Sistema telemático de monitoreo y distribución de software

Transcripción

Sistema telemático de monitoreo y distribución de software
SISTEMA TELEMÁTICO DE MONITOREO Y DISTRIBUCIÓN DE SOFTWARE
ERIKA JULIETTE PRIETO MARTINEZ
HARVEY RICARDO PEÑALOZA MARTINEZ
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS
FACULTAD TECNOLÓGICA
INGENIERÍA TELEMÁTICA
BOGOTÁ D.C.
2016
SISTEMA TELEMÁTICO DE MONITOREO Y DISTRIBUCIÓN DE SOFTWARE
ERIKA JULIETTE PRIETO MARTINEZ
CÓDIGO: 20132678042
HARVEY RICARDO PEÑALOZA MARTINEZ
CÓDIGO: 20132678007
TRABAJO DE GRADO PARA OPTAR POR
EL TÍTULO DE INGENIERÍA EN TELEMÁTICA
TUTOR:
INGENIERO NORBERTO NOVOA TORRES
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS
FACULTAD TECNOLÓGICA
INGENIERÍA TELEMÁTICA
BOGOTÁ D.C.
2016
Nota de aceptación
El proyecto de grado “Sistema
Telemático
De
Monitoreo
Y
Distribución De Software” presentado
para optar al título de Ingeniería en
Telemática
otorgado
por
la
Universidad Distrital Francisco José
de Caldas, cumple con los requisitos
establecidos
y
recibe
nota
aprobatoria.
______________________________
Firma de Jurado
______________________________
Ing. Norberto Novoa Torres
Director del proyecto.
Bogotá D.C., Abril 2016.
AGRADECIMIENTOS
Agradecemos al profesor Norberto Novoa quien con su experiencia contribuyó en
que lográramos culminar de manera exitosa el proyecto con los objetivos
planteados desde el inicio.
CONTENIDO
Resumen ................................................................................................................. 9
Abstract ................................................................................................................. 10
Introducción ........................................................................................................... 11
1. Fase de Definición, Planeación y Organización.............................................. 12
1.1
Tema ........................................................................................................ 12
1.2
Título ........................................................................................................ 12
1.3
Planteamiento del problema ..................................................................... 12
1.3.1
Descripción ........................................................................................ 12
1.3.2
Formulación del problema ................................................................. 13
1.4
Alcance y Delimitaciones ......................................................................... 13
1.4.1
Alcances ............................................................................................ 13
1.4.2
Limitaciones ....................................................................................... 14
1.5
Objetivos .................................................................................................. 14
1.5.1
Objetivo General ................................................................................ 14
1.5.2
Objetivos específicos ......................................................................... 14
1.6
Justificación.............................................................................................. 15
1.7
Marco Referencial .................................................................................... 16
1.7.1
Marco histórico .................................................................................. 16
1.7.2
Marco Teórico .................................................................................... 20
1.8
Solución Tecnológica ............................................................................... 34
1.9
Marco metodológico ................................................................................. 35
1.10
Factibilidad ............................................................................................ 36
1.10.1
Técnica ........................................................................................... 36
1.10.2
Económica...................................................................................... 38
1.11
Cronograma .......................................................................................... 40
2. Definición ........................................................................................................ 41
2.1
3
Definición de las actividades requeridas .................................................. 41
2.1.1
Diseño (Service Design) .................................................................... 41
2.1.2
Transición (Service Transition) .......................................................... 52
2.1.3
Operación (Operation) ....................................................................... 57
Ejecución ........................................................................................................ 60
3.1.1
Instalación de Roles y Características de Servidor ............................ 60
3.1.2
Instalación Prerrequisitos Software ................................................... 66
3.1.3
Configuración Sitio, sistemas y roles de SCCM................................. 82
3.1.4
Configuración y ajustes de Cliente .................................................... 89
3.1.5
Instalación de clientes para SCCM .................................................... 95
3.1.6 Prueba de implementación: despliegue de sistemas operativos a
través de SCCM ............................................................................................. 98
4
Conclusiones ................................................................................................ 112
5
Recomendaciones ........................................................................................ 113
6
Bibliografía .................................................................................................... 114
7
Infografía ...................................................................................................... 115
8
Anexos .......................................................................................................... 117
8.1
Anexo 1: Matriz de Servicios .................................................................. 117
8.2
Anexo 2: BPM – Gestión de cambios ..................................................... 134
ILUSTRACIONES
Ilustración 1 Triángulo de sistema de gestión ....................................................... 28
Ilustración 2 Ciclo de vida de un proyecto System Center Configuration Manager 32
Ilustración 3 Ciclo de vida de IT ............................................................................ 32
Ilustración 4 Proceso Scrum.................................................................................. 36
Ilustración 5 Metodología PHVA ............................................................................ 44
Ilustración 6 CMDB, System Center Service Manager (SCSM) ............................ 54
Ilustración 7 instalacion .net framework ................................................................ 61
Ilustración 8 instalación iis ..................................................................................... 62
Ilustración 9 instalación bits................................................................................... 63
Ilustración 10 instalación rdc ................................................................................. 64
Ilustración 11 instalación wds y wsus .................................................................... 65
Ilustración 12 progreso instalación wsus ............................................................... 66
Ilustración 13 instalación sql.................................................................................. 67
Ilustración 14 instalación reglas ............................................................................ 67
Ilustración 15 configuración de la instancia ........................................................... 68
Ilustración 16 espacio en disco requerido ............................................................. 68
Ilustración 17 configuración compatibilidad de idioma .......................................... 69
Ilustración 18 Configuración de administrador SQL para base de datos ............... 69
Ilustración 19 Configuración de administrador SQL para base de datos ............... 70
Ilustración 20 configuración de reportes ................................................................ 70
Ilustración 21 nombre de control de distribución ................................................... 71
Ilustración 22 progreso de instalación ................................................................... 71
Ilustración 23 instalación completa........................................................................ 72
Ilustración 24 especificar locación de adk ............................................................. 72
Ilustración 25 Herramientas de privacidad ............................................................ 73
Ilustración 26 aceptar acuerdos de licenciamiento ................................................ 73
Ilustración 27 características para la instalación de adk ....................................... 74
Ilustración 28 progreso de instalación ................................................................... 74
Ilustración 29 instalación system center configuration manager ........................... 75
Ilustración 30 opciones de instalación ................................................................... 75
Ilustración 31tipo de edición .................................................................................. 76
Ilustración 32 aceptar términos y condiciones ....................................................... 76
Ilustración 33 aceptar términos de sql express, native client y silverlight .............. 77
Ilustración 34 descarga de prerequisitos y ubicación de carpeta .......................... 77
Ilustración 35 progreso de instalación ................................................................... 78
Ilustración 36 asignación de idioma ...................................................................... 78
Ilustración 37 nombre del sitio y código ................................................................ 79
Ilustración 38 instalación de sitio central ............................................................... 79
Ilustración 39 advertencia de instalación ............................................................... 80
Ilustración 40 asignación nombre de la base de datos .......................................... 80
Ilustración 41 almacenamiento de archivos .......................................................... 81
Ilustración 42 enviar información de experiencia de usuario ................................. 81
Ilustración 43 resumen de instalación ................................................................... 81
Ilustración 44 configuración sistema contenedor................................................... 82
Ilustración 45 Creación del objeto de tipo container .............................................. 83
Ilustración 46 Asignación del nombre del objeto ................................................... 83
Ilustración 47 Asignación de permisos al contenedor ........................................... 84
Ilustración 48 Asignar usuario con permisos para el contenedor .......................... 84
Ilustración 49 Asignación de permisos al usuario del contenedor ......................... 85
Ilustración 50 Configuración Permisos .................................................................. 85
Ilustración 51 agregar el sitio primario ................................................................... 86
Ilustración 52 Configuración de conexión .............................................................. 86
Ilustración 53 Especificación de roles de servidor para SCCM ............................. 87
Ilustración 54 Actualización punto de servicio de catalogo ................................... 88
Ilustración 55 Personalización del sitio Web ......................................................... 88
Ilustración 56 Resumen de Configuración ............................................................. 88
Ilustración 57 Creación de cliente personalizado .................................................. 89
Ilustración 58 Configuración de Dispositivo Cliente............................................... 90
Ilustración 59 Configuración de “Client Policy” ...................................................... 90
Ilustración 60 Configuración de “Compliance Settings” ......................................... 91
Ilustración 61 Configuración de “Computer Agent”................................................ 91
Ilustración 62 Configuración de “Computer Restart” ............................................. 92
Ilustración 63 Configuración de “Remote Tools” ................................................... 93
Ilustración 64 Configuración de “Software Deployment” ....................................... 93
Ilustración 65 Configuración de Cliente Usuario.................................................... 94
Ilustración 66 Configuración de “User and Device Affinity” ................................... 95
Ilustración 67 Instalación de cliente mediante PUSH ............................................ 95
Ilustración 68 Propiedades de instalación de cliente ............................................. 96
Ilustración 69 Cuentas para Instalación de Cliente ............................................... 97
Ilustración 70 Cliente de Configuration Manager en Ejecución ............................. 97
Ilustración 71 Archivos agregados al cliente ......................................................... 98
Ilustración 72 Clientes Agregados ......................................................................... 98
Ilustración 73 Diagrama de red de equipos ........................................................... 99
Ilustración 74 Inicio de la máquina, conexión por DHCP a la imagen de SCCM ... 99
Ilustración 75 Descargando archivos de instalación ............................................ 100
Ilustración 76 Creación de colección ................................................................... 100
Ilustración 77 Detalles de la colección ................................................................ 100
Ilustración 78 Advertencia de Colección vacía .................................................... 101
Ilustración 79 Importación de información de equipos ........................................ 101
Ilustración 80 Importarción de Equipo ................................................................. 102
Ilustración 81 Importación de Único Equipo ........................................................ 102
Ilustración 82 Previsualización de Equipo a Importar .......................................... 103
Ilustración 83 Equipo Importado y Colección ...................................................... 103
Ilustración 84 Finalización de importación de equipo .......................................... 104
Ilustración 85 Creación de Secuencia ................................................................. 106
Ilustración 86 Selección de imagen de instalación .............................................. 106
Ilustración 87 Instalación de sistema operativo Windows ................................... 107
Ilustración 88 Inclusión de actualizaciones en el cliente ..................................... 107
Ilustración 89 Finalización de la secuencia de tareas ......................................... 108
Ilustración 90 Ejecución de secuencia de tareas................................................. 108
Ilustración 91 Control de despliegue ................................................................... 109
Ilustración 92 Cómo ejecutar el contenido .......................................................... 109
Ilustración 93 Desplieque de software finalizado................................................. 110
Ilustración 94 Sistema Operativo desplegado en máquina virtual ....................... 110
Ilustración 95 Selección de SO a instalar ............................................................ 111
Ilustración 96 Progreso de instalación de SO en máquina virtual. ...................... 111
TABLAS
Tabla 1 Sistemas Operativos OCS versión 1.x ..................................................... 18
Tabla 2 Sistemas Operativos OCS versión 2.x ..................................................... 19
Tabla 3 Factibilidad económica - Recursos humanos ........................................... 37
Tabla 4 Factibilidad Económica - Recursos técnicos ............................................ 37
Tabla 5 Factibilidad Económica - Costo Total ....................................................... 38
Tabla 6 Recursos técnicos y operativos ................................................................ 38
Tabla 7 Recursos humanos................................................................................... 39
Tabla 8 Gestión de la capacidad ........................................................................... 44
Tabla 9 Identificación de amenazas ...................................................................... 48
Tabla 10 Valoración de amenazas ........................................................................ 49
Tabla 11 Servicios ............................................................................................... 133
RESUMEN
La tecnología computacional se encuentra presente en la mayoría de
organizaciones empresariales, públicas, entre otras; esta ayuda a dar
soporte a que las organizaciones puedan enfocarse en cumplir sus metas y
alcanzar sus objetivos.
A su vez, las organizaciones al ser de gran envergadura, cuentan con un
significativo número de equipos de cómputo, y grupos de trabajo enfocados
en mantener en funcionamiento dichos equipos y las tecnologías asociadas
a los mismos.
En el presente documento se presenta un sistema telemático para la
administración, control de procesos de despliegue y configuración de
software en máquinas de tipo cliente. El mencionado sistema se basa en el
conjunto de buenas prácticas de ITIL, enfocado en las fases de diseño de
servicio, transición y operación.
9
ABSTRACT
The computational technology is present in the most business
organizations, of the public organizations, and so on; That technology helps
to give support to the organizations for these can be able to approach in the
accomplishment of their goals and objectives.
At the same time, the organizations being big have a significant number of
computer equipment, and the organizations have work teams working in
keeping working that equipments and their associated technologies.
In this paper is presented a telematics system to the management, process
control of deployment and software configuration in client’s machines. That
system is based in the set of good practices of ITIL (Information Technology
Infrastructure Library), focused at the phases of service design, transition
and operation.
10
INTRODUCCIÓN
La mayoría de organizaciones cuenta con equipos de cómputo, en el cual
soporta operaciones que le permiten alcanzar sus objetivos. Dentro de los
usos más comunes de los computadores en las organizaciones puede
incluirse funcionalidades de contabilidad, servicios de correo, navegación
web, entre otros.
Así pues, las organizaciones tienen un conjunto de servicios tecnológicos
asociados a los ordenadores y sus usuarios, como los mencionados en el
párrafo anterior. Los servicios pueden cierto nivel de importancia con
respecto a la operación habitual de la compañía, determinando así su
criticidad, y mantener el funcionamiento de estos servicios puede requerir
que la organización tenga dentro de sus recursos, personal técnico
adecuado para garantizar la continuidad de los servicios y realice labores
varias asociadas a los equipos de cómputo.
Los equipos de trabajo enfocados en la gestión de los servicios
tecnológicos de las organizaciones, constituyen un departamento o área de
las organizaciones que puede denominarse de “infraestructura”, “IT” o
comúnmente nombrados “Mesa de ayuda”.
La mesa de ayuda como se ha mencionado tiene como objetivo garantizar
la continuidad de los servicios de IT, y otras gestiones, para tal fin puede
hacer uso de diferentes herramientas tecnológicas a nivel de software para
optimizar sus funcionalidades, así como una serie de buenas prácticas que
le permitan realizar una gestión más eficiente sobre los servicios.
La integración de aplicativos para la gestión IT y buenas prácticas como las
abordadas por ITIL, es la esperada a partir del diseño del prototipo del
presente proyecto y la implementación práctica que se realiza.
11
1. FASE DE DEFINICIÓN, PLANEACIÓN Y ORGANIZACIÓN
1.1 Tema


Abordar los ítems “Service Design”, “Service transition” y “Service
Operation” de ITIL.
Definir un prototipo de soporte para el monitoreo y distribución de software.
1.2 Título
Sistema telemático de monitoreo y distribución de software.
1.3 Planteamiento del problema
1.3.1 Descripción
Para el personal de soporte de cualquier organización resulta costoso a
nivel de tiempo y de recursos humanos, la implementación o mantenimiento
de los equipos de cómputo de cada área de la organización, este proceso
requiere del desplazamiento del personal técnico por cada estación de
trabajo para realizar labores de mantenimiento, configuración e instalación
de sistemas operativos y aplicaciones.
Regularmente la instalación de un aplicativo en un equipo de cómputo no
requiere más de una persona y el tiempo empleado en ello suele ser bajo,
sin embargo, cuando esta actividad debe ser realizada en un número mayor
de máquinas, se requiere de mayor personal y el tiempo invertido en ello es
bastante superior, por lo cual, la sencilla labor de instalar en un aplicativo
resulta sumamente costosa a la organización. Las actividades de gestión
sobre los equipos se elaboran de forma manual y pueden tardar
aproximadamente 3 horas por cada equipo, realizando las configuraciones
necesarias y demás.
12
Es necesaria una solución que facilite el proceso al personal técnico de
soporte, encargado de las labores mencionadas (mantenimiento,
configuración e instalación de sistemas operativos y aplicativos),
garantizando la integridad de la información existente en los equipos
objetivo de trabajo del personal de soporte.
Para ello requieren de un sistema controlado que les permita realizar la
implementación, control y monitoreo de las maquinas cliente de forma
masiva, además de garantizar un procedimiento agilizado y que genere el
menor impacto al usuario final, todo esto sin requerir intervención local o
desplazamiento a cada estación de trabajo del personal de la mesa de
ayuda, minimizando los costos asociados.
1.3.2 Formulación del problema
¿Cómo un sistema telemático puede optimizar la administración, control de
procesos de despliegue y configuración de software en máquinas de tipo
cliente?
1.4 Alcance y Delimitaciones
1.4.1 Alcances
El alcance se limitará específicamente a las siguientes actividades:

Configuración técnica del sistema, está relacionada con:
o Configurar de los servidores (AD, DHCP, DNS, IIS)1
1
AD (Active Directory, Directorio Activo), DHCP (Dynamic Host Configuration Protocol), DNS (Domain Name
System), IIS(Internet Information Server)
13
o Configurar los equipos cliente con los prerrequisitos necesarios para
la Administración de los equipos.
o Automatización de secuencia de Tareas2.
o Despliegue de aplicaciones, controladores y configuraciones en
equipos cliente virtualizados.

