CD-6865.pdf

Anuncio
ESCUELA POLITÉCNICA NACIONAL
FACULTAD DE INGENIERÍA DE SISTEMAS
EVALUACIÓN DEL DESEMPEÑO DE LOS SERVIDORES DEL
MUNICIPIO DEL CANTÓN MEJÍA.
PROYECTO DE TITULACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO DE
INGENIERO EN SISTEMAS INFORMÁTICOS Y DE COMPUTACIÓN
MARÍA BELÉN ORQUERA MUÑOZ
[email protected]
DIRECTOR: ING. CÉSAR GUSTAVO SAMANIEGO BURBANO
[email protected]
Quito, Diciembre 2015
i
DECLARACIÓN
Yo, María Belén Orquera Muñoz, declaro bajo juramento que el trabajo aquí
descrito es de mi autoría; que no ha sido previamente presentada para ningún
grado o calificación profesional; y, que he consultado las referencias bibliográficas
que se incluyen en este documento.
La
Escuela
Politécnica
Nacional
puede
hacer
uso
de
los
derechos
correspondientes a este trabajo, según lo establecido por la Ley de Propiedad
Intelectual, por su Reglamento y por la normatividad institucional vigente.
María Belén Orquera Muñoz
ii
CERTIFICACIÓN
Certifico que el presente trabajo fue desarrollado por María Belén Orquera Muñoz,
bajo mi supervisión.
Ing. Gustavo Samaniego
DIRECTOR DEL PROYECTO
iii
AGRADECIMIENTOS
Agradezco a Dios por haberme dado la fortaleza y la sabiduría necesaria para
vencer y superar todos y cada uno de los obstáculos y dificultades que se me han
presentado y así poder culminar satisfactoriamente una de mis metas y seguir
luchando por alcanzar todos mis sueños y objetivos, con fe y sobretodo paciencia
para poder lograrlo.
Mi agradecimiento también a mis padres, a mis hermanos, a mi tutor, a mis
docentes y a todas las personas que han formado parte de una u otra manera en
todo este proceso y han contribuido en mi crecimiento no sólo como persona sino
también como profesional, aportando positivamente de esta manera a la
sociedad.
María Belén
iv
DEDICATORIA
Este proyecto lo dedico a mis padres quienes han sabido con sus enseñanzas,
consejos, constancia, dedicación, paciencia, inspiración y apoyo ser un soporte y
fortaleza guiándome para poder continuar y luchar por alcanzar mis objetivos, aún
cuando las adversidades se han presentado, siendo perseverante hasta poder
conseguirlo.
A mis hermanos quienes han sabido ser un soporte en los momentos más dificiles
con sus consejos y apoyo moral para poder continuar.
María Belén
v
CONTENIDO
ÍNDICE DE FIGURAS ........................................................................................................................... VIII
ÍNDICE DE TABLAS ................................................................................................................................ X
PRESENTACIÓN ................................................................................................................................... XII
RESUMEN ............................................................................................................................................. XIII
CAPÍTULO 1.
PLANTEAMIENTO DEL PROBLEMA ..................................................................................... 1
DESCRIPCIÓN DEL PROBLEMA ................................................................................................. 1
Objetivos del Proyecto ............................................................................................................................. 1
1.1.
CARACTERIZACIÓN DE LA ORGANIZACIÓN ................................................................. 2
1.1.1.
Información de la Organización .............................................................................................. 2
1.1.2.
Descripción Histórica ............................................................................................................... 2
1.1.3.
Actividad Principal ................................................................................................................... 3
1.1.4.
Ubicación ................................................................................................................................. 4
1.1.5.
Lineamientos Empresariales ................................................................................................... 4
1.1.6.
Planes de la Empresa............................................................................................................... 8
1.2.
JUSTIFICACIÓN DE LA METODOLOGÍA........................................................................ 10
ITIL
10
COBIT
11
METODOLOGÍA PARA LA EVALUACIÓN DE UNA UNIDAD INFORMÁTICA .............................................. 12
CUADRO COMPARATIVO DE LAS METODOLOGÍAS PROPUESTAS.......................................................... 14
1.2.1.
1.3.
Metodología para la evaluación del desempeño de una unidad informática ....................... 16
DESCRIPCIÓN DE LA HERRAMIENTA DE EVALUACIÓN ............................................ 21
Cuadro Comparativo de Herramientas .................................................................................................. 22
1.3.1.
SAR ........................................................................................................................................ 24
1.3.2.
Otras Herramientas Utilizadas .............................................................................................. 28
1.3.3.
KSAR ...................................................................................................................................... 29
CAPÍTULO 2.
2.1.
EVALUACIÓN DE LOS SERVIDORES ................................................................................... 30
CARACTERIZACIÓN DEL SISTEMA............................................................................... 30
2.1.1.
Reseña Histórica de la dirección de tecnologías de la información y comunicación ............ 31
2.1.2.
Objetivos de la dirección de tecnologías de la información y comunicaciones .................... 32
2.1.3.
Orgánico Funcional de la Dirección de Tecnologías de la Información y Comunicaciones ... 32
2.1.4.
Planes de la dirección de Tecnologías de la Información y Comunicaciones ........................ 36
vi
2.1.5.
2.2.
Seguridad en la Dirección de Tecnologías de la Información Y Comunicaciones .................. 37
CARACTERIZACIÓN DE LA CARGA .............................................................................. 39
2.2.1.
Recursos Humanos ................................................................................................................ 39
2.2.2.
Topología de Red ................................................................................................................... 40
2.2.3.
Inventario de Hardware ........................................................................................................ 42
2.2.4.
Inventario de Software .......................................................................................................... 43
2.2.5.
Descripción de los servicios informáticos de la empresa ...................................................... 46
2.3.
EVALUACIÓN DE LOS SERVIDORES ............................................................................ 47
2.3.1.
Planteamiento de problemas ................................................................................................ 47
2.3.2.
Planteamiento de hipótesis de solución ............................................................................... 48
2.3.3.
Descripción de los servidores a evaluar ................................................................................ 48
2.3.4.
Selección de índices y determinación de valores umbrales .................................................. 49
2.3.5.
Planificación de las sesiones de medida ............................................................................... 52
2.3.6.
Sesiones de medida y Evaluación del Servidor de Base de Datos (SIMI) .............................. 53
2.3.7.
Sesiones de medida y Evaluación del Servidor Web de Aplicaciones ................................... 74
CAPÍTULO 3.
3.1.
ANÁLISIS DE RESULTADOS ............................................................................................... 85
ANÁLISIS DE RESULTADOS DE LA EVALUACIÓN DE LOS SERVIDORES ............................. 85
3.1.1.
Análisis de Resultados del servidor de base de datos (SIMI) ................................................ 85
3.1.2.
Análisis de resultados del servidor web de aplicaciones ...................................................... 87
3.2.
INFORMES ....................................................................................................................... 88
3.2.1.
Informe Técnico .................................................................................................................... 88
RENDIMIENTO DE SERVIDORES CENTOS .......................................................................................... 88
3.2.2.
Informe Ejecutivo .................................................................................................................. 94
3.2.3.
Conclusiones y Recomendaciones del Informe ejecutivo ................................................... 105
CAPÍTULO 4.
CONCLUSIONES Y RECOMENDACIONES ......................................................................... 107
4.1.
CONCLUSIONES ........................................................................................................... 107
4.2.
RECOMENDACIONES .................................................................................................. 108
BIBLIOGRAFÍA ......................................................................................................................................... 110
GLOSARIO ............................................................................................................................................... 111
ACRÓNIMOS ........................................................................................................................................... 116
ANEXOS ............................................................................................................................................... 117
ANEXO 1. METODOLOGÍA PARA LA EVALUACIÓN DEL DESEMPEÑO DE UNA UNIDAD INFORMÁTICA..... 118
ANEXO 2. DESCRIPCIÓN DE CADA UNOS DE LOS CONTADORES DE LOS ÍNDICES DE RENDIMIENTO ........ 118
vii
ANEXO 3. MATRÍZ FODA DEL MUNICIPIO DEL CANTÓN MEJÍA Y DE LA DIRECCIÓN DE TECNOLOGÍAS DE LA
INFORMACIÓN Y COMUNICACIONES ...................................................................................................... 122
ANEXO 4. DATOS OBTENIDOS MEDIANTE LA HERRAMIENTA KSAR ......................................................... 126
ANEXO 5. INVENTARIO DE HARDWARE Y SOFTWARE QUE POSEE EL MUNICIPIO DEL CANTÓN MEJÍA .... 126
ANEXO 6. LISTADO DE EMPLEADOS DEL MUNICIPIO DEL CANTÓN MEJÍA ............................................... 126
viii
ÍNDICE DE FIGURAS
Figura 1. Organigrama del Municipio del Cantón Mejía ......................................... 7
Figura 2. Estructura ITIL ....................................................................................... 11
Figura 3. Estructura COBIT .................................................................................. 12
Figura 4. Pasos de la Metodología para la evaluación ......................................... 17
Figura 5. Captura obtenida mediante la herramienta Ksar ................................... 29
Figura 6. Organigrama de la Dirección de Tecnologías de la Información y
Comunicación....................................................................................................... 33
Figura 7. Topología de Red del Municipio de Mejía ............................................. 41
Figura 8. Porcentaje de licenciamiento de los paquetes de Software .................. 45
Figura 9. %Tiempo del procesador de Base de Datos ......................................... 54
Figura 10. % Tiempo del procesador de Base de Datos ...................................... 55
Figura 11. % Tiempo del procesador de Base de Datos (Herramienta Ksar) ....... 55
Figura 12. Interrupciones/segundo del servidor de Base de Datos ...................... 56
Figura 13. Tiempo de uso de disco del servidor de Base de Datos ..................... 57
Figura 14. %Tiempo de Lectura y Escritura de Disco del Servidor de Base de
Datos .................................................................................................................... 59
Figura 15. Bytes Leídos y Escritos por segundo del Servidor de Base de Datos . 61
Figura 16. Espacio disponible del Servidor de Base de Datos ............................. 62
Figura 17. Espacio libre para el almacenamiento del Servidor de Base de Datos 63
Figura 18. Bytes recibidos por segundo ............................................................... 64
Figura 19. Bytes enviados por segundo ............................................................... 65
Figura 20. % Aciertos de mapas de datos del Servidor de Base de Datos .......... 66
Figura 21. Lectura de las páginas / segundo del servidor de Base de Datos ....... 67
Figura 22. Bytes Disponibles del Servidor de Base de Datos .............................. 68
Figura 23. Páginas / segundo del servidor de Base de Datos (SIMI) ................... 69
Figura 24. %Uso de la RAM del Servidor de Base de Datos................................ 70
Figura 25. Errores de Permiso de Acceso del Servidor de Base de Datos .......... 71
Figura 26. Errores de Acceso Concedido al Servidor de Base de Datos ............. 72
Figura 27. Longitud de cola del Servidor de Base de Datos ................................ 73
Figura 28. %Tiempo de procesador del Servidor de Aplicaciones Web ............... 74
Figura 29. Interrupciones/segundo del Servidor de Aplicaciones Web ................ 75
ix
Figura 30. Bytes Recibidos (Utilización de la Red) del Servidor Web de
Aplicaciones ......................................................................................................... 76
Figura 31. Bytes Enviados (Utilización de la Red) del Servidor Web de
Aplicaciones ......................................................................................................... 77
Figura 32. %Aciertos mapas datos del Servidor Web de aplicaciones ................. 78
Figura 33. Fallos / Segundo del Servidor Web de Aplicaciones ........................... 79
Figura 34. Lectura Páginas/Segundo ................................................................... 80
Figura 35. Bytes Disponibles ................................................................................ 81
Figura 36. Páginas / segundo del Servidor Web de Aplicaciones ........................ 81
Figura 37. % Uso de la RAM del Servidor Web de Aplicaciones.......................... 82
Figura 38. Errores de Permiso de Acceso del Servidor Web de Aplicaciones ..... 83
Figura 39. Errores de Acceso Concedido del Servidor Web de Aplicaciones ...... 84
Figura 40. Servidor de Base de Datos – PROCESADOR int/seg......................... 96
Figura 41. Servidor de Base de Datos – DISCO FÍSICO (%Tiempo de uso de
disco - Media de segundos/transferencia – Longitud meda de la cola de disco).. 96
Figura 42. Servidor de Base de Datos – DISCO FÍSICO (
%Tiempo de Lectura
de disco - %Tiempo de Escritura de Disco)
97
Figura 43. Servidor de Base de Datos – CACHÉ (%Aciertos mapas de datos) ... 97
Figura 44. Servidor de Base de Datos – MEMORIA (Lectura de páginas /
segundo) .............................................................................................................. 98
Figura 45. Servidor de Base de Datos – MEMORIA (Bytes Disponibles) ............. 98
Figura 46. Servidor de Base de Datos – MEMORIA (Páginas / segundo) ........... 99
Figura 47. Servidor Web de Aplicaciones – PROCESADOR (Int/seg) ................. 99
Figura 48. Servidor Web de Aplicaciones – CACHÉ (%Aciertos de mapas de
datos) ................................................................................................................. 100
Figura 49. Servidor Web de Aplicaciones – MEMORIA (Lectura Páginas/Segundo)
........................................................................................................................... 100
Figura 50. Servidor de Correo – RED (%Utilización de la red) ........................... 101
Figura 51. Servidor de Correo – MEMORIA (Páginas/Segundo) ....................... 101
Figura 52. Servidor de Correo – MEMORIA (%Memoria usada) ........................ 102
Figura 53. Resumen Rendimiento Servidores Centos ....................................... 102
Figura 54. Rendimiento de los Servidores Centos del Municipio del Cantón Mejía.
........................................................................................................................... 104
x
ÍNDICE DE TABLAS
Tabla 1. Planes del Municipio del Cantón Mejía..................................................... 8
Tabla 2. Cuadro Comparativo de Metodologías Propuestas ................................ 15
Tabla 3. Cuadro Comparativo de Herramientas ................................................... 23
Tabla 4. Sintaxis para el uso de la herramienta Sysstat ....................................... 25
Tabla 5. Servidor y sus respectivos servicios. ...................................................... 31
Tabla 6. Funciones del Recurso Humano de la Dirección de Tecnologías de la
Información y Comunicaciones ............................................................................ 36
Tabla 7. Planes de la Dirección de Tecnologías de la Información y Comunicación
............................................................................................................................. 36
Tabla 8. Recursos Humanos que interactúan con los sistemas del Municipio del
Cantón Mejía ........................................................................................................ 40
Tabla 9. Inventario de Hardware ......................................................................... 43
Tabla 10. Inventario de Software del Municipio del Cantón Mejía ....................... 45
Tabla 11. Características del servidor de Base de Datos ..................................... 49
Tabla 12. Características del Servidor Web de Aplicaciones ............................... 49
Tabla 13. Índices de desempeño asociados al Servidor de Base de Datos ......... 50
Tabla 14. Índices de desempeño asociados al servidor Web de Aplicaciones .... 51
Tabla 15. Horario laboral del Municipio del Cantón Mejía ................................... 53
Tabla 16. % Tiempo del Procesador .................................................................... 54
Tabla 17. Interrupciones / segundo ...................................................................... 56
Tabla 18. %Tiempo de uso de disco .................................................................... 57
Tabla 19. Media en segundos /transferencia ....................................................... 58
Tabla 20. Longitud media de la cola de disco ...................................................... 58
Tabla 21. % Tiempo de Lectura de Disco ............................................................ 59
Tabla 22. % Tiempo de Escritura de Disco .......................................................... 60
Tabla 23. Bytes leídos y escritos / segundo ......................................................... 60
Tabla 24. %Espacio Libre del Disco Lógico “Root” .............................................. 62
Tabla 25. Espacio Libre del Disco Lógico “Home” ................................................ 63
Tabla 26. Bytes Recibidos .................................................................................... 64
Tabla 27. Bytes Enviados ..................................................................................... 65
Tabla 28. % de aciertos de mapas de datos ........................................................ 65
xi
Tabla 29. Lectura de páginas por segundo .......................................................... 66
Tabla 30. Bytes Disponibles ................................................................................. 67
Tabla 31. Páginas / Segundo ............................................................................... 68
Tabla 32. % Uso de la RAM ................................................................................. 69
Tabla 33. Errores de permiso de acceso .............................................................. 70
Tabla 34. Errores de acceso concedido ............................................................... 71
Tabla 35. Inicios de sesión por segundo .............................................................. 72
Tabla 36. Longitud de la Cola............................................................................... 73
Tabla 37. Número de usuarios conectados .......................................................... 73
Tabla 38. %Tiempo procesador ........................................................................... 74
Tabla 39. Interrupciones / Segundo ..................................................................... 75
Tabla 40. Bytes Recibidos .................................................................................... 76
Tabla 41. Bytes Enviados ..................................................................................... 76
Tabla 42. %Aciertos mapas de datos ................................................................... 77
Tabla 43. Fallos / Segundo................................................................................... 78
Tabla 44. Lectura Páginas / Segundo .................................................................. 79
Tabla 45. Bytes Disponibles ................................................................................. 80
Tabla 46. Páginas / Segundo ............................................................................... 81
Tabla 47. % Uso de la RAM ................................................................................. 82
Tabla 48. Errores de permiso de acceso .............................................................. 83
Tabla 49. Errores de Acceso Concedido .............................................................. 84
Tabla 50. Inicios de sesión por segundo .............................................................. 84
Tabla 51. Análisis de Resultados del Servidor de Base de Datos (SIMI) ............. 86
Tabla 52. Análisis de Resultados del Servidor Web de Aplicaciones ................... 87
Tabla 53. Informe Técnico .................................................................................... 94
Tabla 54. Tipos de Mediciones Realizadas .......................................................... 95
Tabla 55. Análisis FODA del Municipio del Cantón Mejía .................................. 125
Tabla 56. Análisis FODA de la Dirección de Tecnologías de la Información y
Comunicaciones del Municipio del Cantón Mejía. .............................................. 126
xii
PRESENTACIÓN
Es necesario e importante evaluar el rendimiento de los servidores más
sensibles del Sistema Informático del Municipio del Cantón Mejía, con la
finalidad de mejorar su desempeño y optimizar los procesos de la organización,
para que pueda prestar un mejor servicio tanto a usuarios como a clientes,
Los resultados obtenidos al realizar la evaluación del desempeño de los
servidores, será una referencia para mejorar el uso de los servidores y si es el
caso recomendar las características para la adquisición de un nuevo servidor
que soporte la cantidad de datos que se manejan en la organización de manera
efectiva, eficiente y transparente para la organización.
xiii
RESUMEN
El proyecto de titulación “Evaluación de los servidores del Municipio del Cantón
Mejía”, utilizará la “Metodología de Evaluación del Desempeño de una Unidad
Informática”, propuesta por el Ingeniero Jaime Naranjo. Este proyecto consta
de cuatro capítulos, incluyendo los anexos respectivos que reflejan los
resultados obtenidos en la evaluación.
El Capítulo I presenta la descripción del problema, la caracterización de la
organización, la justificación de la Metodología y la descripción de la
herramienta de evaluación que se utilizará para el presente proyecto.
El Capítulo II inicia con la caracterización del sistema, la caracterización de la
carga donde se detalla el recurso humano y la infraestructura tecnológica de
red, hardware y software. A continuación se realiza la evaluación de los
servidores, se plantean los problemas e hipótesis de solución, se describen los
servidores a ser evaluados, la selección de índices de rendimiento y valores
umbrales de cada servidor y finalmente las sesiones de medida y Evaluación
del Servidor de Base de Datos y del Servidor Web de Aplicaciones.
En el Capítulo III se realiza la interpretación y análisis de los resultados
obtenidos después de haber realizado las mediciones respectivas, el informe
técnico y ejecutivo, con las conclusiones y recomendaciones para cada
servidor.
El Capítulo IV contiene las conclusiones y recomendaciones a las que se ha
podido llegar después de realizar la evaluación del servidor de Base de Datos y
del servidor Web de Aplicaciones, mediante la retroalimentación obtenida de la
empresa.
1
CAPÍTULO 1. PLANTEAMIENTO DEL PROBLEMA
DESCRIPCIÓN DEL PROBLEMA
Las falencias de los servidores de base de datos y de aplicaciones impiden un
desempeño adecuado de los sistemas de información, haciendo que los servicios
que se brindan sean inadecuados y causen demora en los trámites que requieren
los usuarios, por ello el Municipio del Cantón Mejía, busca optimizar sus recursos
tecnológicos con la finalidad de brindar un mejor servicio.
Con el presente proyecto se busca integrar una evaluación periódica del
desempeño de los servidores que forman parte del sistema informático del
Municipio del Cantón Mejía, con una metodología y herramientas adecuadas, que
permitan establecer conclusiones y recomendaciones del análisis obtenido
basados en los datos recopilados en un período determinado; concluyendo con la
entrega de informes técnico y ejecutivo para la organización.
OBJETIVOS DEL PROYECTO
Objetivo General
·
Evaluar el Desempeño de los servidores del Municipio del Cantón Mejía.
Objetivos Específicos
·
Analizar el desempeño de los servidores del Municipio del Cantón Mejía.
·
Describir la situación actual de la Dirección de Tecnologías de
Información y Comunicación
·
Recabar datos que ayuden en la ejecución de la evaluación de los
servidores.
·
Recomendar soluciones a los problemas encontrados.
2
1.1.
CARACTERIZACIÓN DE LA ORGANIZACIÓN
1.1.1.
INFORMACIÓN DE LA ORGANIZACIÓN
Es una institución pública, cuyos actos son normados por la ley y encaminados a
la prestación de servicios de interés general para la sociedad.
·
Logo:
·
Institución: Municipio del Cantón Mejía
·
Dirección: Calle José Mejía E-50 y Simón Bolívar
·
Teléfono: 3819 - 250
· Página Web: www.municipiodemejia.gob.ec
·
1.1.2.
