>
</person-group>
<source><![CDATA[A survey of network anomaly detection techniques]]></source>
<year>2016</year>
<volume>60</volume>
<page-range>19-31</page-range><publisher-name><![CDATA[Journal of Network and Computer Applications]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ODAGIRI]]></surname>
<given-names><![CDATA[K. S]]></given-names>
</name>
<name>
<surname><![CDATA[ISHII]]></surname>
<given-names><![CDATA[N]]></given-names>
</name>
<name>
<surname><![CDATA[TAKIZAWA]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[Functional Experiment of Virtual Policy Based Network Management Scheme in Cloud Environment.]]></source>
<year>2014</year>
</nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[OLIVEIRA]]></surname>
<given-names><![CDATA[P. H.]]></given-names>
</name>
<name>
<surname><![CDATA[ZARPELÃO]]></surname>
<given-names><![CDATA[B. B]]></given-names>
</name>
<name>
<surname><![CDATA[KASTER]]></surname>
<given-names><![CDATA[D. S]]></given-names>
</name>
</person-group>
<source><![CDATA[Aumentando o Desempenho de Análises de Dados de Fluxos IP com Bancos de Dados Orientados a Coluna.]]></source>
<year>2014</year>
</nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ROY]]></surname>
<given-names><![CDATA[Debdutta Barman]]></given-names>
</name>
<name>
<surname><![CDATA[CHAKI]]></surname>
<given-names><![CDATA[Rituparna]]></given-names>
</name>
</person-group>
<source><![CDATA[State of the art analysis of network traffic anomaly detection]]></source>
<year>2014</year>
<page-range>186-192</page-range><publisher-name><![CDATA[IEEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SOUZA]]></surname>
<given-names><![CDATA[V. S]]></given-names>
</name>
</person-group>
<source><![CDATA[METHOD AND ARRANGEMENT FOR FAULT MANAGEMENT IN INFRASTRUCTURE AS A SERVICE CLOUDS]]></source>
<year>2016</year>
<publisher-name><![CDATA[Stockholm, SE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[YOUSSFI]]></surname>
<given-names><![CDATA[K. J. B]]></given-names>
</name>
<name>
<surname><![CDATA[SOUHAIL]]></surname>
<given-names><![CDATA[ELGHAZI]]></given-names>
</name>
</person-group>
<source><![CDATA[A Tool Design of Cobit Roadmap Implementation]]></source>
<year>2014</year>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