Transferencia de conocimiento documentado. (Guía de implementación).
1.4.2 Limitaciones




El proceso se hará únicamente con Servidores Windows.
Las maquinas cliente serán máquinas virtuales con Windows Cliente en
versiones 7, 8 y 10.
El entorno de red se hará como piloto en máximo 3 máquinas (virtuales) de
tipo cliente.
No se define una lista de proveedores, ya que el prototipo es de uso
genérico.
1.5 Objetivos
1.5.1 Objetivo General
Construir un sistema telemático para la administración, control de procesos
de despliegue y configuración de software en máquinas de tipo cliente.
1.5.2 Objetivos específicos


2
Analizar los procesos del personal de mesa de ayuda en las organizaciones
para la gestión de sistemas operativos y aplicaciones.
Diseñar el modelo del sistema con las herramientas requeridas para su
funcionamiento configuración del sistema, Dynamic Host Configuration
Protocol (DHCP), Domain Name System (DNS), Directorio Activo (AD),
La definición de este concepto se encuentra en el marco conceptual del documento.
14


funcionalidad y servicios de Internet Information Services (IIS) y mejores
prácticas de implementación.
Implementar el sistema de administración en un entorno de red virtualizado.
Probar el sistema de despliegue a través de la consola de administración en
diferentes equipos de cómputo.
1.6 Justificación
Para dar solución a esta problemática se requiere de implementar un
conjunto soluciones de administración que permita un aumento de la
eficacia y la productividad de TI reduciendo las tareas manuales, de manera
que se pueda centrar en proyectos de gran valor, maximizando las
inversiones en hardware y software y fortaleciendo la productividad del
usuario final al proporcionar el software adecuado en el momento oportuno,
ayudando a proporcionar servicios de TI más eficaces mediante una
implementación de software segura y escalable, una administración de
configuración compatible y una completa administración de activos de
servidores, equipos de escritorio y portátiles. La solución tecnológica
corresponde a una solución integral de administración de cambios y
configuraciones para los equipos de tipo cliente. Esta solución permite
implementar sistemas operativos, aplicaciones y actualizaciones de
software, así como supervisar y corregir errores de configuración de
cumplimiento en equipos. Todo esto a través de servidores distribuidos que
con frecuencia existen en máquinas separadas para efectuar la
administración que mantiene los servidores disponibles y pasa esta
información a otras máquinas conforme sea apropiado.
System Center Configuration Manager (SCCM) evalúa globalmente,
despliega y actualiza servidores, en equipos cliente y dispositivos, ya sean
físicos, virtuales, distribuidos y entornos móviles, desde una única consola.
Automatiza la gestión de los sistemas, reduciendo costos, ya que el
mantenimiento constituye hasta un 70% del costo total de un sistema, y
ayuda a los administradores de sistemas a trabajar de forma centralizada.
es una solución a la problemática planteada, dado que está diseñado para
administrar la configuración de diversos dispositivos y aplicaciones, como
15
así controlar cambios, ayudando a mantener los requerimientos de
cumplimiento y control en las empresas. SCCM proporciona una
infraestructura centralizada, el cual se convierte en el único lugar de
administración para gestionar computadoras, servidores, dispositivos
móviles y software También mediante la solución de SCCM se podrá
supervisar el inventario de hardware y software, además de administrar
equipos de forma remota.
1.7 Marco Referencial
1.7.1 Marco histórico
Uno de los proyectos relacionados, que podrían dar soporte, es una
solución tecnológica llamada “OCS Inventory NG”, siglas de “Open
Computer and Software Inventory Next Generation”. OCS Inventory es una
aplicación diseñada para ayudar a un administrador de sistemas o de redes
a mantener una trayectoria de la configuración de computadores y de
software, que es instalado sobre la red. Parte de la información registrada
por OCS Inventory es:






Tipo: Máquina física, Máquina virtual
Unidades lógicas / particiones: Letra de unidad lógica, Tipo (removible,
disco duro, cd-rom, red, RAM), Sistema de archivos (FAT, FAT32, NTFS,),
Tamaño total en MB, Espacio libre en MB.
Sistema operativo: Información detallada (4.0.1281 para NT4, 4.10.2222
para 98 SE, …), Información de usuario (Service Pack para NT/2000/XP),
Compañía registrada, Propietario registrado, ID del producto registrado.
Software: Extraído desde el registro como se muestra en el panel de control
de “Agregar / Eliminar software”, se muestra: Nombre, Publicador, Versión,
Lenguaje, Nombre de Instalación, Arquitectura (32 o 64 bits), Lista de
Hotfix.
Monitores: Manufactura, Captura, Descripción, Tipo, número de serie.
Descripción de computador: Como se muestra en la pestaña de
identificación del cuadro de dialogo de configuración de red.
16
OCS Inventory también es capaz de detectar todos los dispositivos activos
sobre la red, como switches, routers, impresoras de red.3
Otra característica de OCS Inventory, es la característica de despliegue.
OCS Inventory NG incluye un paquete característico de despliegue sobre
los computadores clientes. Desde el servidor de administración central,
pueden cargarse paquetes que serán descargados, a través de
“HTTP/HTTPS” y lanzados por un agente sobre el computador cliente.
Fortalezas de la característica de despliegue de OCS:



No sobrecarga la red.
Retroalimentación del despliegue.
Estadísticas sobre el despliegue.
Por ejemplo, esta funcionalidad permite al cliente, crear un paquete ZIP que
incluye el ejecutable de “Media Player Classic”, un subdirectorio incluye
algunos archivos MPS y una lista de reproducción para Media Player
Classic referenciando esos archivos MP3 dentro del subdirectorio. Será
invocado un comando para Media Playyer Classic para reproducir la lista.
Una vez el paquete sea descargado sobre las máquinas cliente, los
usuarios tendrán Media Player Classic ejecutado y reproduciendo la lista
MP3.
El despliegue paso a paso:



Crear a través de la consola de administración el paquete a desplegar.
Una vez el paquete es construido, debe ser activado.
Finalmente, seleccionar los computadores en los que se desplegará el
paquete.4
OCS Inventory cuenta con una interfaz web y es multiplataforma, la
siguiente es la lista de sistemas operativos soportados por la aplicación5:
3
http://www.ocsinventory-ng.org/en/about/features/inventory.html
4 http://www.ocsinventory-ng.org/en/about/features/deployment.html
5
http://www.ocsinventory-ng.org/en/about/features/supported-os.html
17
Para la versión 1.x del Agente:
Sistema Operativo
Agente
Inventory NG
X
X
X
X
OCS Servidor
Inventory NG
OCS
Windows 95
Windows 98
Windows ME
Windows NT4
X
Professional/Server
TABLA 1 SISTEMAS OPERATIVOS OCS VERSIÓN 1.X
Para las versiones 2.x del agente:
Sistema Operativo
Windows 2000
Professional / Server
Windows XP Home
Windows XP
Professional
Windows Vista Home
Windows Vista
Professional
Windows Server
2003/2003 R2
Windows Server 2008/
2008 R2
Windows Seven Home
Windows Seven
Agente
Inventory NG
X
OCS Servidor
Inventory NG
X
X
X
X
X
X
X
X
X
X
X
X
X
X
OCS
18
Professional
Windows 8 Familial
X
X
Windows 8 Professional X
X
CentOS
X
X
Debian
X
X
Fedora
X
X
Gentoo
X
X
Knoppix
X
X
Mandriva
X
X
RedHat
X
X
SuSE
X
X
Slackware
X
X
Trustix
X
Ubuntu
X
X
OpenBSD
X
X
NetBSD
X
X
FreeBSD
X
X
Solaris
X
X
IBM AIX
X
HP-UX
X
X
Mac OS X
X
X
Android
X
X
TABLA 2 SISTEMAS OPERATIVOS OCS VERSIÓN 2.X
OCS Inventory NG cuenta también con una herramienta de escaneo en red.
El escaneo en red es hecho en dos pasos.
En una primera vez, la característica “IP discover” es usada para detectar
dispositivos en la red, siempre protegidos por un firewall. Una vez un
agente ha recibido la orden para descubrir su subred, se identifica primero
la interfaz de red a usar. Se intenta luego resolver a través de ARP todas
las direcciones IP que responden a ese segmento. Todos los dispositivos
que responden a la petición, son almacenados en el inventario XML de
resultado, y son enviados al servidor.
19
Una segunda vez, ‘SNMP scans’ (implementado en OCS Inventory NG 2.0)
mejorará la información recolectada por “IP discover”. Usando SNMP
scans, puede encontrarse bastante información sobre los dispositivos de
red: Impresoras, switches, computadores (que no tienen un agente OCS),
etc…. SNMP scans será completado por los agentes OCS usando
direcciones IP recolectados por “IP Discover”. Esta característica se
encuentra disponible solo sobre agentes Unix. Se espera una
implementación para Windows sobre la versión 2.1 de OCS Inventory NG. 6
1.7.2 Marco Teórico
1.7.2.1
System Center Configuration Manager
System Center Configuration Manager permite administrar PCs y
Servidores, manteniendo el software actualizado, ajustando configuraciones
y políticas de seguridad, y monitorizando estados del sistema mientras da a
los empleados acceso a aplicaciones corporativas sobre los dispositivos
que ellos seleccionen.
Mediante la integración con Microsoft Intune, se puede extender una
implementación de System Center Configuration Manager para administrar
PCs corporativos conectados, servidores Macs y Unix/Linux, dispositivos
móviles con Windows, Windows Phone, iOS, Android, todo desde una única
consola de administración.
System Center Configuration Manager provee una consola unificada de
administración y un juego de herramientas administrativas automatizadas
para desplegar software, información protegida, y se refuerza en todos los
dispositivos en una organización.
Las capacidades de System Center Configuration Manager son resumidas
a continuación:
6 http://www.ocsinventory-ng.org/en/about/features/network-scans.html
20








Distribución de aplicaciones: Configuration Manager hace uso del enfoque
centrado en el usuario para la distribución de aplicaciones que permite a los
administradores crear una aplicación que puede ser distribuida a todos los
dispositivos de usuarios. Evalúa las capacidades de la red y de los
dispositivos, y optimiza la distribución, si a través de una instalación local,
streaming a través de App-V, o por medio de un servidor de presentación
tal como el servicio RemoteApp o Citrix XenApp.
Administración de dispositivos: La integración con Microsoft Intune provee
una única consola administrativa para manejar políticas y activos, y reportes
de cumplimiento a través de PCs también de dispositivos móviles,
incluyendo Windows, Windows Phone, iOS, y Android.
Administración de escritorios virtuales: Configuration Manager reduce la
complejidad y el costo de implementar ambientes virtuales al proporcionar
una herramienta unificada para manejar todos los clientes de escritorio,
‘thin’, móviles y escritorios virtuales.
Protección EndPoint: Ofrece una solución única para la protección de
malware, identificación y corrección de vulnerabilidades, mientras da
visibilidad de los sistemas que no cumplen con la protección.
Administración de configuración y cumplimiento: Puede crearse una base
para “la configuración deseada” y asegurarse que los dispositivos la
cumplan mediante auto-correcciones o alertas. Configuration Manager
también integra con System Center Service Manager para automáticamente
crear incidentes sobre la variante de la configuración base.
Administración de actualizaciones de software: Configuration Manager
simplifica la tarea compleja de distribuir y administrar las actualizaciones a
sistemas TI a través de la organización. Los administradores TI pueden
distribuir actualizaciones de productos Microsoft, aplicaciones de terceros,
controladores de hardware, y sistemas BIOS a una variedad de
dispositivos, incluyendo escritorios, laptops, servidores, y dispositivos
móviles.
Administración de energía: Puede obtenerse más de la infraestructura de
ahorro de energía con un completo conjunto de herramientas centralizadas
de administración de energía del cliente. Configuration Manager trabaja con
las capacidades construidas dentro de los sistemas operativos Windows
para ayudar a optimizar las configuraciones de energía a un nivel granular.
Despliegue de sistemas operativos: Configuration Manager distribuye
sistemas operativos a escritorios físicos, servidores, laptops y dispositivos
21