Sucursal: Calle García Moreno y Sucre (Edificio Capa Redonda)
DESCRIPCIÓN HISTÓRICA
Mejía fue creado, mediante Decreto Oficial, el 23 de julio de 1883 y lleva su
nombre en honor al ilustre quiteño José Mejía Lequerica. Está conformado por su
Cabecera Cantonal, Machachi, y siete parroquias rurales: Alóag, Aloasí,
Cutuglagua, El Chaupi, Manuel Cornejo Astorga (Tandapi), Tambillo y Uyumbicho.
El cantón Mejía está ubicado al sur-oriente de la provincia de Pichincha, a tan solo
45 minutos de la ciudad de Quito, Capital del Ecuador. Se asienta majestuoso en
un valle de suelo fértil, envuelto de una infinidad de paisajes naturales entre
montañas y nevados, que lo convierten en un maravilloso lugar visitado por
turistas nacionales e internacionales.1
1
Tomado de la Página Web del Municipio del Cantón Mejía: http://goo.gl/2vlczt
3
1.1.2.1.
Límites:
NORTE: Desde el ángulo Noroccidental, confluencia de los ríos Pilatón y Toachi,
una línea hacia el Este. El Atacazo y sus faldas del S.E., quebrada Cushiaco y la
Unión hacia el Oriente hasta la Cordillera Central.
SUR: Desde el vértice Suroccidental, (Illinizas), Cordillera Occidental e Illinizas,
Cerros de El Chaupi, quebrada y puente la Unión, Nudo de Tiopullo, El Rumiñahui
y los páramos del Cotopaxi.
ESTE: Estribaciones de Tanda-Huanta, Yanahurco, Cimarronas, Páramos de
Tambo y Secas. Río Antisana y estribaciones de la Cordillera.
OESTE: De Sur a Norte: Illinizas, Cordillera Occidental, Río Zarapullo y Río
Toachi.2
1.1.3.
ACTIVIDAD PRINCIPAL
Contribuir al fomento y protección de los intereses locales y realizar la
recaudación de impuestos, de acuerdo a lo que determinan las normas
municipales.
Las actividades vinculadas a la tierra y al agua han sido la base ancestral de la
vida de las familias de pequeños y medianos propietarios, de hacendados
tradicionales y en los últimos años también empresas. Sin embargo en las últimas
décadas, su condición de nudo de articulación de la Sierra Norte y Sur y de éstas
en la Costa, se ha convertido en el aliciente y estímulo para el aparecimiento de
otro tipo de actividades vinculadas con el procesamiento no solamente
agroindustrial (Alpina, Tesalia) sino de otras industrias que causan un gran
impacto en el ambiente (Adelca, Paraíso).
1.1.3.1.
Agricultura y Ganadería
La agricultura es la actividad preponderante de pequeños y medianos propietarios
existiendo una agricultura extensiva a la agro exportación de flores, brócoli, entre
otros, mientras que la ganadería corresponde más bien a las grandes
propiedades, haciendas y empresas.
2
Tomado de la Página Web del Municipio del Cantón Mejía: http://goo.gl/wAlmtQ
4
Con relación a la producción agrícola a nivel de pequeños productores la
tendencia no ha cambiado, siguen siendo los principales productos cultivados el
maíz, hortalizas, habas y papas con una producción de 2300 has al año.
1.1.3.2.
La Industria
La actividad industrial en Mejía durante la última década, se ha incrementado con
el establecimiento de nuevas industrias y el afianzamiento de las ya existentes; un
indicador es el aumento de la mano de obra en el sector terciario según los datos
censales; para 1982 la fuerza ocupada en servicios alcanzó el 32.7% y en 1990 el
40.9% de la PEA. El 52% de las industrias se dedica al procesamiento o
elaboración de productos alimenticios. La tendencia de localización es próxima a
la Panamericana Sur, especialmente en las cercanías de Alóag y Tambillo.
1.1.4.
UBICACIÓN
El municipio del Cantón Mejía está ubicado en la ciudad de Machachi, con tres
sucursales en la misma ciudad, el edificio Administrativo se encuentra localizado
en las calles José Mejía y Simón Bolívar junto a la Biblioteca Municipal, el edificio
Capa Redonda se encuentra localizado en las calles García Moreno y Sucre
esquina, y el edificio Patronato se encuentra localizado en la calle Sucre entre
José Mejía y García Moreno. Las sucursales realizan actividades que no logra
cubrir el edificio matriz, para satisfacer las necesidades de la comunidad.
1.1.5.
LINEAMIENTOS EMPRESARIALES
1.1.5.1.
Misión
Brindar servicios públicos de calidad, en forma equitativa y solidaria, que
contribuyan al desarrollo sostenible del Cantón Mejía y de sus habitantes; a través
de la ejecución de planes, programas y proyectos técnicos que involucran la
participación coordinada de la ciudadanía y una administración eficiente, honesta
y responsable de los recursos municipales en pro del bienestar común.3
3
Tomado de la Página Web del Municipio del Cantón Mejía: http://goo.gl/XSwb4X
5
1.1.5.2.
Visión
Hasta el 2014 el Gobierno Autónomo Descentralizado Municipal del Cantón Mejía
ejecutará los planes, programas y proyectos contenidos en la Planificación
Estratégica Institucional, habiendo desarrollado una cultura, valores y principios
organizacionales que será evidenciados en el mejoramiento continuo de la calidad
y eficacia de los servicios y procesos a fin de satisfacer las necesidades de la
comunidad; constituyéndose como un referente de desarrollo local organizado.4
1.1.5.3.
·
Objetivos
Procurar el bienestar material y social de la colectividad y contribuir al
fomento y protección de los intereses locales.
·
Acrecentar el espíritu de nacionalidad, el civismo y confraternidad de los
ciudadanos, para lograr el creciente proceso y la indisoluble unidad de la
Nación.
·
Promover el desarrollo económico, social, ambiental y cultural dentro de
su jurisdicción.
·
Cumplir y hacer cumplir las funciones de la administración municipal en
materia de planeación y urbanismo, obras públicas, servicios públicos,
higiene, ambiente, asistencia social, educación y cultura, hacienda
municipal, justicia, seguridad y emergencia ciudadana.
·
Impulsar la descentralización y asumir competencias en base a la
capacidad de cobertura de la organización municipal.
·
Generar una administración municipal basada en la participación
ciudadana, desarrollo del talento humano y utilización eficiente, efectiva
y eficaz de los recursos materiales y económicos.
·
Establecer una red de cooperación interinstitucional y alianzas
estratégicas
con
los
diferentes
actores
sociales
del
Cantón,
organizaciones Regionales, Provinciales, Nacionales e Internacionales
con el objeto de mejorar la calidad de vida de la comunidad.5
4
Tomado de la Página Web del Municipio del Cantón Mejía: http://goo.gl/XSwb4X
5
Tomado de la Página Web del Municipio del Cantón Mejía: http://goo.gl/t5XDHn
6
1.1.5.4.
Orgánico Funcional
Mediante el siguiente diagrama se muestra el orgánico funcional del Municipio del
Cantón Mejía:
Figura 1. Organigrama del Municipio del Cantón Mejía
7
8
De acuerdo al orgánico funcional del Municipio del Cantón Mejía, se puede
observar que la Dirección de Tecnología de la Información y Comunicación se
encuentra subordinada a la Alcaldía, entendiéndose que la ubicación está dada
porque es donde se realiza la principal actividad de la organización, que se centra
en la toma de decisiones para la realización de obras que beneficien a la
comunidad.
Mediante este orgánico y de acuerdo con las mejores prácticas de TI, es
recomendable que la Dirección de Tecnologías de Información y Comunicación se
encuentre bajo el nivel del Consejo Municipal, para que de esta forma pueda
apoyar de manera más eficiente y eficaz a todos los departamentos que
conforman la institución. Tomando en cuenta que las aplicaciones e información
son utilizadas por toda la organización. 6
1.1.6.
PLANES DE LA EMPRESA
A través de la siguiente tabla se muestra los planes que el Municipio del Cantón
Mejía posee, describiéndose después cada uno de ellos:
PLANES
SI
Plan Estratégico
X
FODA
X
Plan de contratación
X
NO
Plan de contingencia
X
Plan de continuidad
X
del negocio
Plan de vacaciones
X
Plan de desarrollo
X
Tabla 1. Planes del Municipio del Cantón Mejía
6
Tomado de la siguiente dirección: http://goo.gl/F6txLv
9
1.1.6.1.
Plan estratégico
El plan estratégico permite establecer una estrategia de desarrollo que indique el
saber qué hacer, cuándo, dónde, por qué y con quienes, a través de la definición
de objetivos estratégicos, políticas, metas y proyectos.
1.1.6.2.
FODA
Existe una matriz FODA que permite visualizar un diagnóstico de las fortalezas,
oportunidades, debilidades y amenazas de la organización, este análisis se ha
creado siguiendo la metodología participativa, institucionalmente se han
desarrollado
talleres
para
determinar
el
diagnóstico
situacional
de
las
direcciones.7
1.1.6.3.
Plan de Contratación
El plan de contratación de un nuevo empleado esta normado por un respectivo
concurso de méritos y oposición, para proceder a la contratación de un nuevo
empleado y de acuerdo a ello ver sí le puede renovar el contrato.
1.1.6.4.
Plan de Contingencia
El municipio del Cantón Mejía no cuenta con un plan de contingencia, razón por la
cual ante un desastre se suspenderían las actividades hasta que se logre
restablecer al menos los procesos críticos que permitan restablecer las
actividades.
1.1.6.5.
Plan de Continuidad del Negocio
El Municipio del Cantón Mejía no cuenta con un plan de continuidad del negocio
que le permita la disponibilidad de las actividades por mínimas que estas sean de
manera inmediata, generando pérdidas de tiempo y malestar en los usuarios.
7
Nota: En el Anexo 3 se puede visualizar la Matriz FODA
10
1.1.6.6.
Plan de Vacaciones
Se maneja un plan de vacaciones mediante el cual se van publicando
mensualmente los nombres de las personas que pueden hacer uso de sus
vacaciones, siempre tratando de que haya alguien que cubra las actividades de la
persona que hará uso de sus vacaciones.
1.1.6.7.
Plan de Desarrollo
Con este plan la municipalidad trata de acercarse más a las necesidades
insatisfechas de la población y atender de manera justa y democrática las
mismas. Tratando de acercarse a la comunidad local debidamente representada,
a discutir, analizar y concertar las realidades, formas y mecanismos, que permiten
dar soluciones viables a las diversas necesidades de la población.8 [1]
1.2.
JUSTIFICACIÓN DE LA METODOLOGÍA
Es lógico que existan varias metodologías y técnicas de evaluación que permitan
analizar todos los detalles, por mínimos que estos sean, de las operaciones que
son llevadas a cabo dentro de una organización.
Antes de empezar con la explicación de la metodología selecciona se realizará
una comparación entre tres metodologías de evaluación, que permitan justificar el
uso de la metodología que se utilizará para la presente evaluación:
·
ITIL (Biblioteca de la Infraestructura de las Tecnologías de la Información)
·
COBIT (Objetivos de Control para la información y tecnología relacionada)
·
Metodología para la evaluación de una unidad informática.
ITIL
Su objetivo es proporcionar las mejores prácticas para la Gestión de Servicios de
TI y entrega una serie de procesos integrados para entregar con alta calidad la
provisión y el soporte de los servicios de TI, lo pueden adoptar las organizaciones
que quieran normalizar los procesos de Gestión de Servicios de TI de acuerdo a
un marco de mejores prácticas mundialmente reconocido.9
8
9
Tomado del Plan Estratégico Institucional 2013 – 2014: http://goo.gl/BuVu5C
Tomado de “El Mapa General de ITIL v.3 Conceptos Claves”: http://goo.gl/8A1qTi
11
Según el grupo de consultoría ITIL para negocios Assenti: “ITIL, Biblioteca de la
Infraestructura de las Tecnologías de Información, como su nombre lo expresa es
un grupo de libros, los mismos que publican un conjunto de mejores prácticas
para la Gestión de Servicios de TI (ITSM – IT Service Management). El propósito
de la Gestión de Servicios de TI es cerrar la brecha entre el Negocio y la
Tecnología”.10
Figura 2. Estructura ITIL11
COBIT
Orientado para organizaciones que deseen garantizar una adecuada estructura
de Gobierno, su propósito es definir una estructura que comprenda, implante y
evalúe capacidades, rendimiento y riesgos de TI para fundamentalmente cumplir
los requisitos del negocio.12
10
Tomado de: Procedimientos para realizar auditoría de procesos TI sobre plataformas
Windows utilizando herramientas comerciales: http://goo.gl/JBichS
11
Tomado de: ITIL – Gestión de Servicios TI: http://goo.gl/pcxw
12
Tomado de: ITIL – Gestión de Servicios TI: http://goo.gl/pcxw
12
Una de las definiciones más consistentes es la que propone la Asociación para la
Auditoría y Control de Sistemas de Información (ISACA), creador de esta
herramienta, en la que enuncia lo siguiente: “COBIT, Objetivos de Control para la
Información y Tecnología relacionada, provee buenas prácticas a través de un
marco de trabajo de dominios y procesos y presenta actividades de una estructura
manejable y lógica. Las buenas prácticas de COBIT representan el concepto de
expertos. Ellos se enfocan fuertemente en el control y menos en la ejecución.
Estas prácticas ayudarán a optimizar las inversiones en TI, asegurarán la entrega
del servicio y proveerán métricas en lugar de críticas cuando las cosas van mal”.13
Figura 3. Estructura COBIT14
METODOLOGÍA PARA LA EVALUACIÓN DE UNA UNIDAD INFORMÁTICA
La “Metodología para la evaluación de una unidad informática”, constituye un
conjunto de métodos que siguen varias reglas de interconexión y varias técnicas
que se proponen para evaluar los sistemas de computación.
La Metodología propuesta es completamente aplicable a las nuevas tendencias
de las Tecnologías de la Información: Intranets, Internet y Comercio Electrónico.
Permitiendo al evaluador:
13
Tomado de: Procedimientos para realizar auditoría de procesos TI sobre plataformas
Windows utilizando herramientas comerciales: http://goo.gl/JBichS
14
Tomado de: Un marco de referencia para la información y la Tecnología:
http://goo.gl/7SXqCJ
13
·
Conocer el ambiente de trabajo y su relación con los sistemas de
computación.
·
Obtener la información sobre la topología de la red y carga que corre en el
sistema.
·
Analizar el software de base y de aplicación, así como las herramientas de
evaluación disponibles.
·
Investigar sobre la capacitación, actualización, motivación y demás factores
que afectan el rendimiento del recurso humano.
·
Planificar las sesiones de medida y analizar los resultados obtenidos.
·
Elaborar los informes finales con calidad.15
15
Tomado de: Evaluación y Planificación del desempeño de los servidores de aplicaciones y
Base de Datos de la Empresa EQUIFAX C.A.:
por
Desarrollado
Descripción
Metodologías
Características
un
conjunto
COBIT
de
mejores Abarca en su totalidad, lo requerido por la
Desempeño de una Unidad Informática
Metodología para la Evaluación del
la
entrega
orientada
unidad
Computing
(CCTA)
Telecommunications
Central
gestionada
holísticamente
Control
de
Sistemas
Información (ISACA)
Agency de
con
Ing.
Jaime
por
la
Fabián
Naranjo
institución
a
Anda,
ser
sistemas
computacionales
de
Doménico
Ferrari, Giuseppe Serazzi y Alessandro Zeigner.
de
evaluación y aplicación de métricas y afinamiento
de fundamentándose en los estudios de auditoría,
and La Asociación para la Auditoría MSc.
para toda la organización.
y eficiencia en las operaciones y
organizaciones a lograr calidad Posibilita que TI sea gobernada evaluada.
de TI.
informática,
gestión beneficios, utilización de recursos documentación suficiente para cubrir lo
de un balance entre la realización de una
ideadas para ayudar a las y niveles de riesgo asumidos. requerido
de
conjunto
procedimientos
extenso
información TI. Resume un valor óptimo de TI manteniendo específicamente para la evaluación de
está
de información. Creado para ayuda este caso específico suficiente. Esta
servicios tecnológicos de la a las organizaciones a obtener el metodología
facilitar
buenas prácticas destinadas a prácticas para el manejo de la empresa, con la documentación para
Es un marco de trabajo de las Es
ITIL
CUADRO COMPARATIVO DE LAS METODOLOGÍAS PROPUESTAS
14
de Alta.
Alta.
de
los
en relación a sus objetivos planteados.
en función a su Plan Estratégico, es decir
demanda
personas especializadas.
la
informática
para
análisis
personal.
de Baja. No es necesaria la capacitación al
Bajo
Media
Alta
posteriores.
Tabla 2. Cuadro Comparativo de Metodologías Propuestas
personas especializadas.
Por
Alto
Alto
Costo
demanda
Alta
Alta
Dificultad
la
Alta
Alta
Confiabilidad
Por
rendimiento
capacitación Requiere capacitación adicional y Puede ser aplicada por el personal de la
metodología.
Capacitación
del
sistemas, desempeño de la organización
adicional y especialización en especialización en el uso de la unidad
Requiere
información y gobierno de TI.
estudio.
y aplicables para cualquier caso de
37 Explicada en 10 pasos bien identificados
Hacia la auditoría de sistemas de Evaluación
y
Al servicio de TI.
dominios
Desempeño de una Unidad Informática
Metodología para la Evaluación del
procesos.
5
COBIT
del servicio.
Cinco fases del ciclo de vida Existen
ITIL
el uso de la metodología.
Conocimiento
Entrega del
Orientación
Metodología
Elementos de la
Metodologías
Características
15
16
1.2.1.
METODOLOGÍA PARA LA EVALUACIÓN DEL DESEMPEÑO DE
UNA UNIDAD INFORMÁTICA
Después de realizar la comparación entre las metodologías, para el presente
proyecto se ha optado por seleccionar la “Metodología para la evaluación del
Desempeño de una Unidad Informática”, propuesta por el MSc. Ing Jaime
Naranjo. Esta metodología servirá de guía para realizar la evaluación de los
servidores de base datos y web de aplicaciones, ya que contiene puntos clave
para desarrollar una evaluación completa del desempeño, incluyendo además
conocer el estado actual de la infraestructura tecnológica de la institución.
Otras de las razones para la elección de esta metodología, es el conocimiento
académico previo, el alcance de la metodología es evaluar el desempeño de una
unidad informática y en uno de los pasos que componen esta metodología se
detalla la evaluación del desempeño de los servidor que es objetivo principal del
presente proyecto.
La metodología propuesta se basa en 10 pasos que permiten conocer de manera
rápida las principales características de la organización ligándolas con las
características del sistema a evaluar, que permiten tener al evaluador una visión
de los problemas que afectan al rendimiento de los servidores, después de
obtener los resultados. La Metodología para la evaluación del desempeño de una
unidad informática es el resultado de un análisis en el proyecto de investigación
del Ing. Jaime Naranjo, Mcs basadas en los estudios de Doménico Ferrari,
Giuseppe Serazzi y Alessanddro Zeigner.
1.2.1.1.
Pasos de la metodología para la evaluación
Esta metodología para la evaluación del desempeño de una unidad informática
está compuesta por diez pasos. Para su aplicación se deben seguir los pasos que
se describen a continuación:
17
Preparación
Evaluación
Caracterización
Empresa
Determinación
Objetivos
Evaluación
Caracterización
Sistema
Planteamiento
Sesiones de
Medida
Formulación
Hipótesis
Planteamiento
Problemas
Encontrados
Caracterización
Carga
Interpretación
Resultados
Elaboración
Informes
Finales
Figura 4. Pasos de la Metodología para la evaluación
1. Preparación de la Evaluación
La evaluación genera un sentimiento de rechazo, aunque sea inconsciente,
en las personas que forman parte de la Unidad Informática. Es necesario
minimizar el impacto de la evaluación.
2. Caracterización de la Empresa
En este paso se define claramente el ámbito de trabajo de la empresa o
institución, con un conocimiento cabal de su misión, visión y objetivos.
·
Descripción Histórica
·
Actividades Principales
·
Objetivos de la Automatización de la Empresa
·
La Unidad Informática en la Organización.
3. Determinación de los Objetivos de la evaluación
La correcta definición de los objetivos de la evaluación, permitirá romper la
resistencia del personal que trabaja en la Unidad Informática. Los objetivos
de la evaluación deben ser planteados junto con los niveles estratégicos de
la empresa, y ser correctamente difundidos entre el personal que trabaja en
la Unidad. Si la gente está convencida que la evaluación significa ayuda y
mejora en el procesamiento automatizado, sin duda colaborará en las
18
tareas planteadas. Si las personas no perciben un afán exclusivo de
sancionar para, por ejemplo, despedir gente; estarán dispuestas a
colaborar con el evaluador.
4. Caracterización del Sistema
Es importante considerar a la Organización como un Sistema y obtener
todos los datos relacionados con sus componentes. Por lo tanto es
necesaria una configuración del sistema de procesamiento de datos.
El sistema de información es un conjunto de componentes humanos, de
hardware y software. Los componentes suelen ser llamados recursos del
sistema, y cada uno de ellos tiene sus propios atributos (parámetros).
5. Caracterización de la Carga
Describir en forma cualitativa y cuantitativa la carga del sistema, en función
de los objetivos planteados. La caracterización de la carga se ve en última
instancia, mediante la cuantificación de los índices. Para esto es importante
contestarse las siguientes preguntas relacionadas con el proceso de la
carga:
·
¿Quién?: O quiénes utilizan la red de computación (usuarios
internos o externos).
·
¿Cuándo?: Utilizan la red, durante qué tiempo y en qué momento
comienzan o terminan su trabajo.
·
¿Dónde?: En qué terminal y área o departamento utilizan la red.
·
¿Cómo?:
Están
realizando
su
trabajo:
ingresan,
consultan,
modifican, imprimen o eliminan datos.
·
¿Para qué?: Accesan a la red: para consultar, imprimir, operar,
calcular, etc.
·
¿Por qué?: Ingresan a la red: cuál es su perfil de usuario, password
y login.
19
6. Planteamiento de los problemas encontrados
En esta metodología se sugiere identificar, a priori, los problemas
encontrados; para tener una idea clara de lo que está pasando en la
Unidad Informática, para enfocar el estudio de evaluación. Los posibles
problemas serán corroborados después de realizar las mediciones; para
esto, es fundamental observar el trabajo de la Unidad Informática, sobre
todo si el evaluador es externo a la empresa. Se sugiere visitas periódicas
a la empresa, entrevistas con los administradores y elaboración de
encuestas; para obtener la información que permita un conocimiento
preliminar del sistema de información.
7. Formulación de hipótesis
Una vez planteados los posibles problemas que afectan el desempeño del
sistema de información, es necesario plantear las posibles causas que los
generaron. Este es un elemento básico para realzar las sesiones de
medida, ya que dará una guía de qué se debería medir y por qué.
Al final del trabajo se demostrará si las hipótesis fueron o no verdaderas.
8. Planteamiento de las sesiones de medida
Las sesiones de medida deben ser planificadas tomando en cuenta los
siguientes criterios:
·
Objetivos: No se debe perder de vista las hipótesis que queremos
validar, en relación a los objetivos propuestos para la evaluación.
·
Disponibilidad: Para el uso del servidor o las estaciones de trabajo,
desde las cuales se realizará la evaluación. También, de tiempo, ya
que se requiere monitorear el sistema por alguno minutos.
·
Herramientas disponibles: Como depende del tipo de software
disponible para la evaluación, los índices que se van a medir.
·
Tipo de carga: Los índices seleccionados dependerán del tipo de
carga que se corre en el sistema de computación.
·
Período
representativo:
Las
medidas
deberán
planificarse
fundamentalmente en aquellos períodos en los cuales la carga
refleja claramente el trabajo primordialmente de la empresa. Sin
20
embargo, siempre será importante tener una idea de la utilización de
la red, también en períodos de carga baja.
9. Interpretación de los resultados
Para interpretar los resultados, se debe tomar en cuenta los diferentes
tipos de gráficos que se pueden emplear, de acuerdo a los índices
medidos; así como las variables estadísticas que ayudan a dar una clara
idea del comportamiento del sistema:
·
Gráficos
de
pastel:
Serán
utilizados
para
representar
el
comportamiento global del sistema; por ejemplo, la utilización de la
CPU, del Disco Duro y de la Memoria Principal.
·
Gráficos de barras: Permite comparar índices; por ejemplo, los
procesos activos y los porcentajes de uso de procesador para cada
proceso.
·
Gráficos de línea: Dan una clara idea de la variación en la medida
de cada índice, lo que ayuda a entender la dinámica del sistema; por
ejemplo, la variación en el porcentaje de uso de CPU y la actividad
de entrada/salida del sistema.
10. Elaboración de los informes finales.16 [2]
Hay diferentes niveles a los cuales debe llegar el trabajo realizado de una
evaluación, pero por supuesto, a ninguno de ellos debe llegarles
información contradictoria. Esto quiere decir, que parte del trabajo puede
tener mayor utilidad para el nivel gerencial que para el técnico, pero de
ninguna manera se podrá decir cosas diferentes en los distintos informes,
y, menos aún, alejadas de la verdad.
Aunque muchas veces se haya tenido que usar una gran cantidad de
material para producir la evaluación, en los informes finales hay que
limitarse a presentar lo realmente sustancial. Por supuesto la calidad del
informe es fundamental, y esto implica: seguimiento de la Metodología,
16
Tomado de: Naranjo Anda, Jaime F. Metodología para la evaluación del desempeño de una
unidad informática.
El detalle de todos los pasos se encuentra en el Anexo 1.
21
presentación nítida de los gráficos y un planteamiento objetivo de las
conclusiones y recomendaciones.
1.3.
DESCRIPCIÓN DE LA HERRAMIENTA DE EVALUACIÓN
La evaluación como tal deberá efectuarse bajo un marco de conceptos claros,
mediante la realización de un trabajo objetivo que tenga como resultado
soluciones prácticas.
Para esta evaluación se realizará la medición en tiempo normal durante las 24
horas del día durante un mes y con la carga real del sistema de los servidores del
Municipio del Cantón Mejía. Para poder llegar a determinar si es conveniente o no
que la institución: adquiera un nuevo equipo, amplíe el ya existente, migre a un
nuevo sistema o mejore sus técnicas de programación. La monitorización se
realizará cada 5 minutos de acuerdo a las actividades representativas de la
institución.
Antes de elegir la herramienta indicada para la evaluación, se realizará una breve
comparación de tres herramientas existentes para los sistemas operativos Linux
que se utilizan para la evaluación de los servidores.
A continuación se realizará una comparación de las herramientas existentes para
el sistema operativo Linux, con la finalidad de justificar el uso de la herramienta
adecuada para el presente proyecto:
Información
Ejecución
Descripción
Instalación
HERRAMIENTAS
CARACTERÍSTICAS
NAGIOS
MRTG
varias
utilidades
que Proporciona información sobre Multi Router Traffic Grapher
cualquier
.rpm
sistema.
la
carga
servidores monitorizados.
representar
de
información
del
disco, Muestra
web.
información
gráfica
de
Se obtiene una representación
mrtg.cfg.
haya configurado el archivo
dependiendo de la utilidad requerida.
sistema como procesador, disco,
memoria, carga en la red, etc.
FTP, HTTP, etc. E información de uso
de procesador, memoria, disco, etc.
procesador, memoria, red, procesos, servicios de red como SMTP, SNMP, gráfica vía web acerca del uso del
Muestra
qué tiempo.
indicando cuantas muestras tomar y en visualiza a través de una página página web, una vez que se
Se ejecuta a través de comandos, Se inicia como servicio y se Se realiza a través de una
a través de reportes de uso.
permiten la monitorización del sistema los servicios de red de un es una utilidad que permite
Contiene
repositorio Linux.
cualquier repositorio Linux.
en
paquete
disponible
un
paquete .rpm, .tar.gz disponible en configurando los archivos .cfg.
sistema operativo, o a través de un instala con un paquete .tar.gz y de
De fácil instalación opcional con el Nivel medio de complejidad, se De fácil instalación a través
SAR
CUADRO COMPARATIVO DE HERRAMIENTAS
22
NAGIOS
MRTG
Es
GNU GPL
Fácil.
altamente utilizada.
Disponible.
sólo
información
muestra
en
sólo
la Sólo presenta la información
tiempo real.
análisis,
posterior
con bases de datos.
aunque se puede integrar
debido
GNU GPL
configuración.
Compleja
plugins que posee.
a
debido
GNU GPL
configuración.
su Compleja
a través de los creadores de los documentación.
a
su
herramienta Disponible. En su página web y No disponible. Existe poca
datos MySQL.
exportación a una base de a través de una página web:
Tabla 3. Cuadro Comparativo de Herramientas17
una
herramienta a XML, CVS, TXT, etc.
permitiendo
datos propietarias.
Fácil a través de comandos de la Fácil
enviar el resultado a archivos de texto.
Guarda los archivos binarios o permite Los almacena en bases de No registra datos para su
SAR
Tomado de: Evaluación y Planificación de la Capacidad del Servidor de Aplicaciones, BDD y Archivos de la empresa Deijl Cargo. Quito. Ecuador, 2011:
http://goo.gl/24jfvi
17
Licencia
Utilización
Documentación
Exportación
Datos
Almacenamiento de
HERRAMIENTAS
CARACTERÍSTICAS
23
24
Luego de realizar la comparación de las herramientas existentes para sistemas
operativos Linux, se ha optado por elegir SAR. Las razones por las cuales se
decidió utilizar esta herramienta son las siguientes:
·
Es la que más se ajusta a los objetivos del proyecto.
·
Es parte del sistema operativo por lo que no requiere descarga e
instalación de software adicional.
·
Está previamente instalada en los servidores a ser analizados en el
Municipio del Cantón Mejía, además de su fácil configuración.
·
Es software libre.
·
Poseen gran variedad de índices de desempeño, permitiendo que se
realice un análisis detallado para cada uno de los servidores a ser
evaluados.
·
Su uso no es complicado y posteriormente podrá ser utilizado por el
Administrador de Redes y Seguridades del Municipio del Cantón Mejía,
para un control periódico de los servidores.
·
Los logs con los resultados son programables de acuerdo a los diferentes
índices que se deben tomar dependiendo de cada servidor.
La herramienta SAR al contar con varias utilidades que permiten el monitoreo del
desempeño y la actividad de uso de los diferentes objetos del servidor a analizar,
como procesador, disco, memoria, red, procesos; los mismos que cuentas con los
contadores necesarios para realizar la recolección de datos necesarios para la
evaluación del desempeño y detección de cuellos de botella o posibles carencias
en los servidores.
A continuación se describirá la herramienta SAR la misma que recopila datos en
formato texto o binario y permite leerlos y los traduce a texto.
1.3.1.
SAR
Proviene de las siglas “System Activity Report”, se encuentra en el paquete
SYSSTAT de Linux. Esta herramienta muestra información de datos de
rendimiento de CPU, cola de ejecución, entrada/salida de disco, paginado (swap),
memoria, interrupciones, red, etc.
25
El paquete SYSSTAT contiene a SAR y está presente en la mayoría de
distribuciones Linux, para su rápida instalación y configuración sin requerir mayor
dificultad para su instalación y ejecución.
Esta herramienta cuenta con varias utilidades que facilitan el monitoreo del
desempeño y actividad de uso de los diferentes objetos del servidor a ser
analizados, como procesador, disco, memoria, red, entre otros; los mismos que
cuentan con los contadores necesarios para la recolección de datos actuales o
históricos, que peritan evaluar el desempeño y detectar inconvenientes que evitan
el normal funcionamiento de los servidor hacer evaluados.
SYSSTAT al ser una herramienta muy utilizada, cuenta con la documentación
suficiente para su uso y configuración. Esta herramienta al ser parte del propio
sistema operativo, se encuentra como un componente opcional al mismo que
debe ser seleccionado en el proceso de instalación de paquetes del sistema
operativo, para la evaluación de los servidores del Municipio del Cantón Mejía no
es necesaria la instalación de la herramienta porque, en los servidores ya han
sido instalados previamente.
Para la ejecución de la herramienta, ésta dispone de un estándar básico para la
mayoría de los comandos, que deben ir seguidos de un intervalo de tiempo de
acuerdo al monitoreo que se va a realizar y la cantidad de mediciones que se van
a tomar, de acuerdo a la siguiente sintaxis:
Sintaxis
sar –u 300 5
Descripción
Se ejecuta el comando sar con la opción –u, reportando la
utilización del CPU cada 5 minutos, con 5 mediciones.
Tabla 4. Sintaxis para el uso de la herramienta Sysstat
De acuerdo a la sintaxis utilizada en la Tabla 2. Las mediciones se realizan cada 5
minutos porque al hacerlo a cada minuto no se tiene valores representativos
adecuados para su posterior análisis de acuerdo a la transaccionalidad de los
servidores.
26
Comandos y Funciones:
sar –u: Utilización del CPU. Determina la utilización del sistema en general. La
CPU puede estar ocupada o desocupada, cuándo está ocupada, está trabajando
sobre los trabajos de los usuarios o del sistema. Cuando no está ocupada puede
estar esperando por entrada/salida o estar desocupada. Los campos utilizados
son los siguientes:
·
CPU: Identificador de CPU; “ALL” significa todas las CPU.
·
%user: Este es el porcentaje de tiempo que el procesador está en modo
usuario (esto es, ejecutando código solicitado por el usuario)
·
%sys: Este es el porcentaje de tiempo que el procesador está en modo
sistema, sirviendo llamadas del sistema. Los usuarios pueden causar que
este porcentaje se incremente sobre los niveles normales usando llamadas
del sistema de forma ineficiente.
sar –r: Utilización de Memoria
·
Kbmemfree: Memoria libre disponible en KB en ese momento
·
Kbmemused: Memoria utilizada en KB en ese momento
·
%menused: % de uso de memoria
·
Kbbuffers: %de memoria utilizada como buffers.
·
Kbcached: % de memoria utilizada como caché.
·
Kbswpfree: Espacio de swap libre de KB en ese momento.
·
Kbswpused: Espacio de swap utilizado en KB en ese momento.
·
%swpused: % de swap utilizado en ese momento.
·
Kbswpcad: Swap en caché en KB en ese momento.
sar –B: Actividad relacionada con la paginación
·
pgpgin/s: Cantidad de páginas en la memoria desde el disco, por
segundo.
·
Pgpgout/s: Número total de kilobytes que el sistema página al disco por
segundo.
·
Fault/s: Fallos de página por segundo
27
·
Majflt/s: Visualiza cuantas páginas son cargadas desde el disco en la
memoria.
sar – w: Actividad relacionada con el swapping
·
Pswpin/s: Páginas de memoria que vuelven a intercambiarse en la
memoria desde el disco, por segundo.
·
Pswpout/s: Páginas de la memoria intercambiadas al disco desde la
memoria, por segundo.
sar –d: Reporta la actividad de entrada/salida del disco del sistema
·
device: Menciona el disco que está siendo medido
·
tps: Número de transferencias por segundo que fueron enviadas al
dispositivo.
·
rd_sec/s: % Tiempo de lectura de disco ((Sectores leídos por segundo)
esto por 512 bytes para obtener bytes/seg)
·
wr_sec/s: % Tiempo de escritura de disco ((Sectores escritos por
segundo) esto por 512 bytes para obtener bytes/seg).
·
avgqu-sz: Longitud media de peticiones realizadas al dispositivo.
·
svctm: Tiempo promedio en milisegundos para peticiones de I/O que
fueron realizadas al dispositivo (Media en segundos / transferencia)
·
%util: Porcentaje del tiempo del CPU durante el cual solicitudes de I/O
fueron enviados al dispositivo (ancho de banda de uso del dispositivo).
Saturación del dispositivo ocurre cuando este valor está cerca al 100%
sar –n DEV: Monitorea la utilización de la red.
·
rxkB/s: Número total de kilobytes recibidos por segundo
·
txkB/s: Número total de kilobytes transmitidos por segundo
sar –l: Número de interrupciones por segundo.
·
intr/s: Mediciones de las interrupciones totales por segundo del procesador
(-P ALL)
sar –b: Actividad de la caché
28
sar –c: Llamadas al sistema
sar –p: Información de páginas de solicitudes de salida por segundo.
sar –q: Proporciona la longitud de la cola y la media de la carga.18
runq-sz: Ejecuta la longitud de la cola (número de tareas esperando por un
·
tiempo de ejecución). [3]
1.3.2.
OTRAS HERRAMIENTAS UTILIZADAS
df: Reporta el espacio de disco utilizado por el sistema de archivos, en el que
cada archivo reside o todos los sistemas de archivos por defecto.
·
df –h: Reporta información sobre la cantidad de espacio libre en el disco
duro
o size: Tamaño del disco
o used: Cantidad de disco usado
o avail: Cantidad de disco disponible
who: Muestra quién está autenticado dentro del sistema
·
who –q: Identificación de usuarios conectados al sistema
o #users: Indica el número de usuarios autenticados
meminfo: Es un fichero que muestra la cantidad de información sobre el sistema
de memoria en Linux.
·
Memfre: Es utilizado para reportar la cantidad de memoria (física y swap)
libre y utilizada por el sistema, como también por la memoria compartida y
buffers utilizados por el kernel. [4]
18
Tomado de: S. Goard, (2014, 03, 18). sar(1) – Linux man page: http://goo.gl/TMc3w
29
1.3.3.
KSAR
Ksar es una aplicación java que muestra gráficamente los archivos grabados
desde SAR. Esto permite mostrar diagramas útiles de salida basada en texto
de SAR.
Se descarga el archivos zip Ksar (java –jar kSar.jar), un GUI de Windows se
abre y permite cargar los archivos SAR. 19 [5]
Figura 5. Captura obtenida mediante la herramienta Ksar
19
Tomado de Análisis de rendimiento de Linux usando Ksar: http://goo.gl/oZnVNQ
30
CAPÍTULO 2. EVALUACIÓN DE LOS SERVIDORES
2.1.
CARACTERIZACIÓN DEL SISTEMA
La Dirección de Tecnología de la Información y Comunicación está a cargo de
mantener operativa toda la infraestructura tecnológica (voz, datos, comunicación),
que se encuentra instalada dentro del Municipio del Cantón Mejía, es la
encargada de dar soporte a todos los departamentos que utilizan aplicaciones y
de desarrollar e implementar aplicaciones que sean útiles para los diferentes
departamentos.
Los servicios con los que cuenta la infraestructura informática son los siguientes:
SERVICIOS
SISTEMA
CARACTERÍSTICAS TÉCNICAS
OPERATIVO
Centos 5.5
SIMI
Base de Datos
Página
HP ProLiant DL380p G8, Intel Xeon E5-
Institucional:
2670, 2.6 GHz, 2 MB de caché, 22 GB de
Turismo
RAM, 2.8 TB de disco duro.
Procesos
Parqueadero
Web de Aplicaciones
Oferta Empleo
HP ProLiant DL380p G8, Intel Xeon E5-
Emergencia
2670, 2.6 GHz, 2 MB de caché, 10 GB de
Balcón
RAM, 171.2 GB de disco duro.
Consulta
Impuestos
Barrios
Correo
Centos 6.5
HP ProLiant ML110 G6, Genuine Intel,
Intel Core i3, 2.93 GHz, 1197 MHz, i686,
3 GB de RAM, 285 GB de disco duro.
SINAT
(SIG Ubuntu
Catastros. Sin acceso a la información.
Tierras)
DHCP
A cargo de la dirección de Geomática y
Centos 6.5
Genuine Intel, Intel Xeon E5-2670, 2.6
GHz, 2600 MHz, 2 GB de RAM, 75 GB de
31
SERVICIOS
SISTEMA
CARACTERÍSTICAS TÉCNICAS
OPERATIVO
disco duro.
Geoportal
Ubuntu
A cargo de la dirección de Geomática y
Catastros. Sin acceso a la información.
Streaming
Centos 6.5
A cargo de la Dirección de Comunicación
Social. Sin acceso a la información.
Recursos
Centos 6.5
HP ProLiant ML350 G6, GenuineIntel,
Intel Xeon E5640, 2,67 GHz, 1600 MHz,
Humanos
i686, 6 GB de RAM, 450 GB de disco
duro.
Telefonía
Centos 6.5
Supermicro X7DCL, GenuineIntel, Intel
Xeon E5205, 1.866 GHz, x86_64, 4 GB
de RAM, 900 GB de disco duro.
Tabla 5. Servidores y sus respectivos servicios.
2.1.1.
RESEÑA HISTÓRICA DE LA DIRECCIÓN DE TECNOLOGÍAS DE LA
INFORMACIÓN Y COMUNICACIÓN
En 1990 se adquiere la primera computadora IBM PC60, con este hecho se da
inicio a la incorporación de la Informática en el desarrollo de sistemas para prestar
una mejor atención a los contribuyentes inicialmente en el pago de impuestos y
planillas de servicios básicos. Posteriormente se contratan a profesionales
encargados de desarrollar los sistemas informáticos para el cobro de Predio
Urbano, Contribución de Mejoras, Agua Potable y Patentes.
En el año 2000 se inicia con el desarrollo del sistema de Contabilidad SAI (FOX
PRO) para el departamento Financiero.
En un intento por unificar el sistema de información en el año 2006 se contrata a
una empresa externa para que desarrolle el sistema multifinaritario (JAVA - JSP),
conformado por los siguientes módulos: Predio Urbano, Predio Rústico, Activos
Fijos, Recaudación, Rentas, Contabilidad y Presupuesto, que son implementados
en los años 2008-2009. Pese a que el sistema multifinaritario fue desarrollado con
ayuda de personal informático de la Municipalidad, al momento de su
32
implementación existieron una serie de inconvenientes que causaron molestias en
los usuarios.
Con el paso de los años y el crecimiento de la población, el Municipio del Cantón
Mejía, tuvo que adaptar sus sistemas informáticos para mejorar la atención a la
población, pero es en el año 2011 que se pone en marcha un plan informático que
brinde una solución técnica e integral a los nuevos requerimientos de información.
En el año 2015 la Dirección de Tecnologías de la Información no cuenta con un
Plan Informático, un plan de contingencia, y los sistemas informáticos existentes
han sido adaptados de acuerdo a las diferentes necesidades del Municipio del
Cantón Mejía, con la finalidad de brindar un servicio adecuado y satisfacer las
necesidades requirentes por parte de la comunidad del Cantón Mejía.
2.1.2.
OBJETIVOS DE LA DIRECCIÓN DE TECNOLOGÍAS DE LA
INFORMACIÓN Y COMUNICACIONES
·
Programar, organizar, supervisar y controlar el buen uso de los sistemas y
medios informáticos.
·
Preservar el buen funcionamiento de los equipos instalados.
·
Sistematizar los procedimientos administrativos municipales.
·
Brindar asesoramiento a todas las unidades administrativas en el área de
su competencia.
·
Dotar de equipos informáticos y asistencia técnica para un funcionamiento
adecuado.
·
Dotar de programas informáticos y asistencia técnica.
·
Efectuar diagnósticos para la utilización adecuada de sistemas y
programas.
·
2.1.3.
Diseñar redes y sistemas de comunicación así como asistencia técnica.
ORGÁNICO FUNCIONAL DE LA DIRECCIÓN DE TECNOLOGÍAS DE
LA INFORMACIÓN Y COMUNICACIONES
A continuación se muestra la estructura organizacional de la Dirección de
Tecnologías de la Información y Comunicación del Municipio del Cantón Mejía, la
misma que se encuentra en grupos que tienen tareas específicas a cargo, para
33
que la Dirección de Tecnologías de la Información y Comunicación funcione
adecuadamente y brinde sus servicios a los demás departamentos.