móviles a través de redes empresariales, y elimina las ineficiencias y
errores asociados con la instalación manual de aplicaciones.
Cuidado y monitoreo del Cliente: Configuration Manager muestra los
resultados de evaluar la ‘salud’ del cliente, y las actividades del cliente
directamente en la consola, proporcionando alertas y capacidades
correctivas si las estadísticas caen por debajo de los límites establecidos.
Inteligencia de activos: Los administradores pueden tener continua
visibilidad en hardware y software de activos y su uso. La inteligencia de
activos traduce los registros del inventario en información, proporcionando
reportes enriquecidos que ayudan a los administradores con las decisiones
de compra de software, planes de actualización, y reportes de licencias.
Inventario: Configuration Manager puede inventariar hardware y software en
una organización para ayudar a visualizar los recursos que se tienen.
Puede personalizarse el inventario de hardware más fácilmente y extender
el esquema del inventario.7
1.7.2.2
Comunicación por Multitransmisión
Es importante tener en cuenta que, para realizar comunicación entre
sistemas distribuidos, se debe tener el control de todos los destinatarios,
para esto se requiere una herramienta de administración que controle los
destinatarios y almacene la información extraída de cada una de las
terminales conectadas. "Con la llegada de la tecnología de punto a punto, y
la notablemente estructurada administración sobrepuesta, se volvió más
sencillo configurar rutas de comunicación Debido a que las soluciones de
punto a punto se utilizan típicamente en la capa de aplicación, se han
introducido varias técnicas de multiransmisión al nivel de aplicación."8
7 https://www.microsoft.com/en-us/server-cloud/products/system-center-2012-r2-configuration-
manager/Features.aspx
8 TANENBAUM, Andrew. VAN STEEN, Maarten. Sistemas Distribuidos Principios y Paradigmas. Amsterdam:
Pearson, Edicación, 2008, p. 166.
22
1.7.2.3 Software del lado del cliente para transparencia de la
distribución
"El software del cliente está compuesto por más que solamente interfaces
de usuario. En muchos casos, en una aplicación cliente-servidor las partes
del proceso y el nivel de datos también se ejecutan del lado del cliente. Una
clase especial está formada por software embebido del cliente, digamos
como el de cajeros bancarios, las cajas registradoras, lectores de código de
barras, cajas TV set-top, etc. En estos casos, la interfaz de usuario es una
parte relativamente pequeña del software del cliente comparado con el
procesamiento local y los medios de comunicación.
Además de la interfaz de usuario y de otro software relacionado con a la
aplicación, el software cliente comprende los componentes necesarios para
lograr la transparencia de distribución. De manera ideal, un cliente no
debería estar al tanto de que se está comunicando con procesos remotos.
Por contraste, la transparencia de distribución es con frecuencia menos
transparentes para los servidores por razones de rendimiento y de
precisión."9
Por lo general, la transparencia de acceso es manipulada mediante la
generación de una matriz cliente a partir de una definición de interfaz de lo
que el servidor tiene que ofrecer. La matriz proporciona la misma interfaz
disponible en el servidor, pero oculta las posibles diferencias en las
arquitecturas de las máquinas, así como la comunicación real.
Existen diferentes maneras de manipular la ubicación, la migración y la
transparencia de reubicación. En uso de un adecuado sistema de nombres
resulta crucial. Por ejemplo, cuando un cliente ya está enlazado a un
servidor, puede ser informado directamente cada vez que el servidor
cambia de ubicación. En este caso, el middleware del cliente puede
acuartar al usuario la ubicación geográfica del servidor, e incluso regresar al
servidor si es entrante de un cliente y se asegura de que se haga algo con
9 TANENBAUM, Andrew. VAN STEEN, Maarten. Sistemas Distribuidos Principios y Paradigmas. Amsterdam:
Pearson, Edicación, 2008, p. 87
23
dicha petición, después de lo cual espera por la siguiente petición entrante.
Existen distintas maneras de organizar servidores. En el caso de un
servidor iterativo, el propio servidor manipula la petición y si es necesario,
devuelve una respuesta a la petición del cliente. 10
1.7.2.4
La distribución
"El software del cliente está compuesto por más que solamente interfaces
de usuario. En muchos casos, en una aplicación cliente-servidor las partes
del proceso y el nivel de datos también se ejecutan del lado del cliente. Una
clase especial está formada por software embebido del cliente, digamos
como el de cajeros bancarios, las cajas registradoras, lectores de código de
barras, cajas TV set-top, etc. En estos casos, la interfaz de usuario es una
parte relativamente pequeña del software del cliente comparado con el
procesamiento local y los medios de comunicación. Además de la interfaz
de usuario y de otro software relacionado con la aplicación, el software
cliente comprende los componentes necesarios para lograr la transparencia
de distribución. De manera ideal, un cliente no debería estar al tanto de que
se está comunicando con procesos remotos. Por contraste, la transparencia
de distribución es con frecuencia menos transparentes para los servidores
por razones de rendimiento y de precisión."11
Por lo general, la transparencia de acceso es manipulada mediante la
generación de un matriz cliente a partir de una definición de interfaz de lo
que el servidor tiene que ofrecer. La matriz proporciona la misma interfaz
disponible en el servidor, pero oculta las posibles diferencias en las
arquitecturas de las máquinas, así como la comunicación real.
Existen diferentes maneras de manipular la ubicación, la migración y la
transparencia de reubicación. En uso de un adecuado sistema de nombres
resulta crucial. Por ejemplo, cuando un cliente ya está enlazado a un
servidor, puede ser informado directamente cada vez que el servidor
10 TANENBAUM, Andrew. VAN STEEN, Maarten. Sistemas Distribuidos Principios y Paradigmas. Amsterdam:
Pearson, Edicación, 2008, p. 89.
11 TANENBAUM, Andrew. VAN STEEN, Maarten. Sistemas Distribuidos Principios y Paradigmas.
Amsterdam: Pearson, Edicación, 2008, p. 87
24
cambia de ubicación. En este caso, el middleware del cliente puede
acuartar al usuario la ubicación geográfica del servidor, e incluso regresar al
servidor si es entrante de un cliente y se asegura de que se haga algo con
dicha petición, después de lo cual espera por la siguiente petición entrante.
Existen distintas maneras de organizar servidores. En el caso de un
servidor iterativo, el propio servidor manipula la petición y si es necesario,
devuelve una respuesta a la petición del cliente. 12
1.7.2.5
Servidores distribuidos
Los servidores de clústeres son configurados generalmente de manera
estadística, En estos clústeres, con frecuencia existe una máquina
separada para efectuar la administración que mantiene la huella de los
servidores disponibles y pasa esta información a otras máquinas conforme
sea apropiado. Tales como el Switch.
Como la funcionalidad en los sistemas cliente y servidor se ha
incrementado, también lo ha hecho la complejidad. El escritorio y la
implementación del servidor puede ser un proceso lento cuando se realiza
manualmente. Con el número y la variedad de las amenazas de seguridad
en aumento cada año, la aplicación oportuna de las actualizaciones de
seguridad es de suma importancia. Cuestiones de cumplimiento normativo
añadir una nueva carga, lo que requiere de TI para demostrar que los
sistemas de configuraciones cumplen reglamentarios requisitos. Estos
problemas tienen un elemento común, todo beg por alguna medida de la
automatización para asegurarse de que puede cumplir con las expectativas
en estas áreas en el nivel esperado de precisión y eficiencia. Para
conseguirlo necesidades operacionales en la mano, las organizaciones
deben implementar herramientas y procesos que hacen del sistema
operativo y la implementación de software, administración de
actualizaciones, y la configuración una gestión más eficiente y eficaz.
12
TANENBAUM, Andrew. VAN STEEN, Maarten. Sistemas Distribuidos Principios y Paradigmas.
Amsterdam: Pearson, Edicación, 2008, p. 89.
25
1.7.2.6
Configuración “Shift y Drift”
Incluso en las organizaciones de TI con la gestión del cambio bien definido
y procedimientos documentados puede caer por debajo de la perfección.
Los cambios no planeados y no deseados con frecuencia encuentran su
camino en el medio ambiente, a veces como un efecto secundario no
deseado de un cambio que está programado. Usted puede estar
familiarizado con un viejo dicho filosófico: Si un árbol cae en un bosque y no
hay nadie alrededor para escucharlo, ¿hace ruido? Aquí está el equivalente
de gestión de configuración: Si se realiza un cambio en un sistema y no uno
sabe, ¿cómo identificar alguna diferencia? La respuesta a esta pregunta es
absolutamente "sí." Cada cambio a un sistema tiene cierto potencial para
afectar a la funcionalidad o la seguridad de un sistema, alterando las
normas corporativas o normas reguladoras.
Por ejemplo, la adición de una característica para un componente de
aplicación web puede afectar otras aplicaciones, que podría sobrescribir
archivos o configuraciones reemplazados por un parche de seguridad
crítico. Por otra parte, tal vez el ingeniero de la implementación del cambio
ve un entorno que cree que es mal configurado y decide simplemente
"arreglar" mientras se trabaja en el sistema. En un e-commerce escenario
con los datos confidenciales de clientes involucrados, esto podría tener
potencialmente consecuencias devastadoras. Al final del día, su plataforma
de gestión de sistemas seleccionada debe traer un fuerte elemento de
supervisión de configuración de línea de base para garantizar los
estándares de configuración que se implementan y mantenido la
consistencia requerida.
1.7.2.7
Falta de seguridad y control
Los Sistemas de Gestión se hace mucho más difícil cuando se mueve fuera
del ámbito de la computadora de escritorio o del servidor conectado a la
LAN tradicional. Los usuarios que viajan, rara vez puede3n conectarse a la
red de confianza (que no sea para cambiar periódicamente su contraseña)
y este proceso puede que parezca una tarea imposible.
Sólo el mantenimiento de estos sistemas con los parches de seguridad al
día puede convertirse fácilmente en una tarea de tiempo completo. El
26
mantenimiento de los niveles de parches y configuraciones del sistema a
los estándares corporativos cuando sus usuarios móviles sólo se conectan
a través de Internet puede hacer esta actividad sumamente dolorosa.
En realidad, las ventas a distancia y el personal de apoyo hacen de este un
problema se convierta en un problema cotidiano. Para añadir al dilema,
estos usuarios frecuentemente instalan aplicaciones no aprobadas desde
fuentes desconocidas, posteriormente, ponen la organización en mayor
riesgo cuando finalmente logran conectarse a la red. Los puntos de venta
(POS) que ejecutan sistemas operativos integrados plantean desafíos, con
los sistemas operativos especializados que pueden ser difíciles de
administrar. Las soluciones de gestión de sistemas, son completamente
inmanejables, con frecuencia estos sistemas realizan funciones críticas
dentro de la empresa (por ejemplo, cajas registradoras, cajeros
automáticos, máquinas, etc.), por lo que la necesidad de visibilidad y el
control de la configuración y perspectivas de seguridad, se convierte en una
necesidad absoluta.
1.7.2.8
Conceptos básicos de configuración de administración
Los dispositivos móviles han pasado de una función de teléfono de alta
gama, a un mini-ordenador utilizado para todo: acceso a Internet, sistema
de posicionamiento global (GPS) de navegación, y almacenamiento para
todo tipo de datos de negocio potencialmente sensibles. Desde el jefe
oficial de información la perspectiva es mantener el dispositivo asegurando
(y mantener apropiadamente contraseñas), perder el acceso al dispositivo
se convierte en un problema de gravedad, como la informática sigue
evolucionando, y más dispositivos liberan a los usuarios de la estructura de
la vida en la oficina, el problema se hace más grande.
1.7.2.9
Falta de automatización y aplicación
Con el perpetuo aumento y evolución de las necesidades de tecnología, la
empresa y la necesidad de automatizar el aprovisionamiento de recursos,
estandarizar y aplicar configuraciones estándar se vuelve cada vez más
importante.
Aprovisionar recursos de nuevas estaciones de trabajo o servidores puede
ser un ejercicio intensivo. Instalar un sistema operativo cliente y requiere de
27
aplicaciones puede tomar un día o más si se realiza manualmente. Ad-hoc
scripting para automatizar estas tareas puede ser una tarea compleja.
Cuando se está desplegado, garantizando que la configuración cliente y
servidor es constante puede parecer una tarea insuperable. Con la
privacidad de los clientes y cumplimiento de normas en juego, las
consecuencias pueden ser graves si no se cumple este desafío.
1.7.2.10
Sistemas de gestión definidos
Los Sistemas de gestión son un viaje, no un destino. Es decir, no es algo
sencillo de lograr en un punto en el tiempo. Los sistemas de gestión
abarcan todos los puntos en el servicio, se convierte en un triángulo,
incluyendo un conjunto de procesos, herramientas y personas que deben
ponerse en práctica.
Aunque el papel de cada uno varía en diferentes puntos dentro de TI, el
ciclo de vida del servicio, los objetivos finales no cambian. La eficacia con
estos componentes radica en el servicio utilizado para determinar el grado
final de éxito que se manifiesta en las salidas de empleados y precisión de
nuevos productos y servicios de calidad.”13
ILUSTRACIÓN 1 TRIÁNGULO DE SISTEMA DE GESTIÓN
13
MEYLER, Kerrie. Holt, Byron. OH, Marcus. SANDYS, Jason. RAMSEY, Greg. System Center 2012 Configuration
Manager. Indiana: Pearson Education, 2008, p. 14.
28
1.7.2.11
¿Qué es ITIL?
“Como parte del enfoque de gestión de Microsoft, la empresa dependía de
un cuerpo internacional de establecimiento de normas como base para el
desarrollo de un marco operacional. Los británicos Oficina de gobierno
Comercio (OGC) proporcionan orientación y asesoramiento de las mejores
prácticas sobre el uso en operaciones y gestión de servicios. El OGC
también publica en su Biblioteca de la infraestructura, conocida
comúnmente como ITIL. ITIL proporciona un conjunto cohesivo de las
mejores prácticas de ITSM. Estas mejores prácticas incluyen una serie de
dar dirección y orientación sobre la provisión de servicios de calidad y
servicios de libros necesarios para apoyarlo. Los documentos son
mantenidos por el OGC y apoyados por publicaciones, calificaciones y un
grupo de usuarios internacionales. Comenzó en la década de 1980, ITIL
está en constante desarrollo por líderes de consorcio de la industria. ITIL
cubre un número de áreas y se centra principalmente en ITSM; se
considera para ser más consistente y completa documentación de mejores
prácticas de ITSM en todo el mundo.
ITSM es un enfoque impulsado por la empresa, centrada en el cliente para
gestionarlo. Específicamente aborda el valor estratégico de negocios
generado por la necesidad de ofrecer alta calidad y servicios a la
organización empresarial. Estos son los principales objetivos de ITSM:



Alinear servicios de TI con las necesidades actuales y futuras de la
empresa y sus clientes.
Mejorar la calidad de los servicios TI prestados.
Reducir costos a largo plazo de prestación de servicios.
Los libros de la base para la versión 3 (ITIL v3) fueron publicados el 30 de
junio de 2007.
Con v3, ITIL ha adoptado un enfoque de ciclo de vida del servicio integrado
para ITSM, en contra posición a la organización de sí mismo, alrededor de
los conceptos de prestación de servicios de TI y soporte.
ITIL v2 era un producto dirigido, explícitamente para cerrar la brecha entre
la tecnología y negocios, con un enfoque fuerte en el proceso de apoyo de
29
servicio y entrega. El V3 reconoce los retos de la gestión de servicio
provocados por los avances en tecnología, tales como virtualización y la
tercerización de procesos outsorcing, se convierten en retos emergentes
para los proveedores de servicios, destacando la gestión del ciclo de vida
del proceso proporcionada por él y la importancia de crear valor para el
negocio, en lugar de sólo ejecutar procesos.






Estrategia de servicio: Identifica oportunidades de mercado para que los
servicios que podrían ser desarrollados para cumplir con un requisito por
parte de lo del recurso interno o externo. La clave aquí es la gestión de la
cartera de servicios y la gestión financiera.
Servicio Diseño: Centra las actividades que tienen lugar para el desarrollo
de la estrategia en un documento de diseño que se ocupa de todos los
aspectos del servicio propuesto y los procesos destinados a apoyarlo. Las
áreas clave de este volumen son la disponibilidad de Administración,
administración de la capacidad, gerencia de la continuidad y seguridad
gestión.
Servicio de transición: este volumen se centra en la aplicación la salida de
servicio actividades de diseño y creación de un servicio de producción o
modificación de un servicio existente.
Existe cierta superposición entre la transición del servicio y operación del
servicio, el siguiente volumen. Áreas clave del volumen de servicios de
transición son gestión del cambio, Administración de versiones, gestión de
la configuración y gestión del conocimiento del servicio.
Funcionamiento del servicio: Incluye las actividades necesarias para operar
los servicios y mantener su funcionalidad definida en acuerdos de nivel de
servicio (SLAs) con los clientes. Áreas claves aquí son la gestión de
incidencias, problemas gestión y cumplimiento solicitud.
La mejora continua del servicio: Se centra en la capacidad de entrega
continua y mejora de la calidad de los servicios que ofrece la organización
de TI. Áreas clave incluyen servicio reporting, medición de servicio y
servicio de Administración de nivel.”14
14
MEYLER, Kerrie. Holt, Byron. OH, Marcus. SANDYS, Jason. RAMSEY, Greg. System Center 2012 Configuration
Manager. Indiana: Pearson Education, 2008, p. 21.
30
1.7.2.12
¿Qué es MOF?
“ITIL está generalmente aceptado como las "mejores prácticas" para la
industria. Una fundación que puede ser adoptada y adaptada para
satisfacer las necesidades específicas de varias organizaciones de TI.
Aunque Microsoft decidió adoptar ITIL como estándar para sus propias
operaciones de TI para su orientación descriptiva, Microsoft ha diseñado
MOF para proporcionar una Guía para el diseño prescriptivo,
implementación y soporte de tecnologías de Microsoft.
MOF es un conjunto de publicaciones que proporciona preguntas
descriptivas (qué hacer, Cuándo y por qué) y (cómo hacer) orientación
sobre ITSM. Estaba proporcionando el enfoque clave en el desarrollo de
MOF en un marco específicamente orientados a la administración de
tecnologías de Microsoft. Microsoft creó la primera versión del MdeF en
1999. Es la última iteración de MOF (versión 4) diseñado para:



Actualización MOF para incluir el ciclo de vida de servicio de ti end-to-end.
Orientación útil y fácilmente consumible mejor basada en la práctica.
Simplificar y consolidar funciones de gestión de servicios (SMF), haciendo
hincapié en los flujos de trabajo, toma de decisiones, resultados y
funciones.
MOF usa un modelo que describe el enfoque de Microsoft para las
operaciones de TI y el servicio gestión ciclo de vida. El modelo organiza los
volúmenes ITIL estrategia del servicio, servicio diseño, transición del
servicio, operación del servicio y mejora continua del servicio, e incluye
procesos MOF adicionales en los componentes MOF, que se ilustran en la
siguiente gráfica.
1.7.2.13
Ciclo de vida del proyecto de implementación SCCM
31
ILUSTRACIÓN 2 CICLO DE VIDA DE UN PROYECTO SYSTEM CENTER CONFIGURATION
MANAGER
1.7.2.14
Ciclo de vida de IT
ILUSTRACIÓN 3 CICLO DE VIDA DE IT
El administrador de configuración puede ser empleado para tareas de
apoyo en el MOF de nivel superior en diferentes componentes. Examinar
brevemente cada una de estas áreas para ver cómo se puede utilizar
configuración el Director de soporte de MOF:
32

Plan: esta fase abarca las actividades relacionadas con la estrategia de ti,
normas, políticas, y finanzas. Esto es donde el negocio y TI colaboran para
determinar cómo puede ser más eficaz y ofrecer servicios que permiten a la
organización en general tener éxito. Configuration Manager ofrece servicios
de apoyo del negocio, lo que le permite cambiar para cumplir la estrategia
de negocios y apoyar el negocio en cada vez más eficiente.

Entregar: esta fase representa las actividades relacionadas con la previsión,
planificación, construcción, prueba e implementación soluciones de servicio.
Se necesita una solución de servicio de visión a través de la
implementación, garantizar una solución estable en línea con el negocio
requisitos y especificaciones del cliente. Gestión de inventario le permite
mantener una manija en su hardware y software inventario, ayudar con los
gastos de gestión y planificación para el sistema operativo y actualizaciones
de software. Mediante un conector, el administrador de configuración brinda
datos de configuración de artículo las computadoras que se las arregla para
Service Manager, que permite que la información que se utilizará en la
gestión de la configuración de administrador de servicios de base de datos
(CMDB).

Funcionamiento: esta fase se centra en actividades relacionadas con el
funcionamiento, supervisión, apoyo, y abordar problemas con los servicios
de ti. Se asegura de que servicios de función en línea con los objetivos del
SLA. Administrador de configuración de System Center operaciones
Manager configuración de Pack contiene elementos de configuración para
administrar funciones de servidor de Operations Manager. Usted puede
incorporar una estructura en la capacidad de actualizaciones de software
para evaluar la situación actual, identificar nuevas versiones, evaluar plan
para la implementación y puesta la implementación de la actualización real
en efecto, reduciendo los costes de soporte y operaciones de la aplicación
por medio de un proceso.

Gestión: esta capa, de funcionamiento continuo, aunque las tres fases,
abarca actividades relacionadas con la gestión de gobierno, riesgo,
cumplimiento de normas, cambios, configuraciones, y organizaciones.
Promueve la consistencia y la responsabilidad en la planificación y entrega
Servicios de IT, proporcionando la base para el desarrollo y la operación
33
flexible y artículo entorno de TI. La capa de gestión establece un enfoque
de las actividades ITSM, que ayuda a coordinar el trabajo de las SMF en las
tres fases del ciclo de vida. Capacidad de configuración de cumplimiento
del administrador de configuración le permite administrar cumplimiento de
sus sistemas, identificación de sistemas no conformes para que usted
pueda tomar acciones de remediación.”15
1.8 Solución Tecnológica
La solución tecnológica corresponde a una solución integral de administración
de cambios y configuraciones para los equipos de tipo cliente. Esta solución
permite implementar sistemas operativos, aplicaciones y actualizaciones de
software, así como supervisar y corregir errores de configuración de
cumplimiento en equipos. También mediante la solución se podrá supervisar el
inventario de hardware y software, además de administrar equipos de forma
remota. Con el sistema se implementarán las siguientes características de
administración:





Administración de Aplicaciones: Consiste en proporcionar a través del
conjunto de herramientas que ayudaran a crear, administrar, implementar y
supervisar las aplicaciones de los equipos.
Inventario: Consiste en proporcionar un conjunto de herramientas que
ayudaran a identificar y supervisar los activos como:
Inventario de Hardware: Recopila la información detallada acerca de los
dispositivos administrados.
Inventario de Software: Recopila y proporciona información acerca de los
archivos que se almacenan en los equipos cliente.
Implementación de Sistema Operativo: Proporciona una herramienta para
crear imágenes del sistema operativo. Esta imagen podrá ser implementada
en los equipos administrados y en los equipos no administrados a través del
sistema, realizando el proceso de despliegue a través de una imagen
15
MEYLER, Kerrie. Holt, Byron. OH, Marcus. SANDYS, Jason. RAMSEY, Greg. System Center 2012
Configuration Manager. Indiana: Pearson Education, 2008, p. 23.
34
Preboot Execution Envoirment (PXE) o a través de dispositivos externos
como USB, Disco duro o CD/DVD.
1.9 Marco metodológico
La metodología de gestión de este proyecto, será el resultado de la unión
de las metodologías SCRUM y PMI. Las etapas resultantes de esta unión
serán las definidas para un proyecto PMI:
1.
2.
3.
4.
5.
Apertura
Planeación
Ejecución
Control (Transversal a 2,3 y 5).
Cierre
La metodología seleccionada para abordar y dar solución al problema es
Scrum, que es conocida, por dar soluciones ágiles a problemas complejos,
a través de entregas parciales sobre el avance del proyecto. Scrum es
usada en proyectos de desarrollo.
Scrum es un marco de trabajo de procesos que ha sido usado para
gestionar el desarrollo de productos complejos desde principios de los años
90s. Scrum no es un proceso o una técnica para construir productos; en
lugar de eso, es un marco de trabajo dentro del cual se pueden emplear
varias técnicas y procesos. Scrum muestra la eficacia relativa de las
prácticas de gestión de producto y las prácticas de desarrollo. El marco de
trabajo de Scrum consiste en los Equipos Scrum, roles, eventos, artefactos
y reglas asociadas. Cada componente dentro del marco de trabajo sirve a
un propósito específico y es esencial para el éxito de Scrum y para su
uso.16
En Scrum un proyecto se ejecuta en bloques temporales cortos y fijos
(iteraciones de un mes natural y hasta de dos semanas, si así se necesita).
Cada iteración tiene que proporcionar un resultado completo, un incremento
16
[En línea] http://www.scrumguides.org/docs/scrumguide/v1/Scrum-Guide-ES.pdf
35
de producto final que sea susceptible de ser entregado con el mínimo
esfuerzo al cliente cuando lo solicite.17
ILUSTRACIÓN 4 PROCESO SCRUM
1.10
Factibilidad
1.10.1 Técnica
1.10.1.1 Factibilidad Económica Recursos Humanos
Tipo
Tutor 1
Estudiantes
de Ingeniería
17
Descripción
Asesorías para la
realización del
proyecto, referente
a la metodología.
Dos Estudiantes
de Ingeniería que
realicen el diseño
e implementación
Valor-Hora
$ 90.000
Cantidad Subtotal (6 Meses)
Horas
50
$ 4.500.000
$ 7.000
700
$ 9.800.000
[En línea] http://www.proyectosagiles.org/que-es-scrum
36
de la solución.
Total Recursos Humanos
$ 14.300.000
TABLA 3 FACTIBILIDAD ECONÓMICA - RECURSOS HUMANOS
1.10.1.2 Factibilidad Económica Recursos Técnicos
Recurso
Licencia
Descripción
Windows
Server
20012 R2 Standard
Licencia
Windows 7
Windows 8.1
Windows 10
Office 2013
Herramientas System
y
Center
aplicaciones Configuration
Manager
Windows
Assessment
Deployment
Kit
Total Recursos Técnicos
Valor
Comercial
$
1.114.500
1
Costo al
Estudiante
Programa
Campus
$0
$ 350.000
3
$0
$
1.050.000
$ 712.000
$
2.674.800
1
1
$0
$0
$ 712.000
$
2.674.800
$0
1
$0
$0
Total Recursos Técnicos Universidad
Cantidad
Valor
Comercial
$
1.114.500
$
5.551.300
$0
TABLA 4 FACTIBILIDAD ECONÓMICA - RECURSOS TÉCNICOS
37
1.10.1.3 Factibilidad Económica Costo Total
Recurso
Valor
Total Recursos Humanos
$ 14.300.000
Total Recursos Técnicos
$ 0
Universidad
Total Otros recursos (Papelería,
$ 200.000
fotocopias, transportes, medios
magnéticos de almacenamiento)
Costos imprevistos (10%)
$ 1.450.000
TOTAL COSTO
$ 15.950.000
TABLA 5 FACTIBILIDAD ECONÓMICA - COSTO TOTAL
1.10.2 Económica
1.10.2.1 Para el desarrollo del proyecto
Por medio de la siguiente lista se representa los recursos técnicos y
operativos necesarios para el desarrollo del proyecto de grado durante 12
meses.
TABLA 6 RECURSOS TÉCNICOS Y OPERATIVOS
38
1.10.2.2 Para la implementación del proyecto
Teniendo en cuenta lo anterior se requiere para la implementación y
correcto funcionamiento los siguientes recursos mencionados.
TABLA 7 RECURSOS HUMANOS
El proyecto es factible económicamente por que varios de los recursos a
invertir generalmente ya se tienen dentro de las instituciones u
organizaciones que puedan estar interesadas en la implementación del
proyecto, los demás recursos mencionados no solo se pueden aprovechar
en este solo proyecto, también dan la capacidad de ser utilizados en
diversos proyectos aprovechando la inversión utilizada en estos recursos
39
1.11
Cronograma
40
2. DEFINICIÓN
2.1 Definición de las actividades requeridas
A continuación, se listarán las actividades definidas para la ejecución del
proyecto, estas se encuentran en el orden en que se realizarían.
2.1.1 Diseño (Service Design)
2.1.1.2
Modelo del servicio (Soluciones Empaquetadas):
El modelo de servicio, que se contempla para el diseño de servicios, y que
es aplicable a un prototipo, como el que en este documento se plantea, es
el modelo de “Soluciones Empaquetadas”. Las soluciones empaquetadas
son un modelo que permite realizar rápidamente diseños de servicios, se
basa en prototipos, es altamente configurable y permite actualizaciones
periódicas, y finalmente System Center Configuration Manager permite
integraciones con otros servicios o plataformas.
2.1.1.3
Catálogo de servicios y Niveles de servicio:
Revisar Anexo [1] “Matriz de servicios”.
2.1.1.4
Gestión de la capacidad
Requisitos Hardware SCCM, A continuación, se realiza la descripción de las
características técnicas requeridas para la instalación y configuración de la
solución a nivel de Hardware:
Detalles del sitio
Sitio de administración central con SQL
Server edición Standard.


SQL Server se encuentra en el
equipo del servidor de sitio.
Esta configuración admite una
jerarquía de hasta 50.000 cliente.
Configuración mínima sugerida



8 núcleos (Intel Xeon 5504 o CPU
comparable)
32 GB de RAM
300 GB de espacio en disco para el
sistema
operativo,
Configuration
Manager, SQL Server y todos los
archivos de base de datos.
41
Sitio de administración central con SQL
Server edición Enterprise o Datacenter


SQL Server se encuentra en el

equipo del servidor de sitio

 Esta configuración admite una
jerarquía de hasta 400.000 clientes
 A partir de System Center 2012 R2
Configuration Manager con la
actualización acumulativa 3, esta
configuración admite 500.000 cliente

Sitio de administración central con SQL
Server edición Enterprise o Datacenter


 SQL Server se encuentra en el
equipo del servidor de sitio
 Esta configuración admite una
jerarquía de hasta 600.000 clientes

Sitio primario independiente


Hasta 100.000 clientes
SQL Server está instalado en el
equipo del servidor de sitio
A partir de System Center
Configuration Manager SP2:





2012 
Sitio primario independiente
Hasta 150.000 clientes
SQL Server está instalado en el
equipo del servidor de sitio


16 núcleos (Intel Xeon L5520 o CPU
comparable)
64 GB de RAM
1,5 TB de espacio en disco para el
sistema
operativo,
Configuration
Manager, SQL Server y todos los
archivos de base de datos
16 núcleos (Intel Xeon E5-2650 v2 o
CPU comparable)
128 GB de RAM
2,5 TB de espacio en disco para el
sistema
operativo,
Configuration
Manager, SQL Server y todos los
archivos de base de datos.
8 núcleos (Intel Xeon E5504 o CPU
comparable)
32 GB de RAM
550 GB de espacio en disco duro para el
sistema operativo, SQL Server y todos
los archivos de base de datos
16 núcleos (Intel Xeon E5-2650 v2 o
CPU comparable)
64 GB de RAM
900 GB de espacio en disco duro para el
sistema operativo, SQL Server y todos
los archivos de base de datos
42

Sitio primario en una jerarquía


Hasta 50.000 clientes
SQL Server está instalado en el
equipo del servidor de sitio





Sitio primario en una jerarquía


Sitio secundario

4 núcleos (Intel Xeon 5140 o CPU
comparable)
8 GB de RAM
200 GB de espacio en disco para el
sistema operativo y Configuration
Manager.
Hasta 100.000 clientes
SQL Server remoto:
SQL Server instalado en ubicación
remota del equipo de servidor de  8 núcleos (Intel Xeon E5504 o CPU
sitio
comparable)
 32 GB de RAM
 550 GB de espacio en disco duro para el
sistema operativo, SQL Server y todos
los archivos de base de datos.


4 núcleos (Intel Xeon 5140 o CPU
comparable)
16 GB de RAM
300 GB de espacio en disco duro para el
sistema
operativo,
Configuration
Manager, SQL Server y todos los
archivos de base de datos.

5.000 
Comunicaciones de hasta
clientes
SQL Server debe estar instalado en
el equipo del servidor de sitio
4 núcleos (Intel Xeon 5140 o CPU
comparable)
8 GB de RAM
100 GB de espacio en disco duro para el
sistema
operativo,
Configuration
Manager, SQL Server y todos los
archivos de base de datos.
43
A partir de System Center
Configuration Manager SP2:



2012 


4 núcleos (Intel Xeon E5504 o CPU
comparable)
16 GB de RAM
127 GB de espacio en disco duro para el
sistema
operativo,
Configuration
Manager, SQL Server y todos los
archivos de base de datos.18
Sitio secundario.
Comunicaciones de hasta 10.000
clientes
SQL Server debe estar instalado en
el equipo del servidor de sitio
TABLA 8 GESTIÓN DE LA CAPACIDAD
2.1.1.5
Gestión de Seguridad
2.1.1.5.1 Criterios de Evaluación de Riesgos
Los criterios de evaluación de riesgos están basados en la metodología
PHVA, el cual se ilustra su proceso mediante la siguiente imagen.
ILUSTRACIÓN 5 METODOLOGÍA PHVA
18
https://technet.microsoft.com/es-es/library/hh846235.aspx
44
Se han establecido dos aspectos para realizar el análisis de los riesgos
identificados:
Probabilidad: la posibilidad de ocurrencia del riesgo; esta puede ser
medida con criterios de frecuencia o teniendo en cuenta la presencia de
factores internos y externos que pueden propiciar el riesgo, aunque éste no
se haya presentado nunca.
Impacto: consecuencias que puede ocasionar
materialización del riesgo en caso de sucederse.
a
la
entidad
la
2.1.1.5.2 Desarrollo de Requerimientos

Políticas de seguridad de información
o Realización de Backups diario, semanal, mensual, semestral y
anual según política específica de backups[
o Envió de información de respaldo.
o Clausura o inhabilitación de puertos USB a los usuarios.
o Retiro de unidades de CD y DVD con capacidad de escritura,
si es de uso requerido debe ponerse en contacto con el
administrador.

Política de acceso a Data Center y centro de cableado secundarios
o Solo el personal autorizado por IT pueden acceder a los
centros de cómputo y cableado, cada funcionario tiene una
clave de acceso la cual se registra al momento de ingresar, se
conserva el registro de acceso, hora de ingreso y de salida.
o Cuando se trata de acceso requerido por un proveedor se
debe realizar levantamiento de acta especificando los
procedimientos realizados, hora inicio, hora fin y firma de los
que intervinieron en el proceso.
45
2.1.1.5.3 Métodos de Control
Los métodos de control se determinan de acuerdo a la variable a controlar,
es decir basados en la especificación, técnica instrumento o herramienta,
documentación normativa y registró. Esta metodología es basada en las
fases que determinan los proyectos o los servicios que la compañía ofrece.
o
o
o
o
o
o
o
Planeación del proyecto
Ejecución
Seguimiento y control del proyecto
Análisis y documentación del sistema
Codificación
Cierre
Producción
2.1.1.5.4 Análisis de Riesgos
Se debe tener en cuenta las características fundamentales para el manejo
de riesgos, estas características consisten en:
Evitar: es la técnica de seguridad la cual lleva un control determinado de
las aplicaciones y los accesos que la red pueda tener, este tipo de manejo
puede generar desventajas ya que existen riesgos positivos y riesgos
negativos, por la inflexibilidad de la solución la compañía puede estar
perdiendo la posibilidad de adquirir riesgos positivos.
Reducir: Cuando en determinados casos el riesgo no sea posible de evitar
se pasa a reducir, es decir atenuar el menor índice de interrupciones o
daños a la red, esta opción es la más económica y sencilla de implementar,
puesto que consiste en la generación de protocolos que permitan el control
y monitoreo constante de la red.
Asumir o aceptar el Riesgo: Esta técnica es la más utilizada, es la
decisión de aceptar las consecuencias de hecho de que ocurra el evento,
pueden ser alternativas, esta decisión se toma en base a la falta de
alternativas para el ataque o detección de fallos en la seguridad.
46
Transferir: esta técnica es utilizada con el fin de distribuir el riesgo de un
lugar a otro con el fin de minimizar su ataque, generándole un menor
impacto en su ejecución. Un ejemplo de esta transferencia es la creación de
servidores alternos, escenarios de alta disponibilidad para la reducción del
riesgo de pérdida de información.
2.1.1.5.5 Identificación de Amenazas
Alta: La vulnerabilidad es grave debido a la alta probabilidad de explotación
por parte de terceros para infligir daño a la compañía, o bien puede producir
daños irreversibles en la información o equipos de cómputo.
Media: la vulnerabilidad es de consideración pero su probabilidad de
ocurrencia es menormente aprovechada por terceros o cyberdelincuentes.
Baja: Existe una vulnerabilidad pero no es fácil llegar a ser explotada por
alguien y son muy pocas las posibilidades de que la amenaza llegue a
materializarse en una vulnerabilidad.
La identificación de amenazas estará clasificada según su función y/o orden
de importancia, se pueden clasificar como Muy frecuente MF, frecuente F,
frecuencia normal FN, poco frecuente PF.
CODIGO VULNERABILIDAD ACTIVOS A LOS QUE AFECTA
1
2
3
4
VALORACION
Falta de planes de
evacuación
Know how, personal de la
empresa
Baja
Oficina principal en
lugar con inviernos
muy fuertes
Activos materiales, equipos de
comunicación, documentación
física
Media
Daños físicos
tuberías de agua
Planta Física, equipos de
comunicación, equipos de red
Media
Desconocimiento
de uso de equipos
anti incendio
Activos materiales, equipos de
comunicación, documentación
física
Media
(PF)
(F)
(F)
(F)
47
5
6
7
8
9
10
11
12
No contar con
sistema de energía
alterna de respaldo
Equipamiento informático
No control de
dispositivos de
almacenamiento
extraíble
Información de la Empresa
no políticas de
complejidad de
contraseñas
Información de la Empresa
Uso de papel
reciclable
Información de la Empresa
Dependencia de
una única IP
publica
Comunicaciones de la Empresa
No redundancia en
equipos de red
Comunicaciones de la Empresa
No existe Software
Antivirus en las
estaciones de
trabajo
Información de la Empresa
No existen copias
de seguridad
Información de la Empresa
Alta
(MF)
Alta
(MF)
Alta
(MF)
Alta
(MF)
Baja
(PF)
Baja
(PF)
Alta
(MF)
Alta
(MF)
TABLA 9 IDENTIFICACIÓN DE AMENAZAS
2.1.1.5.6 Valoración de las Amenazas
Activo
Amenaza
Vulnerabilidad
Probabilidad de
Concurrencia
Aplicaciones
Nivel Externo
MF
80%
Datos / Información
Nivel Interno
FN
50%
48
Equipos
Informáticos
Origen Natural
PF
25%
Herramientas de
Administración de
Red
Origen Industrial
FN
60%
Instalaciones
Origen Industrial/
Natural
PF
20%
Personal
Nivel Interno
FN
20%
Redes de
Comunicaciones
Nivel Externo
MF
90%
Servicios
Nivel Interno
FN
40%
TABLA 10 VALORACIÓN DE AMENAZAS
2.1.1.5.7 Agregación de valores de Impacto

Amenazas detectadas de origen natural
PF
o Por ubicación geográfica, está expuesta a presentar riesgo de
Sismo, Terremoto, que afecte la infraestructura física de la
compañía.
o Aunque se cuenta con un sistema de detección de incendios, estos
se pueden presentar debido a tormentas eléctricas, truenos, rayos y
demás comportamientos climáticos, teniendo en cuenta que la sede
principal se encuentra en USA, está ubicación es vulnerable a
fuertes alteraciones climáticas en sus estaciones.
49

Amenazas detectadas de origen industrial
FN
o En caso de fallas de tubería, se pueden presentar fugas de agua
ocasionando desastres de inundaciones y pérdida de información.
o Otra amenaza latente es la exposición a ataques terroristas,
contaminación química, o sobrecarga eléctrica.
o Las fallas por contaminación, electromagnética, interferencias de
radio, exposición a luz ultravioleta, vibraciones, polvo, suciedad.
o A pesar del sistema de detección de incendios se pueden presentar
estos debido a errores humanos en cuanto a la manipulación de
alimentos y químicos cerca de las zonas eléctricas y los centros de
cómputo.

Amenazas detectadas a nivel interno mediante matriz de riesgos
FN
o Fuga de información por medio de unidades USB, Discos externos y
CD/DVD.
o Descarga de aplicaciones espía, al hacer uso de ciertas páginas de
internet
o Instalación de aplicaciones “no fiables” por parte de algunos
funcionarios
o Perdidas de información en conexión VPN
o Uso de contraseñas inseguras
o Destrucción deliberada de información
50

Amenazas detectadas a nivel externo
MF
o Ataques Cyber-Warfare
o Ataques Cyber-Terrorismo
o Ataques de Malware
o Acceso no autorizado por parte de usuarios externos a la red
corporativo.
o Hackeo del sistema telefónico IP
o Incumplimiento en las actividades por problemas en la plataforma
tecnológica y tercerización de algunos servicios
o Alteración de la información o el orden de los datos transmitidos
o Inserción de información incorrecta.
o Divulgación de información
o Caída del sistema por agotamiento de recursos y falta de
recurrencia.