La organización interna está formada por ocho técnicos, un jefe de desarrollo, un
director de tecnologías y una secretaría que se encargan del soporte
administrativo.
Figura 6. Organigrama de la Dirección de Tecnologías de la Información y Comunicación
2.1.3.1.
Funciones del Recurso Humano
A continuación se detallan los cargos y las actividades a cargo de cada miembro
del departamento de sistemas:
·
Director de Tecnología de la Información y Comunicación
·
Programadores (Junior, Senior)
·
Administrador de Sistemas
·
Asistente de Hardware
·
Asistente de Software
·
Administrador de redes, telecomunicaciones y seguridad
·
Secretaria [6]
34
ROL
FUNCIONES
·
Planificar, dirigir y evaluar el trabajo del
personal de la unidad.
·
Coordinar y aprobar planes tecnológicos y
de contingencia
·
Gestionar la implementación de sistemas
de información y tecnológicos en las
unidades o procesos organizacionales
Director de Tecnología
·
Elaborar
e
implementar
políticas
de
utilización de recursos tecnológicos.
de la Información
·
Evaluar la calidad de productos y servicios
tecnológicos para la elaboración de un plan
de mejoramiento.
·
Participar en el comité institucional como
asesor para la adquisición de recursos
tecnológicos.
·
Elaborar y evaluar el plan operativo de la
unidad.
·
Realizar la programación y compilación
específica
conforme
de
a
los
sistemas
proyectos,
informáticos
normas
y
Programadores
estándares establecidos.
·
Desarrollar manuales, flujos de procesos,
diagramas y bases de datos requeridos
para la programación informática.
·
Efectuar
mejoramiento
continuo
a
los
trabajos de programación
·
Ingresar información real y depurada a los
sistemas, para entregarla a los usuarios.
·
Socializar e instruir a los usuarios el manejo
de programas y sistemas desarrollados.
Administrador de
Sistemas
·
Administrar el sistema de emisión de títulos
prediales y contribuciones.
35
ROL
FUNCIONES
·
Coordinar, dirigir y revisar procesos de
implementación de sistemas informáticos.
·
Proponer planes de mejoramiento continuo
de procesos de los sistemas informáticos
existentes.
·
Elaborar informes técnicos.
·
Colaborar en la ejecución de programas de
mantenimiento preventivo y correctivo de
equipos y sistemas de información.
·
Atender a clientes internos y solucionar
inconvenientes en los equipos informáticos.
·
Configurar sistemas operativos y cuentas
de dominio.
Asistente de Hardware
·
Coordinar
y
efectuar
mantenimiento
continuo y preventivo de los equipos
informáticos.
·
Realizar
instalación
y
reparación
de
equipos de cómputo, redes y software.
·
Efectuar recuperación de perfiles.
·
Proporcionar soporte técnico y asistir a los
usuarios
en
software
y
sistemas
informáticos.
·
Dar mantenimiento al sistema DIMM-SRI.
·
Realizar validaciones de información de
Asistente de Software
sistemas informáticos y asesorar a los
usuarios.
·
Efectuar
correctivos
en
procesos
de
alimentación de información y capacitar a
los usuarios.
Administrador de
Redes,
·
Emitir informes técnicos.
·
Administrar y sistematizar equipos, enlaces
de redes y telecomunicaciones.
36
ROL
FUNCIONES
Telecomunicaciones y
·
Seguridad
Organizar,
diseñar
redes
y
telecomunicaciones.
·
Administrar
y
respaldar
perfiles
de
servidores (WINDOWS, LINUX), cuentas,
sistemas y bases de datos (BACKUP).
·
Administrar y actualizar continuamente la
página web municipal.
·
Configurar y vigilar el uso del ancho de
banda.
Secretaria
·
Atender a clientes internos y externos.
·
Administrar
la
correspondencia
de
la
unidad.
·
Archivar la documentación de la unidad.
Tabla 6. Funciones del Recurso Humano de la Dirección de Tecnologías de la Información y
Comunicaciones
2.1.4.
PLANES
DE
LA
DIRECCIÓN
DE
TECNOLOGÍAS
DE
LA
INFORMACIÓN Y COMUNICACIONES
Los planes del departamento de sistemas son:
PLANES
SI
X
Plan Informático
Plan
NO
X
de
contingencia
Plan
de
X
mantenimiento
Tabla 7. Planes de la Dirección de Tecnologías de la Información y Comunicación
2.1.4.1.
Plan Informático
La Dirección de Tecnologías de la Información y Comunicaciones no cuenta con
un plan informático, pero está en proceso de implementación.
37
2.1.4.2.
Plan de contingencia
La Dirección de Tecnología de la Información y Comunicaciones no cuenta con un
plan de Contingencia.
2.1.4.3.
Plan de Mantenimiento
La Dirección de Tecnologías de la Información y Comunicaciones cuenta con un
plan de mantenimiento de hardware y software de acuerdo a un calendario
establecido y cada vez que algún usuario requiera de cualquier tipo de ayuda, el
departamento brinda la ayuda necesaria.20
2.1.5.
SEGURIDAD EN LA DIRECCIÓN DE TECNOLOGÍAS DE LA
INFORMACIÓN Y COMUNICACIONES
2.1.5.1.
Seguridad Física
En lo referente a la seguridad física del Municipio del Cantón Mejía, este no
cuenta con un control estricto de las personas ajenas que ingresan a la institución.
El acceso está custodiado por un guardia que al momento de ingresar, no hace un
control de documentos de identidad, y se puede acceder a la entidad.
El ingreso a la Dirección de Tecnología de Información y Comunicaciones es
controlado por la Secretaría de la dirección quien anuncia a la persona que va a
ingresar. La entrada principal a la Unidad Informática es mixta de vidrio y madera.
Cada miembro de la dirección de tecnologías de la información y comunicación
tiene un espacio para recibir visitas o atender peticiones de los usuarios. Está
situación genera contacto directo entre los visitantes, los equipos, información y
personas que están dentro de la Dirección.
20
Extraído de la Dirección de Tecnologías de la Información y Comunicaciones del Municipio
del Cantón Mejía.
38
2.1.5.2.
Seguridad Lógica
Al momento que ingresa a la institución un nuevo empleado o usuario temporal
(pasante), se le asigna un computador personal conectado a la red de datos
municipal, indicando en la Dirección de Tecnologías de la Información mediante,
la dirección o jefatura a la que pertenece. Para que al momento de ser aprobada
la solicitud se le asigne una dirección IP, clave de acceso para incorporar al
usuario al dominio y de ser necesario asignarle una dirección de correo
electrónico.
En esta institución se manejan dos perfiles: los administrativos y los operativos.
El perfil administrativo formado por directores, jefes de departamento, concejales
y el alcalde.
El perfil operativo formado por los empleados que no están en el perfil
administrativo, excepto los de la unidad informática.
Las contraseñas son controladas por el Administrador de la Red de acuerdo al
nivel de sensibilidad de la información que manejan.
2.1.5.3.
Seguridad de Datos
No existen planes de contingencia que garanticen la seguridad de las personas e
información en la Unidad Informática.
No existen instalaciones eléctricas adecuadas ni mucho menos un sistema de
enfriamiento para los servidores, el material del que está hecha la unidad
informática es inflamable, y hay muchos inconvenientes en caso de una
emergencia.
La información sensible es respaldada diariamente.
Los respaldos se almacenan localmente en discos duros de servidores y al día
siguiente se los respalda en discos externos.
39
Los Backups de la información sensible, son almacenados dentro de la misma
Dirección de Tecnologías de la Información y Comunicaciones, motivo por el cual
ante un incidente o desastre la información podría ser destruida o sustraída por
alguna persona que acceda a la Dirección de Tecnologías de la Información y
Comunicaciones.
2.1.5.4.
Seguridad del Personal
El personal que trabaja en la institución únicamente cuenta con la afiliación de los
empleados al seguro social, un seguro contra accidentes y otras eventualidades.
2.1.5.5.
Seguridad Legal
Los equipos informáticos y servidores están asegurados mediante Seguros Sucre.
2.2.
CARACTERIZACIÓN DE LA CARGA
2.2.1.
RECURSOS HUMANOS
A continuación se muestra las personas que interactúan con las diferentes
aplicaciones del Municipio del Cantón Mejía, consideradas personas principales
que directamente manipulan las aplicaciones de la institución:21
SISTEMA
SIMI
# DE USUARIOS
(Sistema 30
Integrado
DEPARTAMENTO
Todos
los
departamentos,
en
diferentes módulos.
Multifinaritario
Institucional)
GIS
7
Avalúos y catastros
RRHH
6
Talento Humano
Patentes
2
Rentas
Registro
21
de
la 10
Registro de la Propiedad
Realizado por la autora de este proyecto de titulación (Orquera Muñoz María Belén), octubre
2015
40
SISTEMA
# DE USUARIOS
DEPARTAMENTO
Propiedad
Página Web
5
Sistemas
Exoneración
2
Sistemas y Financiero
Tabla 8. Recursos Humanos que interactúan con los sistemas del Municipio del Cantón Mejía
2.2.2.
TOPOLOGÍA DE RED
La topología de red es una topología estrella cuyo centro es el área de servicios
ubicada dentro del Departamento de Tecnología de la Información.
Utilizan una red de tipo LAN (Red de Área Local). El cable utilizado es UTP
categoría 5, con una velocidad de 10/100 Mbps. Existen 280 usuarios conectados.
A continuación se muestra la topología de red del Municipio del Cantón Mejía:
Figura 7. Topología de Red del Municipio de Mejía
Topología de Red del Municipio del Cantón Mejía:
41
42
2.2.3.
INVENTARIO DE HARDWARE
Mediante la siguiente tabla se muestra el inventario de hardware:22
Dispositivos
Descripción
Cantidad
Porcentaje
PCs de ESCRITORIO
(%)
Intel Core i7
30
15,54
Intel Core i5
70
36,27
Intel Core i3
20
10,36
Intel Core 2 Quad
9
4,66
Pentium (R)
3
1,55
Pentium 4
25
12,95
Pentium Dual Core
10
5,18
Intel Pentium Dual
5
2,59
Intel Core 2 Duo
5
2,59
Intel Pentium
2
1,04
Genuine Intel
5
2,59
Intel Xion
2
1,04
Intel Xeon
7
3,63
193
100,00
1
14,29
Intel Core i3
2
28,57
Intel Core i5
1
14,29
Intel Core i7
1
14,29
Intel Core 2 Duo
2
28,57
TOTAL
7
100,00
YEALINK
41
49,40
Analógicos
35
42,17
7
8,43
TOTAL
83
100,00
Matriciales
18
19,78
Láser
69
75,82
Inside
TOTAL
Intel Pentium
22
Software
ORAS
IMPRES TELÉFONOS
LAPTOPS
Inside
Realizado por la autora de este proyecto de titulación (Orquera Muñoz María Belén), octubre
2015
43
Dispositivos
Descripción
Cantidad
Porcentaje
(%)
Scaners
4
4,40
TOTAL
91
100,00
2
1,79
3
2,68
1
0,89
1
0,89
2
1,79
89
79,46
Acces Point
8
7,14
Antena Wireless
6
5,36
112
100,00
Gateway de
telefonía
Switch de 48
TELECOMUNICACIONES
puertos
Switch de 16
puertos
Conector de
entrada de líneas
telefónicas de 24
puertos
Racks
UPS
TOTAL
Tabla 9. Inventario de Hardware
2.2.4.
INVENTARIO DE SOFTWARE
A continuación se detalla los sistemas operativos utilizados en la institución:
·
Windows XP
·
Windows 7
·
Windows 8
·
Linux / Unix (Centos, Ubuntu)
·
MAC
Dentro de los utilitarios utilizados en las oficinas están: Microsoft Office 2003,
2007, 2010, 2013, Outlook 2007 o Xpress.
44
·
A continuación mediante una tabla se muestra el tipo de software que se
utiliza y si éste es o no licenciado: 23
Nº
SOFTWARE INSTALADO
¿Está Licenciado?
1
Windows XP
No
2
Windows 8
No
3
Windows 7
No
4
Distribuciones Linux
GNU
5
Microsoft Office Word
No
6
Microsoft Office Excel
No
7
Microsoft Office PowerPoint
No
8
Microsoft Office Project
No
9
Microsoft Office Vicio
No
10
AutoCAD 2013
No
11
Autodesk DWF Viewer 7
No
12
Micro Station V8-BENTLEY
No
13
KOSMOS
GNU/GLP
14
Adobe Illustrator CS5
Si
15
Adobe PhotoShop
Si
16
Quartk Xpress
No
17
Total Video Converter
No
18
NetBeans IDE 6.0.1
CDDL&GNU/GLP
19
Power Designer
No
20
GlassFish V2 UR1
CDDL&GNU/GLP
21
iReport 2.0.4
GNU
22
Macromedia
Dreamweaver
MX No
2004
23
23
Microsoft Visual Studio 6.0
No
24
Compresor WinRAR
No
25
Adobe Reader X
Free
Realizado por la autora de este proyecto de titulación (Orquera Muñoz María Belén), octubre
2015
Anexo 5. Inventario de Software y Hardware que posee el Municipio del Cantón Mejía
45
Nº
26
SOFTWARE INSTALADO
¿Está Licenciado?
PostgreSQL
PostgreSQL
License
(TPL)
27
MySQL
GNU/GLP
28
JOOMLA
GNU/GLP
29
Nero 7
No
30
PowerDVD
No
Tabla 10. Inventario de Software del Municipio del Cantón Mejía
De un total de 30 paquetes de software tomados como referencia se concluye
mediante el siguiente gráfico, el nivel de uso de cada tipo de licencia.
LICENCIAMIENTO DE SOFTWARE
70
60
50
40
30
20
10
0
LICENCIA
SIN LICENCIA
GNU
7
63
30
Porcentaje
Figura 8. Porcentaje de licenciamiento de los paquetes de Software
De acuerdo al gráfico obtenido la utilización de software propietario sin licencia es
del 63%, el 30% de software libre y un mínimo porcentaje del 7% de software
propietario con licencia.
De acuerdo al Decreto Ejecutivo 10-14 que hace referencia al uso de software
libre, este estipula que las entidades de Administración Pública Central deberían
establecer como política pública la utilización de Software Libre en sus sistemas y
equipamientos informáticos.
46
En lo referente al Antivirus que utilizan en esta institución, es ESET Smart
Security 5, con 300 licencias válidas adquiridas por un año, hasta diciembre de
2015.
2.2.5.
DESCRIPCIÓN DE LOS SERVICIOS INFORMÁTICOS DE LA
EMPRESA
Dentro de los servicios más relevantes que brinda la Unidad Informática están:
VPN Mediante la implementación de conexiones en las sucursales.
VoIP (Voz sobre protocolo de Internet). Son recursos que hacen posible que la
señal de voz viaje a través de internet empleando el protocolo IP. Viajando en
paquetes de forma digital.
Correo electrónico Se asigna una dirección de correo electrónico que permite el
envío y recepción de mensajes y documentos de la red de la empresa, mediante
Microsoft Outlook.
Internet Servicio de red proveído por CNT con un ancho de banda de 2 Mbps,
con una compartición de 1:1, con un servicio 24x7x365, utiliza un canal de fibra
óptica de 6 hilos punto a punto.
Firewall Permite que la información de la organización este segura, mediante la
definición de reglas para que la información transmitida, este disponible de
manera segura, mediante el control del tráfico entrante y saliente de la red,
evitando que los usuarios acedan a sitios no permitidos como redes sociales, de
acuerdo al perfil de usuario que se maneje dentro de la Institución.
47
SIMI: (Sistema Integrado Multifinaritario Institucional) Es un ERP que permite
agilizar las labores de los empleados municipales, mediante sus diferentes
módulos (recaudación, ventas de especies, rentas, coactivas, adquisiciones,
activos fijos, obras públicas, contabilidad, bodega, avalúos y catastros, tesorería,
administración general).
Bonita Soft: Es un ERP que está implementándose en el registro de la
propiedad, que ayuda a agilizar y facilitar las actividades de los empleados,
evitando pérdidas de tiempo innecesarias que les llevaría a los usuarios.
2.3.
EVALUACIÓN DE LOS SERVIDORES
2.3.1.
PLANTEAMIENTO DE PROBLEMAS
Dentro de los principales problemas encontrados durante el tiempo de la
evaluación, se ha podido establecer los siguientes problemas:
·
No existe un adecuado control de seguridad a la Unidad Informática ni a la
Institución.
·
El sitio donde se alojan los servidores no tiene las condiciones necesarias
para que funcione adecuadamente.
·
La Unidad Informática no cuenta con el apoyo necesario por parte del
Concejo Municipal y la Alcaldía.
·
No se cuenta con un plan de contingencia que garantice la seguridad del
personal y de la información que se maneja dentro de la Unidad
Informática.
·
Los respaldos de la información son almacenados dentro de la misma
Unidad Informática, y ante algún incidente estos podrían ser destruidos o
sustraídos por terceros. No se cuenta con un sitio externo para el
almacenamiento de la información sensible.
·
Existen problemas en la administración de las direcciones IP, las mismas
que son asignadas manualmente, asignando a veces la misma dirección IP
a dos máquinas.
·
No se dispone de un plan estratégico.
48
2.3.2.
PLANTEAMIENTO DE HIPÓTESIS DE SOLUCIÓN
De acuerdo a los problemas encontrados se detallan hipótesis que pueden ayudar
a solucionar dichos problemas:
·
La implementación de cámaras de seguridad, en el Municipio del Cantón
Mejía, permitirán monitorear las áreas internas del Municipio del Cantón
Mejía.
·
La implementación de un data center que cuente con las condiciones
ambientales necesarias, evitará que los servidores se recalienten y dejen
de funcionar.
·
Sensibilizando a las autoridades de la importancia de la Dirección de
Tecnologías
de
la
Información
y
Comunicaciones
dentro
de
la
organización, habría más apoyo por parte de las mismas, para que la
dirección funcione de mejor manera.
·
Implementando un plan de contingencia, que permita al departamento
seguir operando aunque sea al mínimo, se logrará que los procesos
críticos de la organización continúen trabajando a pesar de un fallo en los
sistemas informáticos.
·
Almacenando los respaldos de información (backups) externamente, la
información estará más segura.
·
La asignación de direcciones IP dinámicas en lugar de asignar direcciones
manualmente, mejorará el manejo de la red.
·
La elaboración de un plan estratégico, ayudará a manejar adecuadamente
un plan informático que permita establecer un cronograma de actividades
específico, para brindar servicios de forma eficaz y eficiente a todos los
departamentos del Municipio.
2.3.3.
DESCRIPCIÓN DE LOS SERVIDORES A EVALUAR
Mediante la siguiente tabla se detallan las características del servidor de base de
datos y del servidor web de aplicaciones del Municipio del Cantón Mejía a ser
evaluados y los servicios de los mismos:24
24
Realizado por la autora de este proyecto de titulación (Orquera Muñoz María Belén), octubre
2015
49
Cabe mencionar que los dos servidores físicamente se encuentran en un mismo
equipo y sin embargo prestan servicios diferentes.
CARACTERÍSTICAS
DESCRIPCIÓN
FABRICANTE:
HP
MODELO:
PROLIANT DL380p Gen 8
PROCESADOR:
Intel Xeon E5-2670, 2.6 HGz, 2 MB caché
RAM:
22 GB
DISCO DURO:
2.8 TB
SISTEMA OPERATIVO:
Centos 5.5
SERVICIOS:
·
Base de Datos PostgresSQL
·
SIMI
Tabla 11. Características del servidor de Base de Datos
CARACTERÍSTICAS
DESCRIPCIÓN
FABRICANTE:
HP
MODELO:
PROLIANT DL380p Gen 8
PROCESADOR:
Intel Xeon E5-2670, 2.6 HGz, 2 MB caché
RAM:
10 GB
DISCO DURO:
171.20 GB
SISTEMA OPERATIVO:
Centos 5.5
SERVICIOS:
·
Turismo
·
Procesos
·
Parqueadero
·
Oferta Empleo
·
Emergencia
·
Balcón
·
Consulta impuestos
·
Barrios
Tabla 12. Características del Servidor Web de Aplicaciones
2.3.4.
SELECCIÓN DE ÍNDICES Y DETERMINACIÓN DE VALORES
UMBRALES
Mediante tablas, se indican los índices de desempeño con sus respectivos valores
umbrales asociados a los servidores a ser evaluados, basados en las mejores
prácticas de TI. [7]
50
2.3.4.1.
Selección de Índices de Rendimiento y Valores Umbrales del Servidor de
Base de Datos25
OBJETO
Procesador
CONTADOR
VALOR UMBRAL
% Tiempo de procesador
< 85%
Interrupciones/seg
< 1500 interrup/seg
Disco Físico % Tiempo de disco
< 90%
% Tiempo de lectura de disco
< 75% (máx.)
% Tiempo de escritura en disco
< 75% (máx.)
Media
en <= 0,3 seg
segundos/transferencia
Longitud media de la cola de <= 2
disco
Disco
Bytes leídos y escritos / seg
< 50%
% Espacio libre
>15% (mín.)
% Utilización de la red
30% – 40%
Lógico
Red
Caché
% de aciertos en mapas de >= 90%
datos
Memoria
Lecturas de páginas/segundo
5-10
Bytes disponibles
4 MB
< 5 deseable
Páginas por segundo
>10 cuello de botella
>20 degradación del sistema
Servidor
% de Uso de la RAM
80%
Errores de permiso de acceso
0
Errores de acceso concedido
0
Inicios de sesión por segundo
< 1% de los re ingresos
Tabla 13. Índices de desempeño asociados al Servidor de Base de Datos
25
Tabla realizada por la autora de este proyecto de titulación (Orquera Muñoz María Belén),
octubre 2015, basada en la Materia de Auditoría impartida por la Ing. Gabriela Suntaxi.
El detalle de cada contador se encuentra en el Anexo 2.
51
2.3.4.2.
Selección de Índices de Rendimiento y Valores Umbrales del Servidor Web
de Aplicaciones26
OBJETO
Procesador
Disco Físico
CONTADORES
VALORES UMBRALES
% Tiempo de procesador
< 85%
% Tiempo privilegiado
< 75%
Interrupciones / seg.
< 1500 interrup/seg
% Tiempo de lectura de disco
< 25%
%Tiempo de escritura en disco
< 25%
Media segundos/transferencia
<= 0,3 seg
Longitud media de la cola de <= 2
disco
Disco
Bytes leídos y escritos/seg
< 50%
% Espacio libre
> 25%
% Utilización de la red
30% - 40%
Lógico
Red
Caché
Memoria
Servidor
% De aciertos en mapas de >= 90%
datos
Fallos / Segundo
<= 10
Lectura de páginas/segundo
5 - 10
Bytes disponibles
4 MB
Bytes comprometidos
Menor a la RAM
% de uso de la RAM
< 80%
Errores de permiso de acceso
0
Errores de acceso concedido
0
Inicios de sesión por segundo
< 1% de los reingresos
Tabla 14. Índices de desempeño asociados al servidor Web de Aplicaciones
26
Tabla realizada por la autora de este proyecto de titulación (Orquera Muñoz María Belén),
octubre 2015, basada en la Materia de Auditoría impartida por la Ing. Gabriela Suntaxi.
52
2.3.5.
PLANIFICACIÓN DE LAS SESIONES DE MEDIDA
Las sesiones de medida han sido planificadas, bajo los siguientes criterios:
Objetivos:
·
Evaluar el desempeño de los servidores de base de datos y web de
aplicaciones del Municipio del Cantón Mejía.
·
Evidenciar problemas y deficiencias que afecten el rendimiento de los
servidores de la institución.
Disponibilidad:
·
Servidor: La evaluación del desempeño gracias al apoyo del Director de
Tecnología de la Información y Comunicaciones se ha podido hacer
presencialmente, bajo vigilancia del administrador de redes y seguridades
por motivos de políticas de seguridad; cabe indicar que se procedió a
evaluar únicamente el servidor de base de datos y el servidor web de
aplicaciones, porque dentro de la institución por motivos de políticas de
seguridad no he tenido la apertura adecuada para poder evaluar el resto de
servidores, puesto que ciertos servidores como se detalla en la parte de
servicios que brinda cada servidor se indica a cargo de que direcciones se
encuentran los servidores, y también cabe mencionar que en los servidores
en los que no estaba instalada previamente la herramienta a utilizarse, no
tuve el acceso a los mismos porque no se me permitió instalar nada
adicional a las herramientas que ya poseen los servidores.
·
Personal: La medición se la realizó durante un mes normal de labores, para
obtener datos reales del desempeño de los servidores, eligiendo los
valores más representativos durante tres días que representan el fin de
mes y el inicio de uno nuevo.
Tipo de Carga:
La carga dependerá del tipo de transacciones y actividades que se registren, para
obtener datos reales del desempeño de los servidores.
53
Herramientas disponibles:
La medición se realizó con SAR, módulo propio del sistema operativo, permitiendo
obtener datos reales sin afectar el rendimiento del servidor y la utilización de la
herramienta KASAR para obtener los gráficos que faciliten la respectiva
interpretación y análisis del servidor, mediante los logs obtenidos con SAR.
Período representativo:
Las medidas se han tomado de acuerdo al horario de trabajo de la institución,
debido a que en este horario se realizan las diferentes transacciones y actividades
que se realizan en la institución:
Horario Laboral
Entrada
08:00
Salida
17:00
Tabla 15. Horario laboral del Municipio del Cantón Mejía
Por tratarse de una empresa dedicada a la recaudación de impuesto, se ha
considerado la toma de medidas a fin e inicios del mes de agosto del 2015,
para poder registrar información del servidor cuando hay más afluencia de
personas para realizar los respectivos pagos, con la finalidad de identificar
posibles cuellos de botella.
2.3.6.
SESIONES DE MEDIDA Y EVALUACIÓN DEL SERVIDOR DE BASE
DE DATOS (SIMI)
54
2.3.6.1.
Procesador27
2.3.6.1.1. % Tiempo del procesador
En la Tabla 16, se refleja el valor umbral, la media y el comando utilizado para
obtener los resultados requeridos para el parámetro %Tiempo del procesador:
% Media
% Valor umbral
Comando
4
85
sar -u
Tabla 16. % Tiempo del Procesador
90,0%
80,0%
70,0%
60,0%
50,0%
40,0%
30,0%
20,0%
10,0%
0,0%
8:37:01
8:40:01
8:43:01
8:46:01
8:49:01
9:00:01
9:30:01
10:00:01
10:30:01
11:01:01
11:30:01
12:00:01
12:30:01
13:00:01
13:30:01
14:00:01
14:30:01
15:01:01
15:30:01
16:00:01
16:30:01
17:00:01
PORCENTAJE
Procesador
HORAS
%user
Umbral
Media
Figura 9. %Tiempo del procesador de Base de Datos
De acuerdo al gráfico de la Figura 11, claramente se visualiza que él porcentaje
del tiempo del procesador no supera el valor umbral, cuyo valor más alto
alcanza apenas el 10% y cuya media es de 4%, evitando afectar el rendimiento
del servidor, porque la carga es demasiado baja y no afecta los procesos
importantes que se estén ejecutando.
27
Anexo 4. Datos obtenidos con la herramienta KSAR del servidor de Base de Datos y de
Aplicaciones.
55
%user
12,0%
PORCENTAJE
10,0%
8,0%
6,0%
4,0%
2,0%
8:37:01
8:40:01
8:43:01
8:46:01
8:49:01
9:00:01
9:30:01
10:00:01
10:30:01
11:01:01
11:30:01
12:00:01
12:30:01
13:00:01
13:30:01
14:00:01
14:30:01
15:01:01
15:30:01
16:00:01
16:30:01
17:00:01
0,0%
HORAS
Figura 10. % Tiempo del procesador de Base de Datos
En la Figura 12, únicamente se observan las medidas tomadas del porcentaje
del tiempo del procesador, permitiendo visualizar de manera más clara las
medidas obtenidas, los valores obtenidos se encuentran bajo el umbral y la
mayor actividad se registra entre las 13h00 y 13h30, con un pico de 10%:
Figura 11. % Tiempo del procesador de Base de Datos (Herramienta Ksar)
En la Figura 13. Se muestran los datos a través de la herramienta Ksar que son
exactamente igual a los obtenidos y graficados mediante Excel, razón por la
cual a continuación se presentarán los gráficos obtenidos mediante la
herramienta Ksar.
56
2.3.6.1.2. Interrupciones / segundo
Mediante la Tabla 17, se visualiza el valor umbral, la media y el comando
utilizado para obtener los resultados requeridos para la evaluación del
parámetro Interrupciones/segundo:
Media
Valor Umbral
Int/seg
2468.81
< 1500
sar -I
Tabla 17. Interrupciones / segundo
Interrupciones / segundo
3500
3000
# INT/S
2500
2000
1500
1000
500
8:37:01
8:39:01
8:50:01
9:10:01
9:30:01
9:50:01
10:10:01
10:30:01
10:50:01
11:10:01
11:30:01
11:50:01
12:10:01
12:30:01
12:50:01
13:10:01
13:30:01
13:50:01
14:10:01
14:30:01
14:50:01
15:10:01
15:30:01
15:50:01
16:10:01
16:30:01
16:50:01
17:10:01
0
HORAS
intr/s
Umbral
Media
Figura 12. Interrupciones/segundo del servidor de Base de Datos
Mediante los datos obtenidos, se visualiza que las interrupciones por segundo
superan el valor umbral establecido para el servidor de base de datos, una de
las cosas que afectan a las interrupciones son los procesos batch que maneja
el servidor (SIMI) con una media de 2468.81, asociado a posibles problemas de
hardware.
57
2.3.6.2.
Disco Físico
2.3.6.2.1. %Tiempo de uso de disco
La Tabla 18, permite visualizar el umbral establecido para evaluar el %Tiempo
de uso de disco, la media obtenida y el comando utilizado para obtener la
información necesaria:
Umbral
Media (%util)
Comando
90%
14%
sar -d
Tabla 18. %Tiempo de uso de disco
Figura 13. Tiempo de uso de disco del servidor de Base de Datos
De acuerdo a los resultados obtenidos en la Figura 15, se puede observar que
el porcentaje del tiempo de uso del disco (%util) es de 14%, inferior al valor
umbral establecido para un servidor de base de datos. Existiendo normalidad
en las operaciones realizadas en el disco duro.
58
2.3.6.2.2. Media en segundos/transferencia
La Tabla 19, permite visualizar el umbral establecido, la media obtenida
mediante los resultados de ejecutar el comando respectivo:
Umbral
Media (svctm)
Comando
<= 0.3 s
0.12 s
sar -d
Tabla 19. Media en segundos /transferencia
En la misma Figura 15, se puede observar también que la media en segundos
/transferencia (svctm) es de 0.12 segundos menor al valor umbral establecido,
por lo tanto el disco duro realiza eficientemente las peticiones de I/O que se
emiten en el dispositivo.
2.3.6.2.3. Longitud media de la cola de disco
La Tabla 20, permite visualizar el umbral establecido para evaluar la longitud
media de la cola de disco, el valor promedio obtenido y el comando utilizado
para obtener dichos resultados:
Umbral
Media (avgqu-sz)
Comando
<= 2
0.01
sar -d
Tabla 20. Longitud media de la cola de disco
En lo referente a la longitud media de la cola del disco (avgqu-sz) se ha
obtenido un valor de 0,01, inferior al valor umbral establecido; con un pico de 5
entre la 13:00 -13:30, horario en el que se realizan mayores actividades con el
servidor de base datos, y por el resto de datos obtenidos se puede concluir que
el disco duro realiza con normalidad las peticiones que emite el dispositivo.
59
2.3.6.2.4. %Tiempo de Lectura de Disco
En la Tabla 21, se visualiza el valor umbral establecido para él %Tiempo de
Lectura de Disco, la media obtenida y comando utilizado:
Umbral
Media
Comando
75%
1.4%
sar -d
Tabla 21. % Tiempo de Lectura de Disco
De acuerdo al análisis obtenido y observando la figura 16, los datos obtenidos
no sobrepasan el umbral establecido para este indicador, cuyo valor promedio
es de 1,4% un valor muy bajo comparado con el umbral establecido.
Figura 14. %Tiempo de Lectura y Escritura de Disco del Servidor de Base de Datos
60
2.3.6.2.5. %Tiempo de Escritura de Disco
La Tabla 22, permite visualizar el umbral establecido para evaluar el parámetro
%Tiempo de escritura de disco, la media obtenida del análisis y comando
utilizado:
Umbral
Media
Comando
75%
73.66%
sar -d
Tabla 22. % Tiempo de Escritura de Disco
De acuerdo al análisis realizado y con los resultados obtenidos en la figura 16,
el valor promedio 73,66% del porcentaje de Tiempo de Escritura de Disco aún
se encuentra bajo el umbral establecido para este indicador, con un pico que
muy elevado de 2000 writes/s de 13:00 a 13:30, debido a una gran cantidad de
peticiones de escritura, por los proceso de respaldos que se realizan en dicho
horario.
2.3.6.2.6. Bytes leídos y escritos / segundo
La Tabla 23, muestra el umbral, bytes leídos y escritos por segundo y el
comando utilizado para su obtención:
Umbral
50%
Media Bytes
Media Bytes
Bytes en
Leídos / s.
Escritos / s
Disco
0.1%
5.4%
94.5%
Tabla 23. Bytes leídos y escritos / segundo
Comando
sar -d
61
Bytes Leídos y Escritos / Segundo
0,10%5,40%
94,5%
Bytes de Disco
Bytes Leídos
Bytes Escritos
Figura 15. Bytes Leídos y Escritos por segundo del Servidor de Base de Datos
De acuerdo a los datos obtenidos en la figura 17, se muestra el porcentaje de
bytes leídos en disco y este se encuentra dentro de los parámetros
establecidos para un servidor de Base de Datos. Los Bytes leídos de disco por
segundo son la frecuencia a la cual los bytes se transfieren desde el disco
durante las operaciones de lectura. El valor medio obtenido es de 0.7 GB/s
equivalente al 0.1% que no sobrepasa el 50% de la capacidad de disco.
Además en la misma figura 17, se muestra la cantidad de bytes escritos en
disco, los mismos que se encuentra dentro del valor umbral, sin generar
mayores problemas en el rendimiento del servidor. Los Bytes escritos por
segundo son la frecuencia a la que los bytes se transfieren al disco durante las
operaciones de escritura. El valor medio obtenido es de 36.8 GB/s equivalente
al 5.4% bajo el umbral establecido de 50% de la capacidad del disco.
62
2.3.6.3.
Disco Lógico
2.3.6.3.1. % Espacio Libre
La Tabla 24, permite conocer el umbral establecido para la evaluación del
parámetro %Espacio Libre, el tamaño total, usado y disponible del disco.
Size (G)
Used (G)
Avail (G)
Umbral
100%
36%
64%
15%
50
18
32
Tabla 24. %Espacio Libre del Disco Lógico “Root”
a) Disco Lógico “Root”
ROOT
36%
Used (G)
64%
Avail (G)
Figura 16. Espacio disponible del Servidor de Base de Datos
De acuerdo al análisis obtenido en la Figura 18, el espacio disponible del disco
es de 64%, correspondiente a 32 GB; mayor al valor mínimo requerido para
que pueda funcionar adecuadamente el servidor de base de datos del
Municipio del Cantón Mejía. Desempeñándose óptimamente el servidor de
Base de Datos (SIMI).
63
La Tabla 25, permite conocer el umbral establecido para la evaluación del
parámetro %Espacio Libre, el tamaño total, usado y disponible del disco.
Size (GB
Used (GB)
Avail (GB)
Umbral
100%
49%
51%
15%
592
291
301
Tabla 25. Espacio Libre del Disco Lógico “Home”
b) Disco Lógico “Home”
home
49%
51%
Used (G)
Avail (G)
Figura 17. Espacio libre para el almacenamiento del Servidor de Base de Datos
En la Figura 19, se observa que el espacio disponible para el almacenamiento
del servidor de Base de Datos corresponde al 51%, cuyo valor es superior al
mínimo requerido en el umbral establecido y por lo tanto funcionará
óptimamente el servidor de Base de Datos.
64
2.3.6.4.
Red
2.3.6.4.1. % Utilización de la red
La Tabla 26, permite ver el umbral del parámetro %Utilización de red, el
porcentaje de disponibilidad y utilización de la red, y el comando utilizado para
obtener los resultados.
rxb/s
Umbral
30%-40%
% Disponibilidad
%Utilización
Red
Red
61%
39%
Comando
sar -n
Tabla 26. Bytes Recibidos
% Utilización de la Red
(Bytes Recibidos)
39%
61%
% Disponibilidad Red
%Utilización Red
Figura 18. Bytes recibidos por segundo
De acuerdo a los resultados obtenidos en la Figura 20, el porcentaje de bytes
recibidos (Utilización de la red) es del 39%, valor considerado dentro del
umbral, el mismo que no representa problemas con el uso de la red del servidor
de base de datos.
La Tabla 27, permite ver el umbral del parámetro %Utilización de red, el
porcentaje de disponibilidad y utilización de la red, y el comando utilizado para
obtener los resultados.
65
txb/s
% Disponibilidad
%Utilización
Red
Red
89%
11%
Umbral
Comando
30%-40%
sar -n
Tabla 27. Bytes Enviados
% Utilización de la Red (Bytes
Enviados)
11%
89%
% Disponibilidad Red
%Utilización Red
Figura 19. Bytes enviados por segundo
Mediante los datos obtenidos en la Figura 21, el porcentaje de bytes enviados
es del 11%, el mismo que se encuentra bajo el umbral establecido, por lo tanto
los tiempos de respuesta son óptimos evitando demora en el envío de bytes.
2.3.6.5.
Caché
2.3.6.5.1. % de aciertos de mapas de datos
La Tabla 28, muestra el umbral, la media y el comando ejecutado para obtener
la información requerida para la evaluación del parámetro.
Umbral
Media
Comando
>= 90%
97.57%
sar -B
Tabla 28. % de aciertos de mapas de datos
66
%Aciertos mapas datos
120,00%
PORCENTAJE
100,00%
80,00%
60,00%
40,00%
20,00%
17:00:01
16:30:01
16:00:01
15:30:01
15:00:01
14:30:01
14:00:01
13:40:01
13:10:01
12:40:01
12:10:01
11:40:01
11:10:01
10:40:01
10:10:01
9:40:01
9:10:01
8:40:01
8:37:01
0,00%
INTERVALO (TIEMPO)
%vmeff
Umbral
Media
Figura 20. % Aciertos de mapas de datos del Servidor de Base de Datos
En la Figura 22, Se pueden observar los resultados obtenidos con un
porcentaje de 97.57% de aciertos de mapas de datos, que superan el valor
umbral e indican que el servidor no tiene problemas de caché, porque su
desempeño es óptimo.
2.3.6.6.
Memoria
2.3.6.6.1. Lectura de páginas por segundo
La Tabla 29, indica el comando utilizado para evaluar el parámetro Lectura de
páginas por segundo y la media obtenida.
Comando Umbral
sar -B
5 a 10
Media
1.1
Tabla 29. Lectura de páginas por segundo
67
17:00:01
16:30:01
16:00:01
15:30:01
15:00:01
14:30:01
14:00:01
13:40:01
13:10:01
12:40:01
12:10:01
11:40:01
11:10:01
10:40:01
10:10:01
9:40:01
9:10:01
8:40:01
40
35
30
25
20
15
10
5
0
8:37:01
NÚMERO
Lectura páginas / segundo
INTERVALO (TIEMPO)
pgpgin/s
Umbral
Media
Figura 21. Lectura de las páginas / segundo del servidor de Base de Datos
De acuerdo a los datos obtenidos en la Figura 23, se tiene una media de 1,1
páginas por segundo, un valor menor al umbral establecido, debido a que la
memoria física asignada al servidor es alta, con un pico de 36 páginas /
segundo a las 15:00, un valor no alarmante.
2.3.6.6.2. Bytes Disponibles
Con la Tabla 30, se muestra el comando utilizado para obtener los bytes
disponibles, el umbral establecido y valor promedio obtenido del análisis
respectivo.
Comando
Umbral
Media
sar -r
4 MB
365.46 MB
Tabla 30. Bytes Disponibles
68
16:50:01
16:20:01
15:50:01
15:20:01
14:50:01
14:20:01
13:50:01
13:20:01
12:50:01
12:20:01
11:50:01
11:20:01
10:50:01
10:20:01
9:50:01
9:20:01
9:00:01
8:40:01
800,00
700,00
600,00
500,00
400,00
300,00
200,00
100,00
0,00
8:37:01
MBYTES
MB Disponibles
INTERVALO DE MEDICIÓN
MB disponibles
Umbral (MB)
Media
Figura 22. Bytes Disponibles del Servidor de Base de Datos
Observando los datos obtenidos en la Figura 24, con una media de 365.46 MB
se visualiza claramente que el servidor de Base de Datos dispone de una
memoria RAM considerable, la misma que permite tener una disponibilidad de
memoria física, para que se realicen adecuadamente las actividades asignadas
a este servidor.
2.3.6.6.3. Páginas / segundo
La Tabla 31, indica el comando ejecutado para obtener la media y evaluar el
parámetro páginas / segundo y compararlo con el umbral establecido.
Comando
Umbral
Media
sar -W
5 - 10
0,1
Tabla 31. Páginas / Segundo
69
Figura 23. Páginas / segundo del servidor de Base de Datos (SIMI)
De acuerdo a los datos obtenidos se puede observar que las páginas/segundo
no superan el valor umbral establecido para las mismas, alcanzando un valor
medio de 0,1. Los valores obtenidos son bajos porque se dispone de una
memoria física alta.
2.3.6.6.4. % uso de la RAM
La tabla 32, muestra el comando ejecutado, umbral y media para evaluar el
parámetro %uso de la RAM.
Comando
Umbral
Media
sar -r
80%
98.86%
Tabla 32. % Uso de la RAM
70
% Memoria Usada
120,00%
PORCENTAJE
100,00%
80,00%
60,00%
40,00%
20,00%
16:50:01
16:20:01
15:50:01
15:20:01
14:50:01
14:20:01
13:50:01
13:20:01
12:50:01
12:20:01
11:50:01
11:20:01
10:50:01
9:50:01
10:20:01
9:20:01
9:00:01
8:40:01
8:37:01
0,00%
INTERVALO
%memused
Umbral
Media
Figura 24. %Uso de la RAM del Servidor de Base de Datos
De acuerdo a los datos obtenidos la media de uso de la RAM es del 98.86%,
valor que supera al umbral establecido para el servidor de base de datos, sin
embargo esta situación no afecta al rendimiento del servidor porque en el caso
de Centos a la memoria que no está siendo utilizada, se la utiliza como
memoria caché con el objetivo de acelerar las lecturas en disco. La memoria es
liberada apenas se necesita la RAM para algún programa.
2.3.6.7.
Servidor
El inicio de sesión al servidor de Base de Datos de acuerdo a los datos
obtenidos, ha sido realizado por el administrador de Base de Datos.
2.3.6.7.1. Errores de permiso de acceso
La Tabla 33, indica el umbral y la media del parámetro que se está evaluando.