Amenazas detectadas a Nivel Interno
FA
o Ataques Ingeniería Social para extracción de contraseñas e
información de la compañía.
o Uso inadecuado por parte del usuario de diferentes dispositivos.
o Bajas políticas de autenticación de usuarios
o Bajas políticas de seguridad para los roles de los usuarios
o Malas prácticas de almacenamiento de contraseñas
o Ignorancia por parte del personal de las políticas y buenas prácticas
de seguridad en la compañía.
51
o Ausencia de personal capacitado para implementar la infraestructura
y políticas de seguridad adecuadas, según las necesidades de la
compañía.

Amenazas detectadas a por fallo de infraestructura física
FN
o Perdida de información por daño físico en las estaciones de trabajo.
o Perdida de información por daño físico en servidores locales.
o Perdida de información por apagón y daño en la planta interna de
energía.
o Fallo en la conexión por el proveedor de servicios de Internet.
o Malas prácticas de manipulación de los dispositivos por parte de los
usuarios.
o Robo de dispositivos o la infraestructura, servidores de bases de
datos, almacenamiento, aplicaciones, etc.
2.1.2 Transición (Service Transition)
La misión de la fase de Transición del Servicio es hacer que los productos y
servicios definidos en la fase de Diseño del Servicio se integren en el
entorno de producción y sean accesibles a los clientes y usuarios
autorizados.
Sus principales objetivos se resumen en:




Supervisar y dar soporte a todo el proceso de cambio del nuevo (o
modificado) servicio.
Garantizar que los nuevos servicios cumplen los requisitos y estándares de
calidad estipulados en las fases de Estrategia y la de Diseño.
Minimizar los riesgos intrínsecos asociados al cambio reduciendo el posible
impacto sobre los servicios ya existentes.
Mejorar la satisfacción del cliente respecto a los servicios prestados.
52

Comunicar el cambio a todos los agentes implicados.19
Al implantar este proceso de transición, puede existir cierta resistencia por
parte de los usuarios, ya que para organizaciones con baja madurez en la
definición y uso de procesos IT puede suponerse una burocratización de los
procesos, u otras percepciones negativas para la fase de transición.
Se sugiere que previo a la implantación de los procesos, se analicen
problemas surgidos en implantaciones anteriores, informar a los implicados
sobre las novedades que tendrán lugar en la compañía, y finalmente
realizar la implantación gradualmente para evitar interferencias en servicios
existentes.
El primer paso sugerido por ITIL para la implantación de la fase de
transición es “Planificación y soporte a la Transición”, que si bien es vital
para el buen desempeño en la ejecución de esta fase, también tiene una
alta dependencia respecto a la organización que implante el modelo.
2.1.1.7
Gestión de cambios
La gestión de los cambios, como su nombre lo indica, se encarga de la
evaluación y planificación de los procesos de cambios asociados a los
servicios definidos en la fase de diseño. El plan de gestión de cambios
sugeridos se relaciona en el anexo (BPM – Gestión de cambios).
2.1.1.8
Gestión de la configuración y Activos del Servicio
La gestión de la configuración se puede subdividir en el control de
inventarios y su configuración, la interacción con sistemas de gestión de
incidencias y cambios, y la revisión periódica de la configuración contra la
almacenada en la base de datos de la gestión de la configuración (CMDB).
La clave de este ítem de ITIL, está en la base de datos de la gestión de la
configuración o CMDB (Configuration Management Database), esta base
19
http://itilv3.osiatis.es/transicion_servicios_TI.php
53
de datos almacena las configuraciones realizadas, las solicitudes,
incidencias, problemas y cambios a los elementos de configuración (CI).
System Center tiene varios productos relacionados, que ayudan a dar
cobertura a las necesidades IT de una organización, cada uno de estos
productos contiene información propia de la CMDB. El producto de System
Center encargado de agrupar la información para la CMDB es System
Center Service Manager.
En la siguiente figura se muestran productos de System Center y su
relación con la CMDB.
ILUSTRACIÓN 6 CMDB, SYSTEM CENTER SERVICE MANAGER (SCSM)
Como se observa, la CMDB de SCSM está construida sobre SQL Server e
incorpora información de las siguientes fuentes:
54



Directorio Activo: Importa automáticamente la información de usuarios,
grupos, computadores, servidores, impresoras, shares, etc.
System Center Configuration Manager: Importa automáticamente toda la
información de inventario, hardware y software así como gestión de la
configuración deseada.
System Center Operations Manager (SCOM): Todos los CI monitorizados
pueden ser incorporados automáticamente a la CMDB, esto incluye:
o Cualquier tipo de producto monitorizado sea de Microsoft o no, como
lo son routers, servidores Linux, motores de bases de datos, entre
otros.
o A través de la conexión entre SCOM y SCVMM (System Center
Virtual Machine Manager), todo lo relativo a los CIs relacionados con
la virtualización tanto de VMWare como de Hyper-V.
o Información relativa a Backups proveniente de SCDPM (Service
Center Data Protection Manager)


System Center Opalis, permite integrar en la CMDB otras CMDB (HP, IBM,
BMC), federando de forma sencilla y trabajando las relaciones; datos de
cualquier otra base de datos.
Finalmente, a través del CSV connector de SCSM es posible incorporar
información a CIs o crear nuevos CIs con información en ficheros
separados por comas20
2.1.1.9
Gestión de entregas y despliegues
Roles, servicios y software requeridos para SCCM:




Crear contenedor de System Managment
Delegar permisos de System Managment
Ampliar esquema de directorio activo
Instalar roles y características
o IIS (Microsoft Internet information Services)
o Microsoft .Net Framework
o BITS (Background Inteligent Transfer Service)
20
https://blogs.technet.microsoft.com/dmatey/2010/12/10/la-cmdb-en-system-center/
55
o WDS (Windows Deployment Services)
o WAIK (Kit de instalación automatizada de Windows)
o WSUS (Windows Software Update Services)

Cliente nativo SQL Server
o SQL Server Reporting Services


Instalar Windows Assessment Deployment Kit
Instalar System Center Configuration Managment
2.1.1.10
Gestión del Conocimiento21
El concepto de gestión del conocimiento, es el proceso de capturar,
distribuir y usar eficientemente el conocimiento.
El conocimiento, dentro de este proceso, puede dividirse en tres categorías:



Explícito: Información o conocimiento que se encuentra en una forma
tangible.
Implícito: Información o conocimiento que no se encuentra de una forma
tangible, pero puede hacerse explícito.
Tácito: Información o conocimiento que difícilmente puede transformarse en
una forma tangible. Por ejemplo: Conocimiento requerido para hablar otro
idioma, conocimiento para ser un buen líder.
SharePoint es una excelente solución para implementar Gestión del
Conocimiento, por las siguientes razones:

21
Conocimiento tácito: Las características ‘sociales’ de SharePoint
incluyendo OneDrive for Business (por ejemplo “Mis Sitios”), Yammer y
perfiles de usuario, permiten a las personas encontrar fácilmente colegas
basados en su experiencia y conocimiento. Cuando Skype for Business
también ha sido implementado, una persona puede también ser contactada
en tiempo real. De esta forma, SharePoint conecta conocimiento tácito
basado en la comunicación.
https://harmon.ie/blog/knowledge-management-sharepoint
56


Conocimiento Explícito: SharePoint es un líder en la industria de los
sistemas de gestión documental, con un buen almacenamiento de
conocimiento explícito en forma de documentos (archivos). Este tipo de
conocimiento puede ser almacenado en una variedad de formatos, y
categorizado con metadata. El contenido puede fácilmente ser buscado, y
asegurado con el modelo de permisos granulados de SharePoint.
Conocimiento implícito: SharePoint ofrece un gran rango de
características de colaboración. La gente puede almacenar documentos
fácilmente, e integrarlos con Microsoft Office. Pueden tomar ventaja del
control de versiones. Las más recientes versiones de Office permiten la
edición en tiempo real, un perfecto ambiente para construir conocimiento
implícito más tangible.
2.1.3 Operación (Operation)
2.1.3.9
Gestión de eventos
La gestión de eventos, dentro de la operación de servicios, corresponde a
la monitorización de los servicios, así detectar condiciones de excepción y
poder brindar la información necesaria a la mesa de ayuda para que esta
realice las actividades necesarias para una operación normal de los
servicios.
System Center Configuration Manager comparte funcionalidades con otras
herramientas del grupo de soluciones System Center, la más acorde a la
gestión de los eventos por el trabajo de monitorización que lleva a cabo es
System Center Operations Manager (SCOM).
El software SCOM permite a los administradores de sistemas y aplicaciones
el monitoreo de operaciones, servicios, dispositivos y aplicaciones de varios
computadores en una compañía desde una única consola.
SCOM provee herramientas de monitoreo y reportes que puede ver varios
objetos definidos en el ambiente tales como el hardware de los servidores,
los servicios del sistema, sistemas operativos, hypervisores o aplicaciones.
57
Los objetos pueden ser definidos en el ambiente 22 . SCOM revisa el
performance y la disponibilidad de cada objeto, alerta a los administradores
a cerca de problemas potenciales y ofrece las posibles causas raíces o
acciones correctivas que pueden eliminar rápidamente el inconveniente.
Los objetos usan un semáforo básico que indican su estado, así pues, el
color verde indica que el objeto se encuentra bien (saludable, “healthy”),
amarillo se asocia a una advertencia y finalmente el color rojo indica un
suceso crítico. Estos colores del semáforo pueden configurarse bajo ciertos
rangos, por ejemplo: un disco duro puede configurarse para reportarse
como “saludable” si tiene una capacidad restante del 70%, se consideraría
una advertencia en caso de estar entre 70% y 80% de almacenamiento, y
sobre el 80% se consideraría crítico.23
2.1.3.10
Gestión de incidencias
La gestión de incidencias busca que la mesa de ayuda pueda abordar y
solucionar de la forma más rápida y eficaz una incidencia que interrumpa un
servicio.
A diferencia de otros procesos de gestión de la fase de operación como
gestión de problemas y gestión de peticiones, la gestión de incidencias
busca exclusivamente restaurar el servicio, sin preocuparse por la causa
(gestión de problemas) o mejorar los servicios (gestión de peticiones).
Dentro de la suite de System Center, se encuentra un producto que cubre
este proceso de operación: System Center Service Manager (SCSM), que a
la vez puede dar soporte a los procesos de gestión de peticiones y
problemas.
22
http://www.bictt.com/blogs/bictt.php/2011/03/16/scom-monitoring-a-service-part1
http://searchwindowsserver.techtarget.com/definition/Microsoft-System-CenterOperations-Manager-Microsoft-SCOM
23
58
SCSM cuenta con un ambiente IT automatizado para el manejo de cambios
e incidentes, también permite integrarse con SCOM, SCCM, AD y la base
de datos de configuración (CMDB).24
Service Manager provee una plataforma integrada para automatizar y
adaptar la gestión de servicios IT con las mejores prácticas, tales como las
encontradas en MOF (Microsoft Operations Framework) e ITIL. Provee
procesos incluidos para la resolución de incidentes y problemas.25
Al contar con la integración con los otros productos de System Center tiene
a su alcance el catálogo de servicios, para así ofrecerlo en su portal de
solicitudes de autoservicio (Self-service request), permite la configuración
de acuerdos de niveles de servicio (SLA) así como la generación de
reportes basados en los incidentes, problemas y peticiones realizadas a
través de la mencionada plataforma.
2.1.3.11
Gestión de peticiones
La gestión de peticiones proporciona a los usuarios la capacidad de realizar
peticiones a la mesa de ayuda de la organización, dichas peticiones no
hacen referencia a situaciones bloqueantes con respecto a un servicio, ya
que estas serían incidencias o problemas. Las peticiones pueden ser
solicitud de información, solicitud de cambios rápidos, o solicitudes de
acceso a otros servicios.
Al igual que la gestión de Incidencias (2.1.3.3) System Center Service
Manager es el producto asociado de System Center para dar cubrimiento a
las necesidades de este proceso.
24
http://thelordsofsystems.com/2013/05/28/system-center-service-manager-gestion-deincidencias-y-mucho-mas/
25 https://www.microsoft.com/en-us/server-cloud/products/system-center-2012r2/Components.aspx
59
2.1.3.12
Gestión de Acceso a los servicios TI
El proceso de gestión de acceso a los servicios de TI, es el encargado de
limitar los servicios a determinados grupos de usuario, es decir, categorizar
los servicios y asignarlos a los usuarios dependiendo de la funcionalidad o
cargo que desempeñen en la organización.
Esta categorización del catálogo de servicios está fuertemente relacionada
con los roles de los usuarios en el directorio activo (AD).
3
EJECUCIÓN
A continuación, se relacionan los escenarios para dar inicio a la implementación
de la plataforma, se deben realizar los ajustes necesarios en el dispositivo o
servidor donde se realizará la implementación, para este caso se hará uso de un
dispositivo con Windows Server 2012 R2 para la instalación de los
complementos requeridos.
3.1.1 Instalación de Roles y Características de Servidor
Es muy recomendable seguir el flujo básico de los escenarios ya que es
indispensable tener en cuenta los siguientes roles y características del servidor,
que hacen parte de los prerrequisitos para realizar una correcta implementación
de la plataforma:
3.1.1.7
Instalación de la característica Microsoft .Net Framework 3.5.1
Microsoft .NET Framework 3.5.1 combina la eficacia de las API de .NET
Framework 2.0 y 3.0 con nuevas tecnologías para crear aplicaciones que ofrecen
interfaces de usuario atractivas, protegen la información de identidad personal de
los clientes, permiten una comunicación segura y sin problemas, y proporcionan
la capacidad de modelar diversos procesos de negocio.
Componentes de activación de Windows Communication Foundation (WCF)
utiliza el servicio WAS (Windows Process Activation Service) para llamar a
60
aplicaciones de forma remota a través de una red con protocolos como HTTP,
Message Queue Server, TCP y canalizaciones con nombre. Componentes de
activación de Windows Communication Foundation permite iniciar y detener
dinámicamente las aplicaciones en respuesta a elementos de trabajo entrantes,
por lo que resulta una solución de hospedaje de aplicaciones más sólida,
administrable y eficaz. 26
ILUSTRACIÓN 7 INSTALACION .NET FRAMEWORK
3.1.1.8
Instalación de la característica IIS (Internet Information Services)
Internet Information Services (IIS) 8.5 en Windows Server 2012 R2 proporciona
una plataforma segura y fácil de administrar, modular y extensible, para hospedar
de forma fiable sitios web, servicios y aplicaciones. Con IIS, es usted quien decide
y controla, sin renunciar a la fiabilidad o la seguridad. Personalice y añada nuevas
características, como el enrutamiento de solicitudes de aplicaciones y el equilibrio
de carga, a través de las extensiones de IIS gratuitas. Maximice la seguridad web
26
https://technet.microsoft.com/es-us/library/cc772269.aspx
61
gracias a una exposición reducida del servidor y al aislamiento automático de la
aplicación. Implemente y ejecute fácilmente aplicaciones web ASP.NET y PHP en
el mismo servidor. Consiga todo esto con IIS.27
ILUSTRACIÓN 8 INSTALACIÓN IIS
3.1.1.9 Instalación de la característica BITS (Background Intelligent
Transfer Service)
El Servicio de transferencia inteligente en segundo plano (BITS) está compuesto
por dos servicios de rol: el Servidor compacto y la Extensión de servidor IIS. El
Servidor compacto es un servidor de archivos HTTP o HTTPS independiente,
mientras que la Extensión de servidor IIS es un complemento de Internet
Information Services (IIS) que requiere un servidor que ejecute IIS.28
27
28
https://www.microsoft.com/web/platform/server.aspx
https://technet.microsoft.com/es-us/library/cc732428.aspx
62
ILUSTRACIÓN 9 INSTALACIÓN BITS
3.1.1.10 Instalación de la característica RDC (Compresión diferencial
remota)
La característica Compresión diferencial remota (RDC) es un conjunto de
interfaces de programación de aplicaciones (API) que las aplicaciones pueden
utilizar para determinar si un conjunto de archivos ha cambiado y, si es el caso,
detectar qué partes de los archivos contienen los cambios. RDC detecta
inserciones, eliminaciones y reorganizaciones de datos en archivos, lo que permite
a una aplicación replicar sólo las partes modificadas de un archivo. Esto resulta útil
cuando se replican archivos mediante una red con ancho de banda limitado como
una conexión WAN (red de área extensa).29
29
https://technet.microsoft.com/es-es/library/cc754372.aspx
63
ILUSTRACIÓN 10 INSTALACIÓN RDC
3.1.1.11 Instalación y configuración del rol WDS (Windows Deployment
Services)
Servicios de implementación de Windows le permite implementar sistemas
operativos Windows. Puede usarlo para configurar equipos nuevos mediante una
instalación basada en la red. Esto significa que no tiene que instalar cada
sistema operativo directamente desde el medio de instalación, por ejemplo un
DVD o unidad USB.
Los Servicios de implementación de Windows ofrecen las ventajas siguientes:
-
-
Permite la instalación basada en red de sistemas operativos de Windows,
incluidos Windows 7, Windows 8, Windows 8.1Windows Server 2008 R2,
Windows Server 2012, y Windows Server 2012 R2. Reduce la complejidad
y el costo en comparación con las instalaciones manuales.
Implementa imágenes de Windows en equipos que no tienen sistema
operativo.
64
-
-
Admite entornos que incluyen Windows Vista, Windows 7, Windows 8,
combinados Windows 8.1Windows Server 2008 R2, Windows Server
2012, Windows Server 2012 R2Windows XP y Windows Server 2003.
Usa tecnologías de instalación de Windows Server estándar, incluidos
Windows PE, archivos .wim e instalación basada en imágenes.30
ILUSTRACIÓN 11 INSTALACIÓN WDS Y WSUS
3.1.1.12 Instalación de la característica WSUS (Windows Server Update
Services)
Windows Server Update Services (WSUS) permite a los administradores de
tecnologías de la información implementar las actualizaciones de productos de
Microsoft más recientes. Con WSUS, los administradores pueden administrar por
completo la distribución de actualizaciones que se publican en Microsoft Update
para los equipos de su red. En este tema se proporciona información general
sobre este rol de servidor y más información sobre cómo implementar y mantener
WSUS.
30
https://technet.microsoft.com/es-us/library/jj648426.aspx#WDS_WhatisWindowsDeploymentServices
65
El servidor WSUS proporciona las características que los administradores
necesitan para administrar y distribuir actualizaciones mediante una consola de
administración. Además, un servidor WSUS puede ser el origen de actualización
para otros servidores WSUS de la organización. El servidor WSUS que actúa
como origen de actualización es el servidor que precede en la cadena. En una
implementación de WSUS, al menos un servidor WSUS de la red debe conectarse
a Microsoft Update para obtener información sobre actualizaciones disponibles. El
administrador puede determinar, en función de la configuración y seguridad de
red, la cantidad de servidores que desea que se conecten directamente a
Microsoft Update.31
ILUSTRACIÓN 12 PROGRESO INSTALACIÓN WSUS
3.1.2 Instalación Prerrequisitos Software
3.1.2.1
Instalación SQL Server
La instalación de SQL server se debe realizar con la primera opción, donde indica
realizar una instalación en sitio agregando las características sin incluir cluster de
configuración.
31
https://technet.microsoft.com/eS-us/library/hh852345.aspx
66
ILUSTRACIÓN 13 INSTALACIÓN SQL
- El siguiente paso es verificar que el servidor cuente con todos los prerrequisitos
instalados y configurados para la instalación del SQL. Se realiza el análisis de las
reglas y en caso de encontrar algún error genera una alerta que no permite
continuar con el proceso.
ILUSTRACIÓN 14 INSTALACIÓN REGLAS
-
Se realiza la configuración de la instancia SQL, dejamos la configuración
por defecto de SQL, MSSQLSERVER.
67
ILUSTRACIÓN 15 CONFIGURACIÓN DE LA INSTANCIA
ILUSTRACIÓN 16 ESPACIO EN DISCO REQUERIDO
-
Se debe establecer en la configuración la compatibilidad recomendada por
Microsoft para el uso de SQL Server en SCCM, tanto como para el análisis
de servicio como para la base de datos, esto permite que SQL server
cuente con la compatibilidad necesaria para idiomas distintos a inglés.
68
ILUSTRACIÓN 17 CONFIGURACIÓN COMPATIBILIDAD DE IDIOMA
-
Se debe establecer la configuración de la base de datos, perfil de usuario
del directorio activo que tendrá los permisos necesarios para la
administración de SQL con SCCM.
ILUSTRACIÓN 18 CONFIGURACIÓN DE ADMINISTRADOR SQL PARA BASE DE DATOS
69
ILUSTRACIÓN 19 CONFIGURACIÓN DE ADMINISTRADOR SQL PARA BASE DE DATOS
ILUSTRACIÓN 20 CONFIGURACIÓN DE REPORTES
-
Se realiza la configuracion del nombre para la distribucion del cliente SQL
Server, para este caso se relaciona con SCCM y se da inicio al proceso de
instalacion de caracteristicas de SQL server.
70
ILUSTRACIÓN 21 NOMBRE DE CONTROL DE DISTRIBUCIÓN
ILUSTRACIÓN 22 PROGRESO DE INSTALACIÓN
-
Una vez finalizado el prcoeso muestra una ventana con un estado de la
instalacion, todas las caracteristicas allí listadas se deben encontrar en
estado OK ya que si se encontró algún fallo durante el proceso esto puede
alterar o afectar en la configuración e implementación de SCCM.
71
ILUSTRACIÓN 23 INSTALACIÓN COMPLETA
3.1.2.2
-
Instalación ADK (Assestment Deployment Kit)
El ADK es el kit de herramientas para realizar la implementación de
sistemas operativos la cual se sincroniza o unifica con SCCM para la
automatización de las instalaciones, capturar imágenes, migrar perfiles y
datos de usuario.
ILUSTRACIÓN 24 ESPECIFICAR LOCACIÓN DE ADK
72
ILUSTRACIÓN 25 HERRAMIENTAS DE PRIVACIDAD
ILUSTRACIÓN 26 ACEPTAR ACUERDOS DE LICENCIAMIENTO
-
Para la instalación del ADK se deben tener en cuenta las siguientes
características que son las que se necesitan para el funcionamiento de
SCCM:





Deployment Tools (Herramientas de Despliegue)
Windows Preinstallation Enviroment (Windows PE)
Imaging and configuration Designer (ICD)
User state migration tool (USMT)
Volumen activation management tool (VAMT)
73
ILUSTRACIÓN 27 CARACTERÍSTICAS PARA LA INSTALACIÓN DE ADK
-
Instalando características
ILUSTRACIÓN 28 PROGRESO DE INSTALACIÓN
74
3.1.2.3
Instalación SCCM (System Center Configuration Manager)
ILUSTRACIÓN 29 INSTALACIÓN SYSTEM CENTER CONFIGURATION MANAGER
-
Se debe instalar un gestor principal de sitio de configuración y haga clic en
Siguiente.
ILUSTRACIÓN 30 OPCIONES DE INSTALACIÓN
75
-
Se realizará una instalacion de Evaluacion, esta instalación tiene una
duración de 180 días para evaluar el producto.
ILUSTRACIÓN 31TIPO DE EDICIÓN
ILUSTRACIÓN 32 ACEPTAR TÉRMINOS Y CONDICIONES
76
ILUSTRACIÓN 33 ACEPTAR TÉRMINOS DE SQL EXPRESS, NATIVE CLIENT Y SILVERLIGHT
-
Descarga de prerrequisitos, ubica la carpeta donde se realizará la descarga
para la configuración de SCCM, este proceso puede tardar varios minutos.
ILUSTRACIÓN 34 DESCARGA DE PREREQUISITOS Y UBICACIÓN DE CARPETA
77
ILUSTRACIÓN 35 PROGRESO DE INSTALACIÓN
-
Selección de idioma, se recomienda hacer uso del mismo idioma del
Sistema operativo.
ILUSTRACIÓN 36 ASIGNACIÓN DE IDIOMA
-
Configuración del identificador del sitio, se debe establecer unas siglas
para su identificación.
78
-
Se debe asignar un nombre al sitio, para este caso se relacionara como
Telematica SCCM_UD.
Se selecciona la carpeta donde quedarán ubicados los archivos de
instalación.
ILUSTRACIÓN 37 NOMBRE DEL SITIO Y CÓDIGO
-
Se realiza la instalación del sitio primario por defecto, determine si desea
instalar un sitio de administración central, un sitio primario secundario o un
sitio primario independiente. Al crear una jerarquía, debe instalar primero
el sitio de administración central.
ILUSTRACIÓN 38 INSTALACIÓN DE SITIO CENTRAL
79
-
Si va a construir la jerarquía con más de un sitio primario, debe instalar
primero CAS. Otra cosa si está instalando sitio principal como un sitio
independiente a continuación, elija la segunda opción. Haga clic en Sí en
el cuadro de mensaje y haga clic en Siguiente.
ILUSTRACIÓN 39 ADVERTENCIA DE INSTALACIÓN
-
En el siguiente cuadro se debe seleccionar la instancia SQL configurada
previamente, para este caso se debe aceptar la instancia por defecto. Se
indica el nombre que se le dará a la base de datos y los datos del servidor
de dominio.
ILUSTRACIÓN 40 ASIGNACIÓN NOMBRE DE LA BASE DE DATOS
80
-
Se relacionan las carpetas donde se almacenarán los archivos.
ILUSTRACIÓN 41 ALMACENAMIENTO DE ARCHIVOS
ILUSTRACIÓN 42 ENVIAR INFORMACIÓN DE EXPERIENCIA DE USUARIO
ILUSTRACIÓN 43 RESUMEN DE INSTALACIÓN
81
3.1.3 Configuración Sitio, sistemas y roles de SCCM
Se realizará la configuración del punto de aplicación de servicio de catálogo, la
solicitud de punto del catálogo de la página web y el punto de estado de reserva.
Catálogo de Aplicaciones aplica como función del sistema de sitio que proporciona
a los usuarios una lista de software disponible [Software Center]. Cuando el cliente
de SCCM está instalado en un equipo, el centro de software incluye un enlace al
catálogo de aplicaciones, esta muestra a los usuarios una lista de programas
disponibles. El servicio de aplicaciones proporciona información acerca del
software disponible en la biblioteca de software de la página del Catálogo de
Aplicaciones.
Para configurar el servicio se deben tener en cuenta los siguientes pasos:
3.1.3.1
Creación del sistema contenedor
SCCM utiliza este recipiente contenedor para almacenar una pequeña cantidad de
datos de configuración para los clientes (o al menos los clientes que intentan una
instalación), para crear el sitio contenedor se debe abrir la consola de Active
Directory Administrator. Allí se debe agregar en el listado CN=System un nuevo
objeto.
ILUSTRACIÓN 44 CONFIGURACIÓN SISTEMA CONTENEDOR
82
Una vez creado el nuevo contenedor se selecciona en el siguiente cuadro, del
listado el tipo de objeto el cual se creara, para este caso será de tipo contenedor.
ILUSTRACIÓN 45 CREACIÓN DEL OBJETO DE TIPO CONTAINER
-
En el siguiente cuadro se debe establecer el nombre que se le asignará al
contenedor, para nuestro caso sera “System Managment”.
ILUSTRACIÓN 46 ASIGNACIÓN DEL NOMBRE DEL OBJETO
-
Luego de crear el objeto se debe asignar permisos al contenedor, para ello
se debe abrir la consola de Administración de usuarios y equipos del
directorio activo, allí ubicaremos el contenedor creado previamente “System
Managment”, se da click derecho delegar control.
83
ILUSTRACIÓN 47 ASIGNACIÓN DE PERMISOS AL CONTENEDOR
-
Seleccionamos el usuario creado en el directorio activo con los permisos
para la administración de System Center Configuration Manager y SQL
server, en las siguientes ventanas se asignan los valores por defecto.