Umbral
Media
0
0
Tabla 33. Errores de permiso de acceso
71
100%
90%
80%
70%
60%
50%
40%
30%
20%
10%
0%
8:27:01
8:38:01
8:40:01
9:00:01
9:30:01
9:50:01
10:10:01
10:30:01
10:50:01
11:10:01
11:30:01
11:50:01
12:10:01
12:30:01
12:50:01
13:10:01
13:30:01
13:50:01
14:10:01
14:30:01
14:50:01
15:10:01
15:40:01
16:00:01
16:20:01
16:50:01
Porcentaje
Errores de Permiso de Acceso
Intervalo (Tiempo)
Figura 25. Errores de Permiso de Acceso del Servidor de Base de Datos
Se puede observar mediante la figura 27, que el valor de la media de errores
de permiso de acceso es igual al valor umbral establecido, debido a que el
acceso a este servidor está limitado a 1 persona, el administrador de la base de
datos. En general no se presentan errores, porque al ser un servidor de
producción, existen permisos únicamente para que el administrador acceda al
mismo. Y este contador refleja el número de veces que se ha tratado de
acceder al servidor sin tener el acceso de administrador.
2.3.6.7.2. Errores de acceso concedido
La Tabla 34, contiene el umbral y la media del parámetro Errores de acceso
concedido.
Umbral
Media
0
0
Tabla 34. Errores de acceso concedido
72
100%
90%
80%
70%
60%
50%
40%
30%
20%
10%
0%
8:27:01
8:38:01
8:40:01
9:00:01
9:30:01
9:50:01
10:10:01
10:30:01
10:50:01
11:10:01
11:30:01
11:50:01
12:10:01
12:30:01
12:50:01
13:10:01
13:30:01
13:50:01
14:10:01
14:30:01
14:50:01
15:10:01
15:40:01
16:00:01
16:20:01
16:50:01
Porcentaje
Errores de Acceso Concedido
Intevalo (Tiempo)
Figura 26. Errores de Acceso Concedido al Servidor de Base de Datos
El valor de la media de los errores de acceso concedido es igual al valor umbral
establecido, está limitado a una persona (el administrador de la base de datos).
Mediante este contador se puede reflejar el número de intentos de acceso a los
archivos sin la autorización para su acceso.
2.3.6.7.3. Inicios de sesión por segundo
En la Tabla 35, se puede observar el comando utilizado, el umbral y la media
de los Inicios de sesión por segundo.
Comando
Umbral
Media
who -q
< =1%
1
Tabla 35. Inicios de sesión por segundo
El inicio de sesión al servidor de Base de datos lo hace un solo usuario, el
administrador del servidor (SIMI).
73
2.3.6.7.4. Longitud de la cola
Comando Umbral
<= 2
sar –q
Media
1.6
Tabla 36. Longitud de la Cola
9
8
7
6
5
4
3
2
1
0
8:37:01
8:40:01
9:00:01
9:20:01
9:40:01
10:00:01
10:20:01
10:40:01
11:00:01
11:20:01
11:40:01
12:00:01
12:20:01
12:40:01
13:00:01
13:20:01
13:40:01
14:00:01
14:20:01
14:40:01
15:00:01
15:20:01
15:40:01
16:00:01
16:20:01
16:40:01
17:00:01
NÚMERO
Longitud de la Cola
INTERVALO (TIEMPO)
runq-sz
Umbral
Media
Figura 27. Longitud de cola del Servidor de Base de Datos
Mediante el gráfico obtenido se tiene una media de 1,6 bajo el valor umbral, y
los picos permiten identificar los cuellos de botella en el servidor de Base de
Datos.
2.3.6.7.5. Número de usuarios conectados
Número de sesiones abiertas
32
Tabla 37. Número de usuarios conectados
El promedio de usuarios conectados al Servidor de Base de Datos es de 32.
74
2.3.7.
SESIONES DE MEDIDA Y EVALUACIÓN DEL SERVIDOR WEB DE
APLICACIONES
2.3.7.1.
Procesador
2.3.7.1.1. %Tiempo procesador
La Tabla 38, muestra el comando utilizado, el umbral establecido y la media
obtenida para él %Tiempo procesador.
Comando
Umbral
Media
sar -u
85%
10.59
Tabla 38. %Tiempo procesador
Figura 28. %Tiempo de procesador del Servidor de Aplicaciones Web
Mediante el gráfico obtenido, se visualiza 10.59% de la media del tiempo de
procesador del Servidor de Aplicaciones Web, el mismo que no sobrepasa el
umbral, indicativo de que el procesador está en condiciones adecuadas para
realizar las diferentes actividades.
75
2.3.7.1.2. Interrupciones / Segundo
La Tabla 39, muestra el comando utilizado, el umbral establecido y la media
obtenida para las Interrupciones/Segundo.
Comando
Umbral
Media
sar -I
1500
3013.96
Tabla 39. Interrupciones / Segundo
4000
3500
3000
2500
2000
1500
1000
500
0
8:50:01
9:10:01
9:30:01
9:50:01
10:10:01
10:30:01
10:50:01
11:10:01
11:30:01
11:50:01
12:10:01
12:30:01
12:50:01
13:10:01
13:30:01
13:50:01
14:10:01
14:30:01
14:50:01
15:10:01
15:30:01
15:50:01
16:10:01
16:30:01
16:50:01
INT/S
Interrupciones / Segundo
INTERVALO (TIEMPO)
intr/s
Umbral
Media
Figura 29. Interrupciones/segundo del Servidor de Aplicaciones Web
Con el gráfico obtenido se puede observar que la media de 3013.96
interrupciones/segundo supera el valor umbral establecido para el servidor de
aplicaciones web, implicando posibles problemas en el hardware, debido en
parte a procesos de respaldos de información que se realizan en el mismo.
2.3.7.2.
Red
2.3.7.2.1. %Utilización Red
La Tabla 40, muestra el porcentaje de disponibilidad y utilización de la red de
los bytes recibidos.
76
rxB/s
%Disponibilidad Red
%Utilización Red
85%
15%
Tabla 40. Bytes Recibidos
% Utilización de la Red (Bytes
Recibidos)
15%
85%
%Disponibilidad Red
%Utilización Red
Figura 30. Bytes Recibidos (Utilización de la Red) del Servidor Web de
Aplicaciones
De acuerdo a los datos obtenidos en la Figura 32. El porcentaje de bytes
recibidos es de 15%, un valor bajo el umbral establecido para el porcentaje de
utilización de la red, el mismo que no representa problemas al recibir los bytes.
La Tabla 41, muestra el porcentaje de disponibilidad y utilización de la red de
los bytes enviados.
txB/s
%Disponibilidad Red
%Utilización Red
70%
30%
Tabla 41. Bytes Enviados
77
% Utilización de la Red (Bytes
Enviados)
30%
70%
%Disponibilidad Red
%Utilización Red
Figura 31. Bytes Enviados (Utilización de la Red) del Servidor Web de
Aplicaciones
El porcentaje de la media obtenido en la Figura 33, es del 30% considerado
dentro del umbral establecido para la utilización de la red, no presenta
problemas con los bytes enviados.
2.3.7.3.
Caché
2.3.7.3.1. %Aciertos mapas datos
La Tabla 42, muestra el comando empleado, umbral y media para el parámetro
Comando
Umbral
Media
sar -b
>90%
95,63%
Tabla 42. %Aciertos mapas de datos
78
%Aciertos mapas datos
120,00%
PORCENTAJE
100,00%
80,00%
60,00%
40,00%
20,00%
8:50:01
9:10:01
9:30:01
9:50:01
10:10:01
10:30:01
10:50:01
11:10:01
11:30:01
11:50:01
12:10:01
12:30:01
12:50:01
13:10:01
13:30:01
13:50:01
14:10:01
14:30:01
14:50:01
15:10:01
15:30:01
15:50:01
16:10:01
16:30:01
16:50:01
0,00%
INTERVALO (TIEMPO)
%vmeff
Umbral
Media
Figura 32. %Aciertos mapas datos del Servidor Web de aplicaciones
Mediante la Figura 34, se observa una media de 95,63% un valor que está
dentro del valor umbral establecido, como debe ser porque es un indicativo que
representa un espacio adecuado asignado a la caché.
2.3.7.4.
Memoria
2.3.7.4.1. Fallos/Segundo
La Tabla 43, contiene el comando, umbral y media de Fallos/Segundo, de los
datos analizados.
Comando
Valor Umbral
Media
sar -W
<= 10
9
Tabla 43. Fallos / Segundo
79
12,00
10,00
8,00
6,00
4,00
2,00
0,00
8:50:01
9:10:01
9:30:01
9:50:01
10:10:01
10:30:01
10:50:01
11:10:01
11:30:01
11:50:01
12:10:01
12:30:01
12:50:01
13:10:01
13:30:01
13:50:01
14:10:01
14:30:01
14:50:01
15:10:01
15:30:01
15:50:01
16:10:01
16:30:01
16:50:01
NÚMERO
Fallos/segundo
INTERVALO (TIEMPO)
fault/s
Umbral
Media
Figura 33. Fallos / Segundo del Servidor Web de Aplicaciones
Observando la Figura 35, se tiene una media de 9 fallos/segundo, un valor
considerado bajo el umbral establecido para evaluar el desempeño del servidor
web de aplicaciones.
2.3.7.4.2. Lectura Páginas / Segundo
En la Tabla 44, se puede visualizar el comando utilizado, el umbral establecido
y la media obtenida para el parámetro Lectura Páginas / Segundo.
Comando
Umbral
Media
sar -B
5 - 10
0.33
Tabla 44. Lectura Páginas / Segundo
80
7
6
5
4
3
2
1
0
8:36:01
8:39:01
8:42:01
8:45:01
8:48:01
8:51:01
8:54:01
8:56:01
8:57:01
9:00:01
9:30:01
10:00:01
10:30:01
11:00:01
11:30:01
12:00:01
12:30:01
13:00:01
13:30:01
14:00:01
14:30:01
15:00:01
15:30:01
16:00:01
16:30:01
17:00:01
PÁGINAS/SEGUNDO
Lectura Páginas / Segundo
INTERVALO (TIEMPO)
pgpgin/s
Umbral
Media
Figura 34. Lectura Páginas/Segundo
De acuerdo al análisis realizado y mediante la Figura 36, se puede observar
que la media obtenida no sobrepasa el valor umbral establecido para este
contador de la Lectura de páginas / Segundo, alcanzando una media de 0.33
pg/seg, se registra un instante en el que sobrepasa el umbral establecido,
suponiendo que el servidor realiza tarea adicionales a sus funciones.
2.3.7.4.3. Bytes Disponibles
La Tabla 45, muestra el comando utilizado, umbral establecido y media
obtenida de los Bytes Disponibles.
Comando
Umbral
Media
sar -r
Mínimo 4 MB
1711.72 MB
Tabla 45. Bytes Disponibles
81
16:50:01
16:20:01
15:50:01
15:20:01
14:50:01
14:20:01
13:50:01
13:20:01
12:50:01
12:20:01
11:50:01
11:20:01
10:50:01
10:20:01
9:50:01
9:20:01
4000,00
3000,00
2000,00
1000,00
0,00
8:50:01
MBYTES
MB Disponibles
INTERVALO (TIEMPO)
Mbmenfree
Umbral
Media
Figura 35. Bytes Disponibles
De acuerdo al gráfico obtenido en la figura 37, la media obtenida de 1711,72
supera el umbral establecido mínimo, reflejando una memoria considerable, la
misma que permite tener una disponibilidad de memoria física, para que se
realicen adecuadamente las actividades asignadas a este servidor.
2.3.7.4.4. Páginas / Segundo
La Tabla 46, muestra el comando utilizado, umbral establecido y media
obtenida de las Páginas/Segundo.
Comando
Umbral
Media
sar -W
5 - 10
0,1
Tabla 46. Páginas / Segundo
Figura 36. Páginas / segundo del Servidor Web de Aplicaciones
82
Mediante los datos obtenidos se puede observar que la media es de 0,1 un
valor bajo el umbral establecido para este contador. Lo que indica que el valor
de la memoria física es alto.
2.3.7.4.5. % Uso de la RAM
La Tabla 47, muestra el comando utilizado, umbral establecido y media
obtenida del %uso de la RAM.
Comando
Umbral
Media
sar -r
80%
79%
Tabla 47. % Uso de la RAM
%Memoria Usada
PORCENTAJE
100,00%
80,00%
60,00%
40,00%
20,00%
8:50:01
9:10:01
9:30:01
9:50:01
10:10:01
10:30:01
10:50:01
11:10:01
11:30:01
11:50:01
12:10:01
12:30:01
12:50:01
13:10:01
13:30:01
13:50:01
14:10:01
14:30:01
14:50:01
15:10:01
15:30:01
15:50:01
16:10:01
16:30:01
16:50:01
0,00%
INTERVALO (TIEMPO)
%memused
Umbral
Media
Figura 37. % Uso de la RAM del Servidor Web de Aplicaciones
De los datos obtenidos la media de uso de la RAM es del 79%, valor que no
supera al umbral establecido para el servidor de base de datos, sin embargo
esta situación no afecta al rendimiento del servidor porque en el caso de
Centos a toda la memoria que no está siendo utilizada se la utiliza como
memoria caché con el objetivo de acelerar las lecturas en disco. La memoria es
liberada apenas se necesita la RAM para algún programa.
83
2.3.7.5.
Servidor
2.3.7.5.1. Errores de Permiso de Acceso
La Tabla 48, muestra el umbral establecido y media obtenida de los Errores de
Permiso de Acceso.
Umbral
Media
0
0.011
Tabla 48. Errores de permiso de acceso
Errores de Permiso de Acceso
0,0012
Porcentaje
0,001
0,0008
0,0006
0,0004
0,0002
8:27:01
8:38:01
8:40:01
9:00:01
9:30:01
9:50:01
10:10:01
10:30:01
10:50:01
11:10:01
11:30:01
11:50:01
12:10:01
12:30:01
12:50:01
13:10:01
13:30:01
13:50:01
14:10:01
14:30:01
14:50:01
15:10:01
15:40:01
16:00:01
16:20:01
16:50:01
0
Intervalo (Tiempo)
Figura 38. Errores de Permiso de Acceso del Servidor Web de Aplicaciones
De acuerdo a los resultados obtenidos en la Figura 40, se observa que
existieron errores de permiso de acceso, cuyo resultado no implica que existen
problemas de seguridad, intentos de ingreso al sistema, su media sobrepasa el
valor umbral, con una mínima cantidad, la misma que no implica problemas.
84
2.3.7.5.2. Errores de Acceso Concedido
La Tabla 49, muestra el umbral establecido y media obtenida de los Errores de
Acceso Concedido.
Umbral
Media
0
0
Tabla 49. Errores de Acceso Concedido
17:00:01
16:20:01
15:50:01
15:10:01
14:40:01
14:10:01
13:40:01
13:10:01
12:40:01
12:10:01
11:40:01
11:10:01
10:40:01
9:40:01
10:10:01
9:00:01
8:39:01
100%
80%
60%
40%
20%
0%
8:27:01
Porcentaje
Errores de Acceso Concedido
Intervalo (Tiempo)
Figura 39. Errores de Acceso Concedido del Servidor Web de Aplicaciones
Como se observa en la Figura 41, no existen problemas con los errores de
acceso concedido, los valores obtenidos no sobrepasan el valor umbral,
teniendo un valor de la media de cero, reflejando la inexistencia de problemas
de seguridad e intentos de ingreso al sistema.
2.3.7.5.3. Inicios de Sesión por segundo
Comando
Umbral
Contador
who -q
<1
1
Tabla 50. Inicios de sesión por segundo
El inicio de sesión al servidor de Web de Aplicaciones lo hace un solo usuario,
el administrador del servidor.
85
CAPÍTULO 3. ANÁLISIS DE RESULTADOS
En el presente capítulo se analizan los resultados obtenidos, en base a los logs
obtenidos mediante la herramienta SAR y los gráficos obtenidos mediante la
herramienta KSAR y EXCEL, que facilitaron el análisis e interpretación; los
mismos que también se encuentran en los anexos respectivos que
corresponden al servidor de Base de Datos (SIMI) y de aplicaciones Web
(WEB).
3.1.
ANÁLISIS DE RESULTADOS DE LA EVALUACIÓN DE LOS
SERVIDORES
3.1.1.
ANÁLISIS DE RESULTADOS DEL SERVIDOR DE BASE DE DATOS
(SIMI)
OBJETO
VALORES
CUMPLE
OBTENIDOS
Si / No
< 85%
4%
Si
Interrupciones/seg
< 1500 int/s
2468.81
No
% Tiempo de disco
< 90%
14%
Si
< 75% (máx)
1.4%
Si
< 75% (máx)
73.66%
Si
<= 0,3 seg
0.12 s
Si
<= 2
0.01
Si
50%
5.5
Si
CONTADOR
% Tiempo de
Procesador
procesador
% Tiempo de
lectura de disco
% Tiempo de
escritura en disco
Disco Físico
Media en segundos
/ transferencia
Longitud media de
la cola de disco
Bytes leídos y
escritos
Disco
Lógico
Red
% Espacio Libre
% de Utilización de
la red
VALOR UMBRAL
15% (mín.)
30% – 40%
64% root
51% home
11% enviados
39% recibidos
Si
Si
86
OBJETO
Caché
CONTADOR
% de aciertos en
mapas de datos
Lectura de
páginas/segundo
Bytes disponibles
VALORES
CUMPLE
OBTENIDOS
Si / No
>= 90%
97.57%
Si
5 – 10
1.1
Si
Mínimo 0.4 MB
356.46 MB
Si
0,1
Si
80%
98.86%
Si
0
0
S¡
0
0
Si
<1% de los re ingresos
1
Si
VALOR UMBRAL
<5 deseable
Memoria
Página por segundo
>10 cuello de botella
>20 degradación del
sistema
% Uso de la RAM
Errores de permiso
de acceso
Servidor
Errores de acceso
concedido
Inicios de sesión
por segundo
Tabla 51. Análisis de Resultados del Servidor de Base de Datos (SIMI)
De acuerdo al análisis realizado de la evaluación del desempeño del servidor
de base de datos las falencias encontradas han sido las siguientes:
·
El lugar inadecuado donde se alojan los servidores no dispone de la
ventilación adecuada, para que los servidores operen con total
normalidad, ocasionando que estos se apaguen e interrumpan las
actividades que se llevan a cabo en la municipalidad, causando malestar
en sus usuarios por la discontinuidad del servicio.
·
Las copias de seguridad de la información, realizadas en horarios
laborales, generan cuellos de botella que también hacen que se vea
afectada la continuidad del servicio.
·
Las interrupciones elevadas implican demasiadas operaciones de disco,
que en un futuro implicarán la degradación de su desempeño,
generando malestar a los usuarios, por el tiempo de respuesta.
·
Un problema que puede ocasionar la discontinuidad del negocio, es el
almacenamiento de los respaldos dentro de la misma Dirección de
Tecnologías de la Información y Comunicaciones, que ante cualquier
87
eventualidad o incidente se verían afectados y en el peor de los casos
se perdería toda la información relevante almacenada.
3.1.2.
ANÁLISIS
DE
RESULTADOS
DEL
SERVIDOR
WEB
DE
APLICACIONES
OBJETO
CONTADOR
% Tiempo de
Procesador
procesador
Interrupciones/seg
Red
Caché
% de Utilización de
la red
% de aciertos en
mapas de datos
Fallos / Segundo
Lectura de
páginas/segundo
Bytes disponibles
Memoria
VALORES
CUMPLE
OBTENIDOS
Si / No
< 85%
10.59%
Si
< 1500 int/s
3013.96
No
VALOR UMBRAL
30% – 40%
30% enviados
15% recibidos
Si
>= 90%
95.63%
Si
<=10
9
Si
5 – 10
0,33
Si
Mínimo 0.4 MB
1711.72 MB
Si
0,1
Si
80%
79 %
Si
0
0.011
No
0
0
Si
<5 deseable
Página por segundo
>10 cuello de botella
>20 degradación del
sistema
% Uso de la RAM
Errores de permiso
de acceso
Servidor
Errores de acceso
concedido
Inicios de sesión
por segundo
<1% de los re ingresos
1
Si
Tabla 52. Análisis de Resultados del Servidor Web de Aplicaciones
De acuerdo al análisis realizado de la evaluación del desempeño del servidor
web de aplicaciones las falencias encontradas han sido las siguientes:
·
La obsolescencia del servidor web de aplicaciones implica un problema
para poder adquirir componentes de hardware necesarios para su
funcionamiento correcto. Debido a que viene funcionando algunos años,
88
debería ser reemplazado por uno de mayores características tal que
mejore el desempeño del mismo.
·
El alto índice de interrupciones es ocasionado por los diferentes
procesos que se ejecutan dentro de un mismo servidor generando
tiempos de respuesta inadecuados.
·
Existe sobrecarga en el rendimiento del sistema a causa de una
paginación excesiva, aun cuando la memoria funciona correctamente.
3.2.
INFORMES
3.2.1.
INFORME TÉCNICO
MONITOREO CARGA DE SERVIDORES
Criticidad: MEDIA
RENDIMIENTO DE SERVIDORES CENTOS
Para realizar el análisis de rendimiento de los servidores Centos, se
evaluaron los parámetros (índices de desempeño) de acuerdo a cada
subsistema (CPU, memoria, disco y red) mediante tomas cada 5 minutos
desde el 1 de agosto de 2015. A fin de evidenciar posibles problemas de
carga en cada uno de los servidores, se considera el porcentaje de las
mediciones (varían desde 2189.22 a 3051.32 aproximadamente) que
sobrepasan el umbral especificado a continuación:
Subsistema
Parámetro
W.
Umbral
BBDD
Aplicaci
Correo
ones
Observación:
PROCESADOR
CPU
% tiempo de procesador
< 85%
4%
10.59%
-
< 1500 int/s
2468.81
3013.96
-
INTERRUPCIO
Interrupciones/seg.
NES
% Tiempo de disco
DISCO FÍSICO
< 90%
14%
-
-
% Tiempo lectura disco
< 75% (máx.)
1.4%
-
-
%Tiempo escritura disco
< 75% (máx.)
73.66%
-
-
<= 0.3 seg
0.12 s
-
-
<= 2
0.01
-
-
-
-
Media en seg / Trans
Longitud media de la cola
de disco
Bytes leídos y escritos
DISCO LÓGICO
RED
50%
5.5
%Espacio libre
15% (mín.)
0%
% Utilización de la red
30% - 40%
11%
30%
39%
89
Criticidad: MEDIA
RENDIMIENTO DE SERVIDORES CENTOS
enviados
enviados
39%
15%
enviados
30%
recibido
recibido
recibido
s
s
s
97.57%
95..63%
98.6%
9
% de aciertos en mapas
CACHÉ
>= 90%
de datos
Lectura páginas/segundo
5 – 10
1.1
9
Mínimo 0.4
356.45
1711.72
MB
MB
MB
0.1
0.1
-
98.86%
79%
49.66%
Bytes disponibles
7083 MB
<5 deseable
>10
MEMORIA
cuello
de botella
Página por segundo
>20
degradación
del sistema
% uso de la RAM
80%
OBSERVACIONES:
A partir de las evaluaciones realizadas y sus resultados obtenidos, se
presentan las siguientes observaciones:
1. SERVIDOR DE BASE DE DATOS (SIMI):
Este servidor presenta en general un rendimiento bajo en
términos de Memoria, Red, Discos y Sistema, en función de los
siguientes parámetros:
·
Procesador - %Tiempo de procesador
Del análisis realizado se tienes que el valor más alto
alcanzado es del 10%, un valor que no afecta el
rendimiento del servidor, porque la carga es demasiado
baja y no afecta los procesos importantes que se estén
ejecutando.
·
Procesador - interrupciones/segundo
El umbral se excede un 64.59% de las interrupciones
llegando a valores de 968.81 veces el umbral.
·
Disco Físico - %Tiempo de uso de disco
El valor obtenido para este contador no sobrepasa el
umbral establecido, apenas alcanza un 14%, este valor
muestra normalidad en las operaciones realizadas en el
disco duro.
·
Disco Físico – Media en Segundos/Transferencia
El valor obtenido para este indicador es de 0.12
segundos un valor menor al umbral establecido para este
contador.
·
Disco Físico – Longitud Media de la Cola de Disco
El valor obtenido del análisis es de 0.01 inferior al valor
90
RENDIMIENTO DE SERVIDORES CENTOS
Criticidad: MEDIA
umbral establecido, alcanzando un pico de 5 entre las
13:00 – 13:30, horario en el que realizan mayores
actividades con el servidor de base de datos.
·
Disco Físico - %Tiempo de Lectura de Disco
El valor obtenido de este análisis alcanza apenas el
1,4% un valor relativamente bajo comparado con el
umbral establecido.
·
Disco Físico - %Tiempo de Escritura de Disco
El valor obtenido es alto, pero no sobrepasa el umbral,
alcanza el 73,66% del porcentaje de Tiempo de Escritura
de Disco. Obteniéndose un valor elevado de 2000
Writes/s en el horario de 13:00-13:30, debido al proceso
de respaldos que se realizan en el momento.
·
Disco Físico – Bytes leídos y escritos por segundo
El valor obtenido no excede el umbral establecido,
alcanza un valor de 5,5%
·
Disco Lógico - %Espacio Libre
El espacio es de un 64% mayor al valor mínimo
requerido para un funcionamiento adecuado.
·
Red - %Utilización de la Red
De acuerdo a los resultados obtenidos el valor obtenido
se encuentra bajo el umbral con un porcentaje de 39%
de bytes recibidos, y 11% de Bytes Enviados, valores
que no representan problemas con el uso de la red del
servidor de base de datos.
·
Caché - %de aciertos de mapas de datos
El valor obtenido no excede el umbral está dentro del
valor establecido alcanzando el 97,57% de aciertos de
mapas de datos.
·
Memoria – Lectura páginas / Segundo
El resultado de este contador es de 1.1 páginas/segundo
menor al umbral establecido.
·
Memoria – Bytes Disponibles
El valor obtenido es de 365.46 MB supera el mínimo
requerido del umbral e indica la disponibilidad de una
memoria RAM considerable.
·
Memoria – Páginas/segundo
El valor alcanzado es de 0.1, un valor que no supera el
umbral, por la disponibilidad de memoria física.
·
Memoria - %uso de la RAM
El valor obtenido supera el umbral establecido con un
18.86%, sin afectar el rendimiento del servidor.
·
Servidor – Errores de permiso de acceso
El valor de la media obtenido es igual al valor umbral
establecido, por la limitación de acceso al servidor a 1
persona (administrador de base de datos).
91
RENDIMIENTO DE SERVIDORES CENTOS
Criticidad: MEDIA
·
Servidor – Errores de acceso concedido
El valor obtenido es igual al umbral, por la limitación de
acceso al servidor que la realiza una sola persona.
·
Servidor – Inicios de sesión por segundo
El valor obtenido es igual al umbral establecido de 1.
·
Servidor – Longitud de la Cola
La media obtenida es de 1,6 que no excede el umbral
establecido.
RIESGO EXPLICITO:
·
·
·
El tiempo del procesador no tiene mayor uso de los recursos
dentro del sistema porque su carga es demasiado bajo, por lo
tanto no existirá riesgo en cuanto a fallas, porque el procesador
no es muy utilizado dentro del servidor de base de datos.
De acuerdo al análisis de los parámetros de cada subsistema del
SERVIDOR Centos que se consideran con problemas de
interrupciones/segundos, el resultado referente a este parámetro
se debe al proceso de respaldos que se realizan dos veces al día
con la finalidad de salvaguardar la información que se maneja en
el servidor; haciendo que su desempeño se degrade
ocasionando cuellos de botella en el procesamiento de la
información.
La excesiva utilización de la Red en determinadas horas puede
ocasionar cuellos de botella, que colapsen la red y causen daño
a la institución.
2. SERVIDOR WEB DE APLICACIONES
Este servidor presenta en general un rendimiento bajo en
términos de Memoria, Red, Discos y Sistema, en función de los
siguientes parámetros:
·
Procesador - %Tiempo de procesador
Del análisis realizado se tienes que el valor más alto
alcanzado es del 10.59%, un valor que no afecta el
rendimiento del servidor, porque la carga es demasiado
baja y no afecta los procesos importantes que se estén
ejecutando.
·
Procesador - interrupciones/segundo
El umbral se excede un 100.93% de las interrupciones
llegando a valores de 1513.96 veces el umbral.
·
Red - %Utilización de la Red
De acuerdo a los resultados obtenidos el valor obtenido
se encuentra bajo el umbral con un porcentaje de 15%
de bytes recibidos, y 30% de Bytes Enviados, valores
que no representan problemas con el uso de la red del
servidor de web de aplicaciones.
·
Caché - %de aciertos de mapas de datos
El valor obtenido no excede el umbral está dentro del
92
RENDIMIENTO DE SERVIDORES CENTOS
Criticidad: MEDIA
valor establecido alcanzando el 95.63% de aciertos de
mapas de datos.
·
Memoria – Fallos / Segundo
El valor obtenido para este contador es de 9 un valor
considerado dentro del umbral establecido, no
representa problemas.
·
Memoria – Lectura páginas / Segundo
El resultado de este contador es de
páginas/segundo menor al umbral establecido.
0.33
·
Memoria – Bytes Disponibles
El valor obtenido es de 1711.72 MB supera el mínimo
requerido del umbral e indica la disponibilidad de una
memoria RAM considerable.
·
Memoria – Páginas/segundo
El valor alcanzado es de 0.1, un valor que no supera el
umbral, por la disponibilidad de memoria física.
·
Memoria - %uso de la RAM
El valor obtenido no supera el umbral establecido con un
79%, sin afectar el rendimiento del servidor.
·
Servidor – Errores de permiso de acceso
El valor de la media obtenido no es igual al valor umbral
establecido, el valor obtenido es de 0.011, valor que no
implica inconvenientes.
·
Servidor – Errores de acceso concedido
El valor obtenido es igual al umbral, por la limitación de
acceso al servidor que la realiza una sola persona.
·
Servidor – Inicios de sesión por segundo
El valor obtenido es igual al umbral establecido de 1.
RIESGO EXPLICITO:
·
·
·
De acuerdo a los resultados obtenidos el exceso de paginación
por la ejecución de varios procesos, podrá ocasionar en el futuro
la degradación del disco e incluso pérdidas de información a la
institución, por la generación de cuellos de botella e incluso
lentitud en los tiempos de respuesta a los diferentes procesos
que se ejecutan.
El alto índice de interrupciones es ocasionado por los diferentes
procesos que se ejecutan dentro de un mismo servidor
generando tiempos de respuesta inadecuados.
La obsolescencia del servidor web de aplicaciones implica un
problema para poder adquirir componentes de hardware
necesarios para su funcionamiento correcto.
3. SERVIDOR DE CORREO
Este servidor presenta en general un rendimiento bajo en
93
RENDIMIENTO DE SERVIDORES CENTOS
Criticidad: MEDIA
términos de Memoria, Red, en función de los siguientes
parámetros:
·
Red - %Utilización de la Red
De acuerdo a los resultados obtenidos el valor obtenido
se encuentra bajo el umbral con un porcentaje de 30%
de bytes recibidos, y 39% de Bytes Enviados, valores
que no representan problemas con el uso de la red del
servidor de correo.
·
Caché - %de aciertos de mapas de datos
El valor obtenido no excede el umbral está dentro del
valor establecido alcanzando el 98.6% de aciertos de
mapas de datos.
·
Memoria – Lectura páginas / Segundo
El resultado de este contador es de 9 páginas/segundo
menor al umbral establecido.
·
Memoria – Bytes Disponibles
El valor obtenido es de 7083 MB supera el mínimo
requerido del umbral e indica la disponibilidad de una
memoria RAM considerable.
·
Memoria - %uso de la RAM
El valor obtenido no supera el umbral establecido con un
49.66%, sin afectar el rendimiento del servidor.
Para poder controlar el inconveniente en los Servidores Centos y para
poder controlar adecuadamente las interrupciones se debería:
·
·
·
Recomendación:
·
·
·
·
No se debe superar el valor estipulado en el umbral, pero si se
puede llegar a utilizar en cierta manera los recursos observando
que se mantenga todo según lo establecido dentro de los
parámetros señalados.
Mantener un monitoreo constante para que los valores puedan
ser controlados antes que estos generen fallos y por ende
pérdidas a la institución.
El Administrador del Servidor deberá llevar un registro de las
interrupciones, el número y cuando fueron ejecutadas, de esta
forma se mantendrá un control y se evitará que sobrepasen el
valor umbral.
Las copias de seguridad de la información deberán ser
realizadas, en horarios pico, para evitar que se generen cuellos
de botella que afecten la continuidad del servicio.
Revisar la asignación del personal, y distribución de las
actividades especialmente en el horario donde existe mayor
tráfico de Red, para evitar cuello de botella y colapso de la
misma.
El Administrador deberá realizar evaluaciones continuas para
que el uso de Red no aumente.
Las copias de seguridad de la información deben ser
almacenadas en lugares externos a la municipalidad, para que
ante cualquier incidentes o desastre naturales, la información
94
Criticidad: MEDIA
RENDIMIENTO DE SERVIDORES CENTOS
·
·
·
·
Responsable:
relevante sea salvaguardada y mediante está se pueda dar
continuidad al negocio.
Es recomendable asignar cuentas de usuario de acuerdo a las
funciones establecidas a cada empleado, con la finalidad de
evitar la demora en la realización de actividades internas que
beneficien a la institución y no sólo sea un beneficio personal a
ciertos empleados, que abusan de los permisos concedidos por
necesidad o equivocación.
Es recomendable definir políticas de seguridad para los
diferentes usuarios que hacen uso de los sistemas y la red del
Municipio del Cantón Mejía, evitando así el uso inadecuado de
los recursos de red que impiden la realización adecuada de las
diferentes actividades y procesos que se realizan en la
municipalidad.
Es factible realizar capacitaciones a los diferentes usuarios, que
hacen uso de los servidores para que respalden la información
ingresada en los diferentes módulos, evitando de esta manera
pérdidas de información que generen valor a la empresa.
Además de indicar la importancia que actualmente representa la
información que se maneja dentro de la institución, para que
esta sea respaldada y tratada adecuadamente.
Es recomendable mantener un servidor de base de datos
separado del servidor web de aplicaciones, para evitar
problemas en los tiempos de respuestas a las diferentes
peticiones realizadas en el mismo, especialmente en lo referente
a asignaciones de permisos de acceso a los diferentes usuarios,
con la finalidad de salvaguardar la información almacenada en
cada uno de los servidores.
María Belén Orquera Muñoz
Tabla 53. Informe Técnico
3.2.2.
INFORME EJECUTIVO
MONITOREO CARGA SERVIDORES
Servidores Centos
Tipos de Mediciones Realizadas
Subsistemas
CPU
PROCES
ADOR
Parámetro
%
tiempo
procesador
Umbral
de
< 85%
BBDD
√
Web
Corre
Aplicaciones
o
√
-
95
Subsistemas
INTERRU
Parámetro
Umbral
BBDD
√
√
-
% Tiempo de disco
< 90%
√
-
-
< 75% (máx.)
√
-
-
< 75% (máx.)
√
-
-
<= 0.3 seg
√
-
-
<= 2
√
-
-
50%
√
-
-
%Espacio libre
15% (mín.)
√
-
-
% Utilización de la
30% - 40%
√
√
√
>= 90%
√
√
√
5 – 10
√
√
√
Mínimo 0.4 MB
√
√
√
√
√
√
√
√
√
disco
%Tiempo
escritura
disco
Media
en
seg
/
Trans
Longitud media de
la cola de disco
Bytes
leídos
y
escritos
RED
red
CACHÉ
% de aciertos en
mapas de datos
MEMORIA
o
< 1500 int/s
% Tiempo lectura
DISCO LÓGICO
Corre
Interrupciones/seg.
PCIONES
DISCO FÍSICO
Web
Aplicaciones
Lectura
páginas/segundo
Bytes disponibles
Página por segundo
<5 deseable
>10 cuello de botella
>20
degradación
del
sistema
% uso de la RAM
80%
Tabla 54. Tipos de Mediciones Realizadas
Fecha de inicio: 01/08/2015
Fecha de terminación: 31/08/2015
Servidor de Base de Datos (SIMI)
96
3051,32
,3
2707,49
27 ,49
2707,4
2306,56
2614,72 2664,3
2468,81
17:10:01
16:40:01
16:10:01
15:40:01
15:10:01
14:40:01
14:10:01
13:40:01
13:10:01
12:40:01
12:10:01
11:40:01
11:10:01
10:40:01
10:10:01
9:40:01
1500
9:10:01
8:40:01
3500
3000
2196,32
2500
2000
1500
1000
500
0
8:37:01
# INT/S
Interrupciones / segundo
HORAS
intr/s
Umbral
Media
Figura 40. Servidor de Base de Datos – PROCESADOR int/seg
Figura 41. Servidor de Base de Datos – DISCO FÍSICO (%Tiempo de uso de disco - Media de
segundos/transferencia – Longitud meda de la cola de disco)
97
Figura 42. Servidor de Base de Datos – DISCO FÍSICO ( %Tiempo de Lectura de disco %Tiempo de Escritura de Disco)
%Aciertos mapas datos
120,00%
97,57%
PORCENTAJE
100,00%
80,00%
60,00%
40,00%
20,00%
0,00%
17:00:01
16:30:01
16:00:01
15:30:01
15:00:01
14:30:01
14:00:01
13:40:01
13:10:01
12:40:01
12:10:01
11:40:01
11:10:01
10:40:01
10:10:01
9:40:01
9:10:01
8:40:01
8:37:01
0,00%
INTERVALO (TIEMPO)
%vmeff
Umbral
Media
Figura 43. Servidor de Base de Datos – CACHÉ (%Aciertos mapas de datos)
98
36,04
4
17:00:01
16:30:01
15:30:01
15:00:01
14:30:01
14:00:01
13:40:01
12:40:01
12:10:01
11:40:01
11:10:01
10:40:01
10:10:01
16:00:01
3,21
1,1
9:40:01
9:10:01
8:40:01
2,84
13:10:01
40
35
30
25
20
15
10
5
0
8:37:01
NÚMERO
Lectura páginas / segundo
INTERVALO (TIEMPO)
pgpgin/s
Umbral
Media
Figura 44. Servidor de Base de Datos – MEMORIA (Lectura de páginas / segundo)
726,88
608,39
16:50:01
16:20:01
15:50:01
15:20:01
14:50:01
14:20:01
13:50:01
13:20:01
397,11
12:50:01
12:20:01
11:50:01
10:20:01
9:50:01
9:20:01
9:00:01
8:40:01
11:20:01
477,92 457,70
473,40
10:50:01
800,00
700,00
600,00
500,00
400,00
300,00
200,00
100,00
0,00
8:37:01
MBYTES
MB Disponibles
INTERVALO DE MEDICIÓN
MB disponibles
Umbral (MB)
Media
Figura 45. Servidor de Base de Datos – MEMORIA (Bytes Disponibles)
99
Figura 46. Servidor de Base de Datos – MEMORIA (Páginas / segundo)
Servidor Web de Aplicaciones (Página Institucional)
4000
3500
3000
2202,25
2500
2000
1500
1000
500
0
2493,4
3500
3321,3
,33 3500,26
3321,33
3013,96
2781,54
3592,76
1500
8:50:01
9:10:01
9:30:01
9:50:01
10:10:01
10:30:01
10:50:01
11:10:01
11:30:01
11:50:01
12:10:01
12:30:01
12:50:01
13:10:01
13:30:01
13:50:01
14:10:01
14:30:01
14:50:01
15:10:01
15:30:01
15:50:01
16:10:01
16:30:01
16:50:01
INT/S
Interrupciones / Segundo
INTERVALO (TIEMPO)
intr/s
Umbral
Media
Figura 47. Servidor Web de Aplicaciones – PROCESADOR (Int/seg)
7
6
5
4
3
2
1
0
8:36:01
8:39:01
8:42:01
8:45:01
8:48:01
8:51:01
8:54:01
8:56:01
8:57:01
9:00:01
9:30:01
10:00:01
10:30:01
11:00:01
11:30:01
12:00:01
12:30:01
13:00:01
13:30:01
14:00:01
14:30:01
15:00:01
15:30:01
16:00:01
16:30:01
17:00:01
PÁGINAS/SEGUNDO
8:50:01
9:10:01
9:30:01
9:50:01
10:10:01
10:30:01
10:50:01
11:10:01
11:30:01
11:50:01
12:10:01
12:30:01
12:50:01
13:10:01
13:30:01
13:50:01
14:10:01
14:30:01
14:50:01
15:10:01
15:30:01
15:50:01
16:10:01
16:30:01
16:50:01
PORCENTAJE
100
%Aciertos mapas datos
120,00%
100,00%
99,9
,91% 99,81%
2% 99,91%
99,72%
80,00%
60,00%
40,00%
20,00%
0,00%
0,00%
INTERVALO (TIEMPO)
%vmeff
0,54 0,58
Servidor de Correo
Umbral
1,51 1,331,04
pgpgin/s
Umbral
Media
Figura 48. Servidor Web de Aplicaciones – CACHÉ (%Aciertos de mapas de datos)
Lectura Páginas / Segundo
5
6,61
0,88
0,33
INTERVALO (TIEMPO)
Media
Figura 49. Servidor Web de Aplicaciones – MEMORIA (Lectura Páginas/Segundo)
101
90%
80%
70%
60%
50%
40%
30%
20%
10%
0%
78%
54%
30%
33%
31%
23%
22%
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
6:30
7:30
8:30
9:30
10:30
11:30
12:30
13:30
14:30
15:30
16:30
17:30
18:30
19:30
20:30
21:30
22:30
PORCENTAJE DE BYTES LEÍDOS Y ESCRITOS
%Utilización de la Red (Bytes Enviados y
Leídos)
PERÍODO DE TIEMPO (HORAS)
%rxkbt/s
%txkbt/s
Umbral
Figura 50. Servidor de Correo – RED (%Utilización de la red)
Figura 51. Servidor de Correo – MEMORIA (Páginas/Segundo)
102
Figura 52. Servidor de Correo – MEMORIA (%Memoria usada)
RESUMEN GLOBAL DEL RENDIMIENTO DE LOS
SERVIDORES CENTOS
Servidor Web de
Aplicaciones
[VALOR]
Servidor de
55%
30% Correo
Bueno
Aceptable
Regular
Figura 53. Resumen Rendimiento Servidores Centos
Base de Datos
Web de Aplicaciones
Correo
Base de Datos
Web de Aplicaciones
Correo
Base de Datos
Web de Aplicaciones
Correo
Base de Datos
2
3
1
2
3
1
2
3
1
SERVIDOR
1
Nº
DESCRIPCIÓN
Los servidores no presentan inconvenientes con el parámetro DISCO
Este parámetro no se considera para el análisis de este servidor.
servidores presentan problemas con este parámetro.
Con respecto al parámetro DISCO FÍSICO ninguno de los dos
Este parámetro no se evalúa para este servidor.
generar daños a la institución.
establecido ya que esto puedo provocar pérdida de información y
medidas pertinentes para evitar que sigan superando el umbral
Las Interrupciones por segundo deben ser monitoreadas y tomar las
El parámetro procesador no es evaluado para este servidor
presenta inconvenientes.