Tareas delegadas

Objetos existentes en el contenedor
ILUSTRACIÓN 48 ASIGNAR USUARIO CON PERMISOS PARA EL CONTENEDOR
84
-
Se le asignan a continuación todos los permisos al usuario para administrar
el contenedor.
ILUSTRACIÓN 49 ASIGNACIÓN DE PERMISOS AL USUARIO DEL CONTENEDOR
-
Finalizamos el proceso de configuración.
ILUSTRACIÓN 50 CONFIGURACIÓN PERMISOS
85
3.1.3.2 Creación y configuración del sitio primario CAS para System
Center Configuration Manager
El sitio de administración central coordina la replicación de datos entre sitios a
través de la jerarquía usando replicación de base de datos de Configuration
Manager. También permite la administración de configuraciones de toda la
jerarquía de agentes de cliente, descubrimiento y otras operaciones.
ILUSTRACIÓN 51 AGREGAR EL SITIO PRIMARIO
-
Especificamos los datos de conexión, nombre de dominio para la
configuración.
ILUSTRACIÓN 52 CONFIGURACIÓN DE CONEXIÓN
86
-
Instalación de los siguientes roles:
 Aplication Catalog web service point
 Aplication Catalog Website point
 Failback status point
Los siguientes roles aplican para la distribucion del citio y de los estados del sitio
para distribuir sofware y/o aplicaciones.
ILUSTRACIÓN 53 ESPECIFICACIÓN DE ROLES DE SERVIDOR PARA SCCM
-
Se debe especificar la configuración para el punto de servicio de catálogo
de aplicaciones web, este punto de servicio web proporciona información de
la biblioteca de software para el sitio web de catálogo de aplicación. No
estamos utilizando HTTPS en este ejemplo así que haga clic en siguiente,
luego vamos a especificar la configuración del IIS para el catalogo Web, en
este caso dejaremos los valores por defecto y damos clic en siguiente.
87
ILUSTRACIÓN 54 ACTUALIZACIÓN PUNTO DE SERVICIO DE CATALOGO
-
Podemos personalizar nuestro sitio Web a un cierto grado (tema nombre y
color) permite configurar el nombre de la organización de entrada y elegir
un tema de sitio web correspondiente.
ILUSTRACIÓN 55 PERSONALIZACIÓN DEL SITIO WEB
-
Resumen de la configuración.
ILUSTRACIÓN 56 RESUMEN DE CONFIGURACIÓN
88
3.1.4 Configuración y ajustes de Cliente
3.1.4.1
-
Dispositivo Cliente
Se debe crear una configuración de los dispositivos cliente que estarán
vinculados a SCCM.
ILUSTRACIÓN 57 CREACIÓN DE CLIENTE PERSONALIZADO
En el espacio de administración de SCCM se pueden crear una serie de
características para dos tipos de clientes: cliente usuario o cliente dispositivo, será
este último el que se trate en este apartado. Para ello al ingresar al espacio de
administración de SCCM se procede a dar clic alterno sobre la opción “Client
Settings” y seleccionar “Create Custom Client Device Settings”.
A continuación, se visualizará un cuadro de diálogo para realizar las
configuraciones necesarias, se determina el nombre del dispositivo cliente, y se
seleccionan, de la lista de opciones, las características asociadas al dispositivo
cliente que se requieren, en este caso: “Client Policy”, “Compliance Settings”,
“Computer Agent”, “Computer restart”, “Remote tolos”, y “Software deployment”.
89
ILUSTRACIÓN 58 CONFIGURACIÓN DE DISPOSITIVO CLIENTE
A partir de cada una de las características seleccionadas para el dispositivo cliente
en configuración se mostrarán pasos para configurar cada característica.
ILUSTRACIÓN 59 CONFIGURACIÓN DE “CLIENT POLICY”
90
En la configuración de la política del cliente se determina el intervalo de sondeo en
minutos.
ILUSTRACIÓN 60 CONFIGURACIÓN DE “COMPLIANCE SETTINGS”
En la configuración de conformidad (Compliance settings) se habilita o deshabilita
la evaluación de conformidad en los clientes.
ILUSTRACIÓN 61 CONFIGURACIÓN DE “COMPUTER AGENT”
91
En la configuración del agente del equipo (Computer Agent) se usan las
características definidas por defecto, y se selecciona la ruta del catálogo de
aplicaciones con el que los clientes configurados guardarán relación.
ILUSTRACIÓN 62 CONFIGURACIÓN DE “COMPUTER RESTART”
En la configuración de reinicio de equipo (Computer Restart) se determina con
cuanto tiempo de antelación se le informará al usuario en sesión que se reiniciará
el equipo, esta característica se ha configurado en 60 minutos.
Por otra parte, la configuración de herramientas remotas (Remote Tools), permite
habilitar o deshabilitar determinadas características para el acceso y configuración
remota de los dispositivos cliente, la configuración realizada habilita el control
remoto sobre los clientes, y solicita permiso al usuario en sesión para el
acceso/control remoto, el nivel de acceso configurado es de control total.
Adicionalmente se pueden determinar “Espectadores/Observadores” para revisión
remota del equipo.
92
ILUSTRACIÓN 63 CONFIGURACIÓN DE “REMOTE TOOLS”
ILUSTRACIÓN 64 CONFIGURACIÓN DE “SOFTWARE DEPLOYMENT”
Finalmente, la configuración de despliegue de software (Software Deployment)
determina la periodicidad con la que se evaluará si el dispositivo cliente requiere el
93
despliegue de software, esta característica se ha fijado en una frecuencia de cada
dos días.
3.1.4.2
Cliente Usuario
Dentro de la configuración de clientes, también se tiene un apartado para la
configuración de clientes usuarios (asociados a los dispositivos). En esta
configuración se ha habilitado únicamente la característica “User and Device
Affinity”.
ILUSTRACIÓN 65 CONFIGURACIÓN DE CLIENTE USUARIO
94
ILUSTRACIÓN 66 CONFIGURACIÓN DE “USER AND DEVICE AFFINITY”
La configuración de “User and Device Affinity” permite al usuario seleccionar sus
dispositivos principales.
3.1.5 Instalación de clientes para SCCM
La configuración para la instalación de clientes de SCCM se realizará mediante el
método “Push”, podría decirse que desde el servidor de SCCM se empujarán las
características hacia los clientes, para tal fin las máquinas deben tener instalado el
cliente de “Configuration manager”.
ILUSTRACIÓN 67 INSTALACIÓN DE CLIENTE MEDIANTE PUSH
En la consola de adminsitración de Configuration Manager, al seleccionar un sitio
en el panel izquierdo, se habilita en el panel superior el botón “Client Installation
95
Settings”, al seleccionarlo se despliega un menú de opciones, del cual se ha
seleccionado “Client Push Installation”.
ILUSTRACIÓN 68 PROPIEDADES DE INSTALACIÓN DE CLIENTE
En la pestaña “General” se habilita la opción de instalación de cliente vía “push”, y
se seleccionan los tipos de sistema objetivo, en este caso serán estaciones de
trabajo y servidores, y se escoge la opción de nunca instalar el cliente de
configuration manager sobre controladores de dominio a menos que se
especifique en la herramienta de instalación de cliente por push.
Sobre la configuración de propiedades del cliente en instalación, se debe
configurar la(s) cuenta(s) (Accounts) que podrán instalar el cliente de
Configuration Manager, la cuenta que allí se asigne deberá contar con permisos
de administración sobre los equipos a los cuales se les instale el cliente.
96
ILUSTRACIÓN 69 CUENTAS PARA INSTALACIÓN DE CLIENTE
Después de aplicar los cambios configurados, en minutos, se verá el cliente en
ejecución en las máquinas clientes de los dispositivos asociados al sitio.
ILUSTRACIÓN 70 CLIENTE DE CONFIGURATION MANAGER EN EJECUCIÓN
97
ILUSTRACIÓN 71 ARCHIVOS AGREGADOS AL CLIENTE
En el sistema de archivos del cliente se habrán agregado los archivos necesarios
para soportar al cliente de Configuration Manager.
Por otro lado, en la consola de administración de Configuration Manager se
podrán observar los clientes instalados y su estado (Active).
ILUSTRACIÓN 72 CLIENTES AGREGADOS
3.1.6 Prueba de implementación: despliegue de sistemas operativos a
través de SCCM
El despliegue de sistemas operativos a las máquinas clientes configurados, es otra
de las funcionalidades de System Center Configuration Manager.
98
ILUSTRACIÓN 73 DIAGRAMA DE RED DE EQUIPOS
Para el despliegue del sistema operativo, se hace uso de una máquina
virtualizada, de esta se obtendrá la dirección MAC.
ILUSTRACIÓN 74 INICIO DE LA MÁQUINA, CONEXIÓN POR DHCP A LA IMAGEN DE SCCM
Esta máquina virtual será agregada a una nueva colección que se creará con el
nombre “Captured OS”.
99
ILUSTRACIÓN 75 DESCARGANDO ARCHIVOS DE INSTALACIÓN
-
La colección de dispositivos se realiza para habilitar los equipos o el grupo
de equipos que estarán dentro del proceso de despliegue y/o instalación de
software.
ILUSTRACIÓN 76 CREACIÓN DE COLECCIÓN
-
La colección “Captured OS” estará limitada a todos los sistemas (Limiting
collection = All Systems”, y no tendrá ninguna regla en particular
(Membership rules).
ILUSTRACIÓN 77 DETALLES DE LA COLECCIÓN
100
Al no definir ninguna regla para la colección, el sistema advertirá que la colección
estará vacía hasta que se agregue una regla de membresía.
ILUSTRACIÓN 78 ADVERTENCIA DE COLECCIÓN VACÍA
La advertencia es aceptada y se continúa con el proceso, la colección es creada
sin miembros.
ILUSTRACIÓN 79 IMPORTACIÓN DE INFORMACIÓN DE EQUIPOS
Se selecciona en el panel izquierdo “Devices” y posteriormente “Import Computer
information”, esto desplegará un wizard para proceder con la importación de
información de máquinas.
101
ILUSTRACIÓN 80 IMPORTARCIÓN DE EQUIPO
Solo se requiere importar un equipo, el que se ha virtualizado, así que se escoge
la opción “Import single computer” para importar un único computador.
ILUSTRACIÓN 81 IMPORTACIÓN DE ÚNICO EQUIPO
Al importar un único equipo se le asigna un nombre y se registra la MAC obtenida
de la máquina virtualizada, a continuación se muestra una previsualización de la
información registrada.
102
ILUSTRACIÓN 82 PREVISUALIZACIÓN DE EQUIPO A IMPORTAR
En el paso siguiente se selecciona la colección creada a la cual se le asociará el
equipo importado.
ILUSTRACIÓN 83 EQUIPO IMPORTADO Y COLECCIÓN
Finalmente se realiza la importación del equipo virtualizado a la colección creada.
103
ILUSTRACIÓN 84 FINALIZACIÓN DE IMPORTACIÓN DE EQUIPO
Creación de secuencia de tareas
Este punto es el más importante, ya que aquí se realiza la automatización del
despliegue, programando el sistema operativo, las aplicaciones los que se desea
instalar en el despliegue.
Se debe tener en cuenta la descripción de las plantillas para seleccionar la
apropiada según el objetivo de la tarea.
Plantilla
Descripción
Sysprep
Realiza una operación de Sysprep y captura una
and Capture imagen de un equipo de referencia.
Standard
Client Task
Sequence
Crea la secuencia de tareas por defecto para el
despliegue de imágenes del sistema operativo a los
equipos cliente, incluidas computadoras de
escritorio y portátiles
104
Standard
Client
Replace
Task
Sequence
Realiza copias de seguridad del sistema en su
totalidad, hace copias de seguridad del estado del
usuario y limpia el disco.
Custom
Task
Sequence
Crea una secuencia de tareas personalizada que no
instala un sistema operativo
Standard
Server Task
Sequence
Crea la secuencia de tareas por defecto para el
despliegue de las imágenes del sistema operativo para
equipos de servidor.
Litetouch
OEM Task
Sequence
Pre-cargas que operan sistemas de imágenes en
equipos en un entorno de ensayo antes de la
implementación de los equipos de destino en el
entorno de producción (por lo general por un OEM
ordenador).
Post OS
Installation
Task
Sequence
Realiza tareas de instalación después de que el
sistema operativo se ha desplegado en el equipo de
destino
TABLA 10 SECUENCIA DE TAREAS
Se procede a la creación de la secuencia de tareas para el despliegue del sistema
operativo sobre la máquina virtualizada agregada a la colección “Captured OS”.
105
ILUSTRACIÓN 85 CREACIÓN DE SECUENCIA
La secuencia a crear realizará una instalación desde un paquete/imagen (archivo
.iso), por lo cual se selecciona la opción “Install an existing image package”.
ILUSTRACIÓN 86 SELECCIÓN DE IMAGEN DE INSTALACIÓN
A continuación, se define el nombre de la tarea de secuencias y la imagen fuente
de la instalación a realizar.
106
En seguida se determina información adicional de la instalación a ejecutar y se
habilita la opción de una cuenta de administrador local a la cual se le asigna una
clave dentro del formulario que se visualiza.
ILUSTRACIÓN 87 INSTALACIÓN DE SISTEMA OPERATIVO W INDOWS
En los pasos siguientes se configura la red de la máquina, esta será unida al
dominio configurado y a su correspondiente unidad organizacional, posteriormente
se carga automáticamente el paquete del cliente de Configuration Manager que
también será instalado en la máquina.
ILUSTRACIÓN 88 INCLUSIÓN DE ACTUALIZACIONES EN EL CLIENTE
Se desactiva la instalación de actualizaciones en la máquina para optimizar la
instalación del cliente.
107
ILUSTRACIÓN 89 FINALIZACIÓN DE LA SECUENCIA DE TAREAS
Finalmente se tiene un resumen de las tareas ejecutadas y características
específicas de cada una de ellas.
ILUSTRACIÓN 90 EJECUCIÓN DE SECUENCIA DE TAREAS
108
Al finalizar la creación de la secuencia de tareas, resta ejecutarla para poder
desplegar el sistema operativo en la máquina virtualizada, al ejecutar la tarea de
secuencias se selecciona la secuencia creada y la colección objetivo de dicha
secuencia.
ILUSTRACIÓN 91 CONTROL DE DESPLIEGUE
En seguida se especifican los controles para la ejecución del despliegue, en este
caso se selecciona la disponibilidad en “Only media and PXE” que aplica para
entornos de ejecución de prearranque, como la instalación de sistemas operativos.
Los pasos siguientes “Scheduling” y “User Experience” se dejarán con los valores
por defecto.
ILUSTRACIÓN 92 CÓMO EJECUTAR EL CONTENIDO
109
El contenido (el sistema operativo) será instalado a través de la red, para lo cual
se configura una cuenta con los suficientes permisos para que pueda acceder a la
localización del sistema operativo.
ILUSTRACIÓN 93 DESPLIEQUE DE SOFTWARE FINALIZADO
Finalmente se muestra un resumen de la configuración realizada y de la ejecución
efectuada.
Al iniciar la máquina virtual se mostrará el sistema operativo desplegado, se
siguen las instrucciones mostradas por la consola de la máquina virtual, presionar
F12 para continuar con la instalación del sistema operativo.
ILUSTRACIÓN 94 SISTEMA OPERATIVO DESPLEGADO EN MÁQUINA VIRTUAL
110
Seguido de esto se selecciona el sistema operativo a instalar, en este caso solo
puede ser Microsoft Windows PE ya que ha sido el desplegado en la máquina
cliente.
ILUSTRACIÓN 95 SELECCIÓN DE SO A INSTALAR
En seguida se realiza la autenticación del usuario configurado, se continúa y
finaliza la instalación del sistema operativo.
ILUSTRACIÓN 96 PROGRESO DE INSTALACIÓN DE SO EN MÁQUINA VIRTUAL.
111
4
CONCLUSIONES
Al analizar los procesos de IT en las organizaciones se encuentran características
comunes, dichas características comunes permiten elaborar un modelo genérico
que sea adaptable a las necesidades particulares de cada organización.
El diseño del modelo realizado con las herramientas tecnológicas mencionadas en
el objetivo específico número 2 (dos), haciendo uso de las prestaciones de
Microsoft Windows Server 2012 R2, demostró la escalabilidad y adaptabilidad que
se podría requerir para implantar el modelo.
La implementación y prueba del sistema permite concluir que a través de Microsoft
System Center Configuration Manager (SCCM) y en colaboración con otros
productos de la suit de Microsoft System Center, se pueden cubrir gran parte de
los procesos asociados a las fases de Diseño, Transición y Operación del conjunto
de buenas prácticas de ITIL.
112
5
Recomendaciones
Este prototipo está dirigido a cualquier tipo de persona u organización,
principalmente a aquellas que están relacionadas con el área de las TIC.
Para el entendimiento del modelo planteado se sugiere tener un conocimiento
previo sobre las mejores prácticas que sugiere ITIL, ya que el desarrollo de este
proyecto está basado en ellas.
Para el entendimiento del funcionamiento del prototipo se requiere tener
conocimientos sobre sistemas distribuidos y configuración de servidores.
Se debe tener en cuenta los requerimientos técnicos mencionados en la
factibilidad técnica del proyecto, este proyecto se puede implementar en máquinas
físicas o virtuales.
113
6
-
-
-
BIBLIOGRAFÍA
TANENBAUM, Andrew. VAN STEEN, Maarten. Sistemas Distribuidos
Principios y Paradigmas. Amsterdam: Pearson, Edicación, 2008, p. 166.
TANENBAUM, Andrew. VAN STEEN, Maarten. Sistemas Distribuidos
Principios y Paradigmas. Amsterdam: Pearson, Edicación, 2008, p. 87.
MEYLER, Kerrie. Holt, Byron. OH, Marcus. SANDYS, Jason. RAMSEY,
Greg. System Center 2012 Configuration Manager. Indiana: Pearson
Education, 2008, p. 14.
MEYLER, Kerrie. Holt, Byron. OH, Marcus. SANDYS, Jason. RAMSEY,
Greg. System Center 2012 Configuration Manager. Indiana: Pearson
Education, 2008, p. 21.
MEYLER, Kerrie. Holt, Byron. OH, Marcus. SANDYS, Jason. RAMSEY,
Greg. System Center 2012 Configuration Manager. Indiana: Pearson
Education, 2008, p. 23.
114
7
-
-
-
-
-
INFOGRAFÍA
OCS Inventory. En línea. http://www.ocsinventoryng.org/en/about/features/inventory.html. [Citado 12 Noviembre de 2015]
OCS Inventory. En línea. http://www.ocsinventoryng.org/en/about/features/network-scans.html [Citado 12 Noviembre de
2015]
Microsoft. En línea. https://www.microsoft.com/en-us/servercloud/products/system-center-2012-r2-configuration-manager/Features.aspx
[Citado 09 Diciembre de 2016]
Microsoft. En línea. https://technet.microsoft.com/eses/library/hh846235.aspx [Citado 09 Diciembre de 2016]
O SIATIS. En línea. http://itilv3.osiatis.es/transicion_servicios_TI.php
[Citado 10 Diciembre de 2016]
Microsoft. En línea.
https://blogs.technet.microsoft.com/dmatey/2010/12/10/la-cmdb-en-systemcenter/ [Citado 10 Diciembre de 2015]
Ram Tagher. En línea https://harmon.ie/blog/knowledge-managementsharepoint [Citado 12 Diciembre de 2015]
Ken Schwaber. Jeff Sutherland. En línea
http://www.scrumguides.org/docs/scrumguide/v1/Scrum-Guide-ES.pdf
[Citado 20 Diciembre de 2015]
Xavier Albaladejo. En línea http://www.proyectosagiles.org/que-es-scrum
[Citado 10 Enero de 2016]
Microsoft. En línea. https://technet.microsoft.com/eSus/library/hh852345.aspx [Citado 20 Enero de 2016]
Microsoft. En línea. https://technet.microsoft.com/esus/library/cc772269.aspx [Citado 20 Enero de 2016]
Microsoft. En línea. https://www.microsoft.com/web/platform/server.aspx
[Citado 20 Enero de 2016]
Microsoft. En línea. https://technet.microsoft.com/esus/library/cc732428.aspx [Citado 20 Enero de 2016]
Microsoft. En línea. https://technet.microsoft.com/eses/library/cc754372.aspx [Citado 20 Enero de 2016]
115
-
-
Microsoft. En línea. https://technet.microsoft.com/esus/library/jj648426.aspx#WDS_WhatisWindowsDeploymentServices [Citado
20 Enero de 2016]
Microsoft. En línea. https://technet.microsoft.com/eSus/library/hh852345.aspx [Citado 22 Enero de 2016]
-
116
8
8.1
ANEXOS
Anexo 1: Matriz de Servicios
Catalogo
Descripción
Directorio
Activo
Es una estructura jerárquica que
almacena información acerca de los
objetos existentes en la red. Un
servicio de directorio, proporciona
métodos para almacenar los datos
del
directorio
y
ponerlos
a
disposición de los administradores y
los usuarios de la red. Por ejemplo,
Active
Directory
almacena
información acerca de las cuentas de
usuario
(nombres,
contraseñas,
números de teléfono, etc.) y permite
que otros usuarios autorizados de la
misma red tengan acceso a esa
información.
Priorida
d
Niveles de servicio
Disp.
Continuidad de los
servicios (plan
contingencia)
Active Directory® se puede instalar
en
servidores
que
ejecuten
Microsoft®
Windows
Server®,
Standard Edition, Enterprise Edition y
Datacenter
Edition.
Crítico
Este almacén de datos, también
denominado directorio, contiene
información sobre los objetos de
Active Directory. Estos objetos
suelen incluir recursos compartidos
como
servidores,
volúmenes,
impresoras, cuentas de usuario de
red y cuentas de equipo. Para
obtener más información acerca del
almacén de datos de Active
Directory.
24/7
Continuidad
Alta:
Cuenta
con
un
servidor
de
alta
disponibilidad para
mantener el servicio
en caso de caida del
nivel funcional.
117
Dynamic Host
Configuration
Protocol
(DHCP)
Protocolo de configuración dinámica
de Host (DHCP) es un protocolo
cliente/servidor que automáticamente
proporciona un host de Internet
protocolo (IP) con su dirección IP y
otra información de configuración
relacionada como la puerta de
entrada subnet mask y default. RFC
2131 y 2132 define DHCP como un
Internet Engineering Task Force
(IETF) estándar basado en el
protocolo Bootstrap (BOOTP), un
protocolo con el que DHCP comparte
muchos detalles de implementación.
DHCP permite a los hosts obtener
datos de configuración de TCP/IP
necesarios de un servidor DHCP.
Normal
Los servidores de (DHCP) en la red,
puede proporcionar automáticamente
equipos cliente y otros dispositivos
basados en TCP/IP con direcciones
IP
válidas.
Además,
puede
proporcionar los parámetros de
configuración adicionales necesarios
para estos clientes y dispositivos,
llamados opciones de DHCP, los
cuales les permiten conectarse a
otros recursos de red como los
servidores DNS, los servidores WINS
y los enrutadores.La consola de
DHCP contiene además una serie de
mejoras recomendadas por los
administradores
de
red.
24/7
Continuidad
Alta:
Cuenta
con
un
servidor
de
alta
disponibilidad para
mantener el servicio
en caso de caida del
nivel funcional.
Entre estas mejoras se incluyen la
mejora de la supervisión del
rendimiento del servidor, más tipos
de opciones de DHCP predefinidas,
compatibilidad
de
actualización
dinámica para clientes que ejecutan
versiones anteriores de Windows y la
detección de servidores DHCP no
autorizados en la red.
118
Domain Name
System (DNS)
Es un sistema de nomenclatura
jerárquica
para
dispositivos
conectados a Internet o a una red
privada.
Este
sistema
asocia
información variada con nombres de
dominios asignado a cada uno de los
participantes. Su función más
importante es "traducir" nombres
inteligibles para las personas en
identificadores binarios asociados
con los equipos conectados a la red,
esto con el propósito de poder
localizar y direccionar estos equipos
mundialmente.
El servidor DNS utiliza una base de
datos distribuida y jerárquica que
almacena información asociada a
nombres de dominio en redes como
Internet. Aunque como base de
datos el DNS es capaz de asociar
diferentes tipos de información a
cada nombre, los usos más comunes
son la asignación de nombres de
dominio a direcciones IP y la
localización de los servidores de
correo electrónico de cada dominio.
Crítico
La instalación de un servidor de
Sistema de nombres de dominio
(DNS) implica agregar el rol del
servidor DNS a un servidor Windows
Server existente. Además, puede
instalar el rol de servidor DNS
cuando instale el rol Servicios de
dominio de Active Directory (AD DS).
Éste es el método preferido para
instalar el rol de servidor DNS si
desea integrar el espacio de
nombres de dominio DNS con el
espacio de nombres de dominio de
AD DS.
24/7
Continuidad
Alta:
Cuenta
con
un
servidor
de
alta
disponibilidad para
mantener el servicio
en caso de caida del
nivel funcional.
119
Correo
Electrónico
Es un servicio de red que permite a
los usuarios enviar y recibir
mensajes (también denominados
mensajes electrónicos o cartas
digitales) mediante sistemas de
comunicación
electrónica.
Para
denominar al sistema que provee
este servicio en Internet, mediante el
protocolo
SMTP,
aunque
por
extensión también puede verse
aplicado a sistemas análogos que
usen otras tecnologías. Por medio de
mensajes de correo electrónico se
puede enviar, no solamente texto,
sino todo tipo de documentos
digitales dependiendo del sistema
que se use.
Crítico
Un rol de servidor es una unidad que
agrupa de forma lógica
las
características y los componentes
necesarios para realizar una función
determinada en el entorno de
mensajería. El requisito de un rol de
servidor es que sea un servidor que
pueda llegar a ejecutarse como una
unidad atómica de escalabilidad. Un
rol de servidor se compone de una
serie de características. En Microsoft
Exchange Server de Windows
Server, el rol de servidor Buzón de
correo es una de los múltiples roles
de servidor que puede instalar y
configurar posteriormente en un
equipo.
24/7
Continuidad Alta: Se
habilitan servicios en
la
nube
para
garantizar
la
disponibilidad
del
correo electrónico.
El rol de servidor Buzón de correo es
el rol de servidor más habitual y
ocupa un lugar central en las
organizaciones de Exchange. Los
servidores en los que se instala el rol
de servidor Buzón de correo se
denominan servidores de buzones
de correo.
120
Office
Es una colección de programas de
software utilizados en un entorno de
oficina. Está disponible en Windows
y Mac e incluye programas,
servidores, servicios y soluciones
para los varios propósitos de
negocio.
Su computadora debe cumplir con
los requisitos mínimos de hardware
para la versión de Office que
compra/instalación. Llamar el DoIT
Showroom (265-SHOW) para más
detalles.
Normal
Microsoft Office Cree con confianza
mediante aplicaciones familiares:
Word, Excel, PowerPoint, Outlook y
mucho más.
24/7
Continuidad Alta: Se
habilitan
a
los
usuarios
criticos
accesos a recursos
de Office Online para
garantizar
su
operatividad.
121
Servicios Web
Es una tecnología que utiliza un
conjunto de protocolos y estándares
que sirven para intercambiar datos
entre
aplicaciones.
Distintas
aplicaciones
de
software
desarrolladas en lenguajes de
programación
diferentes,
y
ejecutadas
sobre
cualquier
plataforma, pueden utilizar los
servicios web para intercambiar
datos en redes de ordenadores como
Internet. La interoperabilidad se
consigue mediante la adopción de
estándares
abiertos.
Las
organizaciones OASIS y W3C son
los comités Responsables de la
arquitectura y reglamentación de los
servicios Web. Para mejorar la
interoperabilidad
entre
distintas
implementaciones de servicios Web
se ha creado el organismo WS-I,
encargado de desarrollar diversos
perfiles para definir de manera más
exhaustiva estos estándares. Es una
máquina que atiende las peticiones
de los clientes web y les envía los
recursos solicitados.
Crítico
Internet Information Services (IIS), es
una plataforma web unificada que
integra IIS, ASP.NET, Windows
Communication
Foundation
y
Windows SharePoint Services. IIS
permite compartir información con
usuarios en Internet, en una intranet
o en una extranet. Windows Server®
ofrece IIS, que también se incluye
con algunas ediciones de Windows.
24/7
Continuidad Baja: No
existe
plan
de
Contingencia.
122
Microsoft SQL Server Express es
una plataforma de base de datos que
se basa en Microsoft SQL Server.
Facilita el desarrollo de aplicaciones
controladas por datos con gran
variedad de funciones, que mejoran
la seguridad del almacenamiento y
se
implementan
con
rapidez.
Motor de base
de datos
El Motor de base de datos es el
servicio principal para almacenar,
procesar y proteger los datos. El
Motor de base de datos proporciona
acceso controlado y procesamiento
de transacciones rápido para cumplir
con los requisitos de las aplicaciones
consumidoras
de
datos
más
exigentes de su empresa.
Normal
Todas las ediciones de SQL Server
Express se descargan gratuitamente
y se pueden redistribuir previo
acuerdo entre las partes. Cada
edición puede servir como base de
datos cliente y como base de datos
servidor básica. Cualquiera de las
ediciones de SQL Server Express
constituye una opción idónea para
fabricantes
independientes
de
software (ISV), usuarios de servidor,
desarrolladores de software no
profesionales, desarrolladores de
software web, hosts de sitios web y
aficionados a crear aplicaciones
cliente.
24/7
Continuidad
Alta:
Cuenta
con
un
servidor
de
alta
disponibilidad para
mantener el servicio
en caso de caida del
nivel funcional.
123
Distribución de
Aplicaciones
Administración
de Dispositivos
Administración
de escritorios
virtuales
Consiste en enviar de forma
desatendida y remota la instalación,
configuración y puesta en marcha de
sistemas operativos y/o aplicaciones
en equipos cliente y/o servidores.
Se refiere a la planeación, instalación
y administración de equipos cliente
de System Center Configuration
Manager y de dispositivos móviles.
Mediante el uso de la administración
de dispositivos, se protegen los
datos a la vez que se permite a los
usuarios inscribir sus dispositivos
móviles corporativos o personales y
darles acceso a los datos privados.
Optimiza los recursos de Hardware,
brindandole a los usuarios accesos a
escritorios livianos con toda las
caracteristicas y funcionalidades de
los escritorios físicos.
Normal
Normal
Crítico
System
Center
Configuration
Manager permite administrar PCs y
Servidores, manteniendo el software
actualizado,
ajustando
configuraciones y políticas de
seguridad, y monitorizando estados
del sistema mientras da a los
empleados acceso a aplicaciones
corporativas sobre los dispositivos
que ellos seleccionen.
System
Center
Configuration
Manager provee una única consola
administrativa para manejar políticas
y activos, y reportes de cumplimiento
a través de PCs también de
dispositivos
móviles,
incluyendo
Windows, Windows Phone, iOS, y
Android.
Configuration Manager reduce la
complejidad
y
el
costo
de
implementar ambientes virtuales al
proporcionar
una
herramienta
unificada para manejar todos los
clientes de escritorio, ‘thin’, móviles y
escritorios virtuales.
24/7
Continuidad Baja: No
existe
plan
de
Contingencia.
24/7
Continuidad Baja: No
existe
plan
de
Contingencia.
24/7
Continuidad
Alta:
Cuenta
con
un
servidor
de
alta
disponibilidad para
mantener el servicio
en caso de caida del
nivel funcional.
124
Endpoint
Protection
Administración
, configuración
y cumplimiento
Ofrece una solución única para la
protección de malware, identificación
y corrección de vulnerabilidades,
mientras da visibilidad de los
sistemas que no cumplen con la
protección.
Puede crearse una base para “la
configuración deseada” y asegurarse
que los dispositivos la cumplan
mediante
auto-correcciones
o
alertas.
Configuration
Manager
también integra con System Center
Service
Manager
para
automáticamente crear incidentes
sobre la variante de la configuración
base.
Normal
Normal
Microsoft System Center Endpoint
Protection ofrece una plataforma
única e integrada que reduce su
gestión de IT y los costos, en
muchos
casos
utilizando
la
infraestructura
existente
de
administración de cliente para
implementar y gestionar la protección
endpoint
de
operación.
La
infraestructura unificada también
proporciona visibilidad mejorada de
la seguridad y el cumplimiento de los
sistemas de cliente.
Service Manager le proporciona una
plataforma
integrada
para
automatizar
y
adaptar
los
procedimientos recomendados de
administración del servicio de TI de
su organización, como los que se
encuentran en Microsoft Operations
Framework (MOF) y en Information
Technology Infrastructure Library
(ITIL). Entrega procesos integrados
para la resolución de problemas,
control de cambios y administración
del ciclo de vida de los activos.
24/7
Continuidad Baja: No
existe
plan
de
Contingencia.
24/7
Continuidad Baja: No
existe
plan
de
Contingencia.
125
Administración
y
actualizaciones
de Software
Configuration Manager simplifica la
tarea compleja de distribuir y
administrar las actualizaciones a
sistemas TI a través de la
organización. Los administradores TI
pueden distribuir actualizaciones de
productos Microsoft, aplicaciones de
terceros, controladores de hardware,
y sistemas BIOS a una variedad de
dispositivos, incluyendo escritorios,
laptops, servidores, y dispositivos
móviles.
Normal
La
sincronización
de
las
actualizaciones de software es el
proceso de recuperación de los
metadatos de las actualizaciones de
software del sitio de Microsoft
Update y la replicación de los
mismos en todos los sitios que están
habilitados para las actualizaciones
de software en la jerarquía de
Configuration Manager. El punto de
actualización de software en el sitio
de administración central o en un
sitio primario independiente recupera
los metadatos de las actualizaciones
de software de Microsoft Update. Los
restantes recuperan los metadatos
de las actualizaciones de software
del punto de actualización de
software que se identifica como el
origen de la actualización del canal
de subida. Debe tener acceso al
origen de la actualización del canal
de
subida
para
sincronizar
correctamente las actualizaciones de
software.
24/7
Continuidad Baja: No
existe
plan
de
Contingencia.
126
Administración
de energía
Despliegue de
Sistemas
operativos
Puede obtenerse más de la
infraestructura de ahorro de energía
con un completo conjunto de
herramientas
centralizadas
de
administración de energía del cliente.
Configuration Manager trabaja con
las capacidades construidas dentro
de los sistemas operativos Windows
para ayudar a optimizar las
configuraciones de energía a un nivel
granular.
Configuration Manager distribuye
sistemas operativos a escritorios
físicos,
servidores,
laptops
y
dispositivos móviles a través de
redes empresariales, y elimina las
ineficiencias y errores asociados con
la
instalación
manual
de
aplicaciones.
Normal
Administración de energía System
Center Configuration Manager saca
partido de las características de
administración de energía integrado
en Windows para aplicar la
configuración y coherente en los
equipos controlados. Puede aplicar
la configuración de energía diferente
a los equipos durante la jornada de
productividad. Por ejemplo, debe
aplicar un plan de energía más
restrictivo a equipos fuera de la
jornada. En casos donde los equipos
siempre
deben
permanecer
encendidos, puede evitar que la
configuración de administración de
energía se aplique.
24/7
Continuidad Baja: No
existe
plan
de
Contingencia.
Normal
A través de System Center
Configuration manager, es posible
que un equipo "desconocido" pueda
recibir a través de secuencias de
tareas la instrucción para la
instalación de un sistema operativo.
Está soportado para imágenes de
sistemas operativos multicast a
entornos con PXE.
24/7
Continuidad Baja: No
existe
plan
de
Contingencia.
127
Cuidado y
monitoreo del
cliente
Inteligencia de
activos
Mantener
el
control
del
comportamiento de los equipos
cliente, revisando constantemente su
estado a través de alertas y la
consola de administración.
Los administradores pueden tener
continua visibilidad en hardware y
software de activos y su uso. La
inteligencia de activos traduce los
registros
del
inventario
en
información, proporcionando reportes
enriquecidos que ayudan a los
administradores con las decisiones
de compra de software, planes de
actualización, y reportes de licencias.
Normal
Normal
Configuration Manager muestra los
resultados de evaluar la ‘salud’ del
cliente, y las actividades del cliente
directamente
en
la
consola,
proporcionando
alertas
y
capacidades correctivas si las
estadísticas caen por debajo de los
límites establecidos.
Configuration Manager
permite
inventariar y administrar software
licencias de uso en todos los equipos
cliente, mediante el catálogo de
Asset Intelligence. Muchas clases de
Instrumental de administración de
Windows (WMI) de inventario de
hardware mejoran la riqueza de
información que se recopila acerca
de los títulos de software y hardware
que se utilizan. A través de informes
e informes específicos se pueden
consultar para obtener información
general y profundizar para obtener
información más detallada. Es
posible
agregar
información
personalizada para el catálogo de
Asset Intelligence, categorías de
software personalizados, las familias
de software, las etiquetas del
software y los requisitos de
hardware.
24/7
Continuidad Baja: No
existe
plan
de
Contingencia.
24/7
Continuidad Baja: No
existe
plan
de
Contingencia.
128
Inventario
Configuration
Manager
puede
inventariar hardware y software en
una organización para ayudar a
visualizar los recursos que se tienen.
Puede personalizarse el inventario
de hardware más fácilmente y
extender el esquema del inventario.
Normal
El inventario de software de SCCM y
los clientes ejecutan un ciclo de
inventario de software, el cliente
envía la información de inventario a
un punto de administración en el sitio
del
cliente.El
punto
de
administración,
a
continuación,
reenvía la información de inventario
a la Configuration Manager el
servidor de sitio, que almacena la
información de inventario en la base
de datos del sitio.Inventario de
software se ejecuta en los clientes
según
la
programación
que
especifique en la configuración del
cliente.
24/7
Continuidad Baja: No
existe
plan
de
Contingencia.
129
Reportes
Informe del comportamiento o estado
de hardware y software. Valida la
instalación,
actualizacion
y
modificaciones del sistema por parte
del usuario, además de arrojar
informes para el control del
monitoreo.
Normal
Los informes de System Center
Configuration Manager proporcionan
un conjunto de herramientas y
recursos para usar las avanzadas
funciones de informes de SQL
Server Reporting Services (SSRS) y
la amplia experiencia de creación
que ofrece el Generador de informes
de Reporting Services. Los informes
le permiten reunir, organizar y
presentar información acerca de
usuarios, inventario de hardware y
software,
actualizaciones
de
software, aplicaciones, estado del
sitio y otras operaciones de
Configuration
Manager
de
la
organización. La herramienta de
informes le proporciona numerosos
informes predefinidos que puede
usar sin realizar cambios o bien
modificándolos para satisfacer sus
necesidades; también puede crear
informes personalizados.
24/7
Continuidad Baja: No
existe
plan
de
Contingencia.
130
Servicios de
Comunicacion
es
Servicios de
impresión
Hosting
Permite el envio y recepción de
información a traves de mensajes,
teleconferencias, en tiempo real,
mejorando
la
operatividad,
productividad y las comunicaciones
unificadas.
Facilita a los usuarios la impresión
en fisico de los documentos
digitalizados.
Servicio de alojamiento de archivos
y/o sitios a través de una interfaz
Web.
Crítico
A través de Skype for bussines no
hay
necesidad
de
múltiples
aplicaciones y soluciones, un cliente,
un conjunto de credenciales de inicio
de sesión. Con una experiencia
familiar que invita a la gente.
Soporte multiplataforma. Conecte un
equipo en cualquier lugar y a
millones de personas en Skype, con
Skype para aplicaciones de negocio
en Android, iOS, Mac y Windows, en
los navegadores y en los teléfonos IP
compatibles.
Normal
Conexión por red a los diferentes
dispositivos.
Crítico
Go daddy es
una
empresa
registradora de dominios de Internet
y de alojamiento web.
24/7
Continuidad Alta: Se
habilitan
a
los
usuarios
criticos
accesos a servicios
Online
para
garantizar
su
operatividad.
24/7
Continuidad Baja: No
existe
plan
de
Contingencia.
24/7
Continuidad Baja: No
existe
plan
de
Contingencia.
131
Seguridad y
control de
acceso
Identificación,
autenticación
y
autorización a recursos y sistemas
informáticos específicos.
Crítico
Azure Active Directory Azure incluye
una serie completa de capacidades
de administración de identidades,
incluida Multi-Factor Authentication,
el registro de dispositivos, la
administración de contraseñas de
autoservicio, la administración de
grupos
de
autoservicio,
la
administración de cuentas con
privilegios, el control de acceso
basado en roles, la supervisión del
uso de aplicaciones, la auditoría
enriquecida y la supervisión y alertas
de seguridad. Estas capacidades
pueden
ayudar
a
proteger
aplicaciones basadas en la nube,
optimizar los procesos de TI, reducir
costos y asegurar que se cumplen
los objetivos de cumplimiento
corporativos.
24/7
Continuidad Alta: Se
habilitan
a
los
usuarios
criticos
accesos a recursos
de la nube para
garantizar
su
operatividad.
132
Rango de servicios por medio del
cual se proporciona asistencia con el
hardware o software a los usuarios.
Servicios de
soporte y
centros de
servicio
En general, el servicio de soporte
técnico sirve para ayudar a resolver
los
problemas
que
puedan
presentárseles a los usuarios,
mientras hacen uso de determinado
servicio,
programa,
equipo
o
dispositivo.
Crítico
Help Desk Mesa de Ayuda o Mesa
de Servicio (Service Desk) es un
conjunto de recursos tecnológicos y
humanos, para prestar servicios con
la posibilidad de gestionar y
solucionar
todas
las
posibles
incidencias de manera integral, junto
con la atención de requerimientos
relacionados a las Tecnologías de la
Información y la Comunicación (TIC).
24/7
Continuidad Baja: No
existe
plan
de
Contingencia.
TABLA 11 SERVICIOS
133
Anexo 2: BPM – Gestión de cambios
Solicitante del
cambio
8.2
Solicitar un cambio
Cambio rechazado
Cambio rechazado
No
¿Aceptar
solicitud?
Establecer prioridad
¿Urgente?
No
¿Tipo de
cambio?
Definir categoría
Sí
Prociedimiento de
cambio urgente
Menor
Autorización y
agendamiento de
cambios. Reporte
de acciones al CAB
Significativo
¿Funciona?
Mayor
Envío de RFC
(Solicitud de
cambio) a los
miembros del CAB
Sí
Revisión del cambio
¿Éxito?
Sí
Envío de la solicitud
a CAB para decisión
CAB
No
CAB, Consejo Asesor de cambios: Órgano interno, presidido por el
Gestor/Administrador de cambios.
Estimar impactos y recursos, confirmar acuerdo de cambio,
¿Autorizado?
Constructor de
cambios
Sí
Equipo de pruebas
Gestión del cambio
Administrador de cambios
Filtrar solicitudes
No
Coordinar
implementación del
cambio
Construir cambio,
idear rollback y
plan de pruebas
Ejecutar rollback
planeado
Sí
Probar cambio
¿Prueba fallida?
No
134
135

Documentos relacionados