El uso del PROCESADOR no es problema su uso es mínimo y no
otro proceso
uso de hecho está siendo subutilizado, porque podría ser empleado en
En lo referente al uso del PROCESADOR no hay inconvenientes en el
RENDIMIENTO DE SERVIDORES CENTOS
RENDIMIENTO
103
Web de Aplicaciones
Correo
Base de Datos
Web de Aplicaciones
Correo
Base de Datos
Web de Aplicaciones
Correo
Base de Datos
Web de Aplicaciones
Correo
3
1
2
3
1
2
3
1
2
3
SERVIDOR
2
Nº
Figura 54. Rendimiento de los Servidores Centos del Municipio del Cantón Mejía.
mismo tiempo.
problemas de interrupciones de los procesos, al ejecutarlos varios al
y web de aplicaciones aumentar la swap para evitar que se den
consideración que se debe hacer para los servidores de base de datos
adecuado para el funcionamiento normal de los servidores, la
disponibilidad de memoria no es problema, el parámetro MEMORIA es
De acuerdo a la evaluación realizada y con los datos obtenidos la
normalidad.
valores umbrales establecidos, y permiten su operatividad con
En lo referente a la CACHÉ este parámetro se encuentra dentro de los
cuellos de botella que ocasionen daños a los servidores.
finalidad de evitar que en un momento determinado se presenten
administrador de redes para los tres servidores evaluados con la
Los parámetros de RED deben ser monitoreados por parte del
Este parámetro no se considera para el análisis de este servidor.
LÓGICO.
DESCRIPCIÓN
RENDIMIENTO
104
105
3.2.3.
CONCLUSIONES
Y
RECOMENDACIONES
DEL
INFORME
EJECUTIVO
CONCLUSIONES
·
Decidir si el rendimiento es aceptable o no, es un argumento que varía de
manera significativa con los cambios en el entorno del usuario. Los valores
umbrales que se toman como referencia para una organización son la
mejor base de comparación. Gracias a estos valores y con ayuda de
ciertos contadores específicos se puede determinar si los valores que se
obtienen durante la monitorización de un equipo, reflejan o no un problema
en el mismo. Si la continua monitorización del sistema refleja valores que
superan los valores umbrales establecidos, esto es un indicativo de que el
sistema presenta problemas que deben ser tomados en cuenta con la
finalidad de optimizar y actualizar los recursos afectados, para que estos
satisfagan adecuadamente las necesidades de los usuarios.
·
En el análisis realizado se ha podido observar que los valores de los
contadores están dentro de los valores umbrales establecidos para los
servidores evaluados; a excepción de ciertos valores que varían y se
incrementan, debido al recalentamiento de los servidores que se
encuentran alojados en un lugar inadecuado y también por las copias de
seguridad
de
la
información,
provocando
cuellos
de
botella
en
determinadas horas.
·
Los cuellos de botella provocados en determinadas horas generan la
interrupción de las actividades existentes dentro de la municipalidad,
provocando molestias en los usuarios.
RECOMENDACIONES
·
Es importante la elaboración de un plan informático que incluya la
evaluación periódica de los servidores.
·
Elaborar perfiles de usuario de acuerdo a las actividades asignadas, con un
manejo
apropiado
de
permisos
adecuadamente el ancho de banda.
y
restricciones,
para
aprovechar
106
·
Implementar el servidor de Base de Datos y el servidor Web de
Aplicaciones en máquinas independientes.
·
Elaborar un plan de contingencia que permita a la Institución recuperarse
ante cualquier desastre o eventualidad presentada en la que se vea
afectada la información crítica.
107
CAPÍTULO 4. CONCLUSIONES
Y
RECOMENDACIONES
4.1.
·
CONCLUSIONES
El área de servidores es demasiado pequeña y no se dispone de las
condiciones apropiadas convenientes para el funcionamiento de los
mismos, debido a la falta de ventilación que genera el sobrecalentamiento
de los servidores evitando que estos funcionen eficientemente.
·
El almacenamiento de los backups en la misma dirección de tecnologías de
la Información y Comunicaciones implica un riesgo ante la pérdida de la
información almacenada en los discos duros externos ante cualquier
eventualidad o desastre natural que pueda ocurrir.
·
En la Dirección de Tecnologías de la Información y Comunicaciones no
existe suficiente seguridad física, la misma que puede implicar pérdida de
equipos e información importante para la Institución.
·
La falta de licenciamiento de software implica retraso en las actividades
realizadas, haciendo que el soporte se vea afectado y no se brinde dentro
del tiempo establecido el soporte, generando retraso en las actividades y
procesos que maneja la municipalidad.
·
La Municipalidad debe centrar su preocupación en la elaboración de planes
de contingencia y estratégicos que le permitan recuperarse y dar
continuidad al negocio de manera inmediata ante la presencia de desastres
naturales, un caso en particular la posible erupción del volcán Cotopaxi,
que en caso de darse dejaría daños irreversibles no solo en la información,
sino también en vidas humanas.
·
La falta de un plan informático causa un manejo inapropiado de políticas
para la administración de una unidad informática.
·
La falta de alta disponibilidad en el caso de los servidores, impedirá que se
brinde los servicios a los diferentes usuarios, ante la posibilidad de sufrir
algún daño, generando molestias y suspensión de los servicios brindados
por los mismos a los diferentes departamentos que conforman la
108
municipalidad, paralizando así las actividades hasta que se prevea una
solución.
·
El alto índice de interrupciones que se presentan relejan que el servidor
está realizando muchas operaciones en el disco, conllevando a la
degradación de su desempeño.
·
La definición de políticas de seguridad es fundamental para llevar un
control de manera adecuada, a todas las operaciones y seguridad de la
información. Con buenas políticas de seguridad se mitigará riesgos
importantes como pérdida o robo de la información.
·
La inexistencia de un plan de contingencia ante desastres, implica el no
saber cómo reaccionar ante un problema. El plan de contingencia no solo
va hacer necesario para catástrofes sino también para eventos pequeños
como cortes de luz.
4.2.
·
RECOMENDACIONES
Una de las principales situaciones a las que se debe dar solución es
independizar los servidores para que el rendimiento y los tiempos de
respuesta sean óptimos.
·
Considerar un sitio externo a la municipalidad donde se alojen los
respaldos de los servidores, para poder recuperar la operatividad ante un
siniestro que pueda presentarse.
·
Debe ser considerada como una práctica periódica en períodos no
mayores a seis meses, la evaluación de los servidores, puesto que en base
a esto se pueden tomar decisiones que involucren no solo crecimiento de
equipos sino también actividades y personal que pueda incorporare al
equipo de trabajo.
·
Un análisis periódico permitirá determinar las falencias así como las
soluciones a los problemas encontrados, para mejorar la operatividad y
desempeño de los sistemas de información, tendiendo a mejorar el servicio
proporcionado
requerimientos.
a
sus
usuarios,
satisfaciendo
plenamente
sus
109
·
Lo ideal para realizar una evaluación del desempeño es utilizar
herramientas propias del sistemas (SAR), para evitar la resistencia que
puede existir al tratar de instalar software proporcionado por terceros,
convirtiéndose en un impedimento y deteniendo el proceso evaluativo de
los servidores.
·
Respaldar la información es una tarea muy importante que debe ser
realizada por la persona encargada, para evitar problemas posteriores por
incidentes o fallas humanas que se pueden cometer al borrar una tabla de
la base de datos por error, como ejemplo.
·
Una forma de mantener a salvo equipos e información dentro de la
Institución, sería mediante la instalación de cámaras de seguridad ubicadas
en puntos estratégicos, que permitan mantener un control ante el acceso
de personas a los diferentes departamentos.
·
Un estudio de este tipo debería ser incluido dentro del marco de trabajo
para ser integrado dentro de las actividades de la empresa.
·
La creación de un data center dentro de la municipalidad permitirá tener
una infraestructura física adecuada que aloje a los servidores y los permita
desarrollar las diferentes actividades dentro de un ambiente propicio para
un correcto funcionamiento.
·
Se debe establecer un cronograma para realizar las copias de seguridad
de la información, en un horario en el que no genere interrupción y molestia
a los usuarios.
·
Es importante que la Dirección de Tecnologías de la Información y
Comunicaciones elabore un plan estratégico de sistemas de información,
para lograr efectivamente los objetivos organizacionales, manteniendo
siempre la información disponible, concreta y precisa esencial para tomar
decisiones fundamentales y a tiempo.
·
Es importante implementar un plan de contingencia que permita a la
organización garantizar tiempos de indisponibilidad mínimos, tanto en sus
recursos informáticos como en las comunicaciones; manteniendo así una
contingencia eficiente en todas las áreas operativas.
110
BIBLIOGRAFÍA
[1] (Recurso en línea) GADMCM (2015). Available: http://goo.gl/6K8foU
[2] J. F. Naranjo, “Metodología para la evaluación del desempeño de una
unidad informática”, Quito EPN: 2000, pp. 3-10
[3] (Recurso en línea) S. Godard Autor. (2014, 03, 18). sar (1) – Linux man
page. Available: http://goo.gl/TMc3w
[4] C. D. Padilla, “Evaluación y Planificación de la Capacidad del Servidor de
aplicaciones, BDD y archivos de la empresa DEIJL cargo”, Quito EPN:
Proyecto de Titulación, 2011
[5] (Recurso en línea) V. Gite Autor (2009, 12, 15). Create sar Graphs With
kSar [Identifying Linux Bottlenecks]. Available: http://goo.gl/YrRWd
[6] C. N. Quezada, “Elaboración del Plan Informático para el Municipio del
Cantón Mejía”, Quito EPN: Proyecto de Titulación, 2011.
[7] J. F. Naranjo, “Metodología para la evaluación del desempeño de una
unidad informática”, Quito EPN: 2000, pp. (10-20, 50-60, 80-90)
111
GLOSARIO
A
Acrecentar: Aumentar el tamaño, intensidad, importancia de algo.
C
Caracterización de la carga: Caracterizar la carga, describir en forma
cualitativa y cuantitativa la carga del sistema, en función de los objetivos
planteados. La caracterización de la carga se ve en la última instancia,
mediante la cuantificación de los índices.
Caracterización de la empresa: Significa definir claramente el ámbito de
trabajo de la misma, con un conocimiento cabal de su misión, visión y objetivos.
Caracterización del Sistema: Se debe tener un conocimiento cabal de la
misión, visión y objetivos del departamento informático y determinar si se
encuentran alineados con el plan estratégico de la empresa.
CNT: Corporación Nacional de Telecomunicaciones, CNT S.A. es la empresa
pública líder en el mercado de las telecomunicaciones del Ecuador, cuya
finalidad es brindar un mejor servicio a todos los ecuatorianos y conectar a todo
el país con redes de telecomunicaciones, resultado de la fusión de las extintas
Andinatel S. A. y Pacifictel S.A.
Cron: Es un administrador regular de procesos en segundo plano (demonio)
que ejecuta procesos o guiones a intervalos regulares (cada minuto, día,
semana o mes).
Crontab: Es un simple archivo de texto que guarda una lista de comandos a
ejecutar en un tiempo especificado por el usuario. Verificará fecha y hora en
que se debe ejecutar el script o comando, permisos de ejecución y lo realizará
en el background.
112
Cuello de Botella: Condición por la que un proceso impide a otro funcionar a
su máximo rendimiento.
D
Desempeño: Todas las facilidades que el sistema es capaz de proveer a sus
usuarios, incluidos: lenguajes de programación, herramientas para diseño y
desarrollo, características para el procesamiento y recuperación de fallas,
niveles de seguridad, etc.
E
Eficacia: Capacidad de alcanzar un resultado determinado con los sistemas de
la empresa después de realizar una acción.
Eficiencia: Cumplir un objetivo con el mínimo de recursos disponibles y tiempo
para realizar las diferentes actividades de la empresa.
Evaluación: Es una actividad sistémica que tiene por objeto comprobar y
mejorar la eficacia de todo un sistema, revisando críticamente y optimizando el
mismo en base a las falencias encontradas.
F
Falencia: Errores que presentan los sistemas informáticos e impiden su
funcionamiento adecuado.
Firewall: Software o Hardware que comprueba la información procedente de
Internet o de una red y, a continuación, bloquea o permite el paso de ésta al
equipo, en función de su configuración.
H
Hardware: Conjunto de elementos físicos o materiales que constituyen una
computadora o un sistema informático.
113
I
Incidente: Evento que no forma parte de la operación normal de un servicio IT
y causa una interrupción o reducción del mismo en su nivel de calidad.
K
KSAR: Aplicación Java que muestra gráficamente los archivos grabados desde
sar. Permitiendo mostrar diagramas útiles de salida basadas en texto de sar.
Esta herramienta permite obtener los gráficos y guardarlos en diferentes
formatos como pdf o jpg de acuerdo a la necesidad de los usuarios, es muy útil
para monitorear CPU, memoria, recursos de disco.
L
Logs: Son los registros de la actividad de un sistema durante un período de
tiempo determinado, generalmente guardados en ficheros de texto, para su
análisis posterior.
M
MAN: Red de área Metropolitana, está red es de alta velocidad y brinda
cobertura a un área geográfica extensa, proporcionando capacidad de
integración de múltiples servicios mediante la transmisión de datos, voz y
video, sobre medios de comunicación como fibra óptica.
S
Salvaguardada: Mantener la información importante de los sistemas
informáticos a salvo, para poder continuar con el negocio en caso de que se
presente un incidente, realizando copias de seguridad de la misma.
SAR: System Activity Report (Informe de actividades del Sistema), Es un
conjunto de programas que puede resultar muy útil a la hora de detectar cuellos
de botella, al mismo tiempo nos permite visualizar cómo está siendo utilizado el
sistema a lo largo del día, mediante la recopilación y muestra de la información
del sistema, generando informes detallados.
114
Servidor: Es una computadora que pertenece a un red de computadoras, la
misma que proporciona servicios a sus clientes (computadoras) conectados a
la red; mediante el acceso a la información, archivos u otra información alojada
en el servidor.
Servidor de base de datos: Controla programas, procedimientos, lenguajes,
etc. Que suministran tanto a los usuarios como a los analistas, programadores
y administradores, los medios necesarios para almacenar, manipular y
recuperar los datos almacenados en la base de datos manteniendo integridad,
confidencialidad y seguridad.
Servidor web de aplicaciones: Este servidor escucha peticiones HTTP que le
llegan y las satisface. Este protocolo está diseñado para transferir lo que
llamamos hipertexto, páginas web o páginas HTML.
SIMI: Es un ERP que permite agilizar las labores de los empleados
municipales, mediante sus diferentes módulos (recaudación, ventas de
especies, rentas, coactivas, adquisiciones, activos fijos, obras públicas,
contabilidad, bodega, avalúos y catastros, tesorería, administración general).
SSH: Es un protocolo que facilita las comunicaciones seguras entres dos
sistemas usando una arquitectura cliente/servidor y permite a los usuarios
conectarse a un host remotamente.
Streaming: Es la tecnología que nos permite ver un archivo de audio o video
directamente desde internet en una determinada página son descárgalo
previamente a una computadora. Se lo visualiza a medida que va descargando
a la computadora.
Telefonía IP: Es una tecnología que permite integrar en una misma red voz y
datos, basada en el protocolo IP.
TIC: Tecnologías de la Información y Comunicación, conjunto de tecnologías
desarrolladas para gestionar información y enviarla de un lugar a otro.
115
Topología: Es una cadena de comunicación que los nodos que conforman una
red usan para comunicarse. Es una distribución geométrica de las
computadoras conectadas.
U
Umbral: Es un valor más bajo o pequeño de una magnitud que puede generar
un cierto efecto. Es una cantidad reducida de una señal que tiene que existir
para que sea advertida por un sistema.
UTP: Unshielded Twisted Pair (Par trenzado no blindado), este cable puede ser
utilizado para la transmisión de datos en las redes informáticas, y también en
las señales telefónicas.
V
VoIP: Voice Over Internet Protocol (Voz sobre un protocolo de Internet), es un
grupo de recursos que hacen posible que la señal de voz viaje a través de
Internet empleando un protocolo IP. Enviando la señal de voz en forma digital,
en paquetes de datos en lugar de enviarla en forma analógica a través de
circuitos utilizables sólo por telefonía convencional como las redes de telefonía
pública conmutada.
VPN: Virtual Private Network (Red Privada Virtual), permite crear una conexión
segura a otra a través de internet. Cuando se conecta cualquier dispositivo a un
VPN, esta actúa como si estuviese en la misma red que la que tiene el VPN y
todo el tráfico de datos se envía en forma segura a través del VPN. Es una red
privada construida dentro de una red pública.
W
WINSCP: Es una aplicación de software libre. Es un cliente SFTP gráfico para
Windows que emplea SSH. Facilita la transferencia segura de archivos entre
dos sistemas informáticos, un local y un remoto que ofrezca servicios SSH.
116
ACRÓNIMOS
CNT
Corporación
Nacional
de
Telecomunicaciones
ERP
Enterprise
Resource Sistema de planificación de recursos
Planning
empresariales
MAN
Network Area Metropolitan
Red de Área Metropolitana
SAR
System Activity Report
Informe de actividades del Sistema
SIMI
Sistema
Integrado
Multifinaritario
Institucional
SSH
Secure Shell
TIC
Intérprete de órdenes seguro
Tecnologías
de
la
Información
Comunicación
UTP
Unshielded Twisted Pair
VoIP
VPN
Cable de par trenzado
Voz sobre el protocolo de Internet
Virtual Private Network
Red Virtual Privada
y
117
ANEXOS
118
ANEXO 1. METODOLOGÍA PARA LA EVALUACIÓN
DEL DESEMPEÑO DE UNA UNIDAD INFORMÁTICA
El anexo 1 se encuentra en CD, en formato digital como parte del desarrollo del
presente proyecto de titulación.
ANEXO 2. DESCRIPCIÓN DE CADA UNOS DE LOS
CONTADORES DE LOS ÍNDICES DE RENDIMIENTO
PROCESADOR
·
% Tiempo de procesador: Porcentaje de tiempo que el procesador está
ejecutando subprocesos inactivos. Se utiliza este contador para
supervisar la utilización global de procesadores, o para supervisar la
utilización por procesador. El uso de CPU medio debe ser inferior al 90%
en todo momento. La utilización alta del procesador depende en gran
medida del sistema y la carga de trabajo.28
·
% Tiempo privilegiado: Hace un seguimiento del porcentaje de tiempo
de procesador designado para los controladores de manipulación de
hardware y componentes del sistema operativo con subprocesos
activos. Un porcentaje elevado podría atribuirse a un gran número de
interrupciones generadas por un dispositivo que está fallando.
·
29
Interrupciones por segundo: Señales que se originan en un dispositivo
hardware, para indicar al procesador que algo requiere su atención
inmediata; se solicita al procesador que suspenda lo que está haciendo
para atender la petición.30
DISCO FÍSICO
28
http://blogs.msmvps.com/juansa/blog/2009/08/24/los-contadores-de-rendimiento-procesador/
http://www.lavioleta.net/Capitulo21.htm
30
http://www.zator.com/Hardware/H2_4.htm
29
119
·
% Tiempo de disco: Indica que tan ocupadas se encuentran las
unidades de disco del servidor, mostrando el porcentaje de tiempo que
la unidad está activa.
·
% Tiempo de lectura de disco: Porcentaje de tiempo durante el cual la
unidad de disco seleccionada ha estado ocupada atendiendo peticiones
de lectura.
·
% Tiempo de escritura de disco: Porcentaje de tiempo durante el cual
la unidad de disco seleccionada ha estado ocupada atendiendo
peticiones de escritura.
·
Bytes leídos y escritos por segundo: Número promedio de bytes de
disco escritos o leídos por segundo en todos los volúmenes de disco. 31
·
Longitud media de la cola de disco: Muestra la cantidad de solicitudes
pendientes en el disco en el momento en que los datos de rendimiento
se recopilan. Los valores más bajos son mejores. Los valores mayores a
2 podrían indicar un cuello de botella y deberán ser investigados.
·
32
Media en segundos transferencia: Promedio de segundos por
transferencia de disco en el tiempo, en segundos, de la transferencia de
disco media.
DISCO LÓGICO
·
% Espacio libre: Porcentaje de espacio total utilizable en la unidad de
disco lógico seleccionada que estaba libre.
RED
·
% Utilización de la red: Estimación del ancho de banda actual de red
en bits por segundo (porcentaje de uso de red).
CACHÉ
31
32
https://technet.microsoft.com/es-es/library/aa997156(v=exchg.65).aspx
https://technet.microsoft.com/es-es/library/dd723635(v=office.12).aspx
120
·
% Aciertos en mapas de datos: Porcentaje de mapas de datos en
caché que pudieron resolver sin tener que acceder al disco, la página ya
se encontraba en la memoria física.
MEMORIA
·
Bytes comprometidos: Cantidad de bytes comprometidos de la
memoria virtual del sistema. Si este contador es mayor que la cantidad
de memoria principal, indica que la memoria principal puede no ser lo
suficientemente grande como para dar cabida a todas las funciones de
todos los procesos actualmente activos y la paginación puede ser
inevitable.
·
Bytes disponibles: Cantidad de memoria física libre. Si este contador
permanece constantemente por debajo de 1 MB en servidores y 4 MB
en estaciones de trabajo, se está produciendo paginación y rendimiento
óptimo.
·
Páginas por segundo: Número de páginas leídas del disco o escriben
en el disco para resolver referencias a páginas que no se encontraban
en memoria en el momento de la referencia de la memoria. Como regla
general, se supone que si el promedio de este contador es
constantemente superior a cinco, probablemente se convierta en un
cuello de botella del sistema. Una vez que este contador empieza a
promedio consistentemente 10 o superior, el rendimiento disminuye
significativamente y probablemente se produce basura en el disco.
·
% Uso de RAM: Muestra el tamaño, en bytes, de la memoria física
inmediatamente disponible para su asignación a un proceso o uso del
sistema.
SERVIDOR
·
Errores de acceso concedidos: Número de veces que se ha denegado
el acceso a archivos abiertos correctamente. Indica los intentos de
acceso a archivos sin disponer de la correspondiente autorización de
acceso.
121
·
Errores de permiso de acceso: Número de veces que ha fracasado
alguna operación de apertura para algún cliente. Indica si alguien está
intentando tener acceso aleatoriamente a distintos archivos con el objeto
de obtener alguno que no esté protegido adecuadamente.
·
Número de usuarios conectados: Número de usuarios que se
encuentran conectados a un servidor, en el momento en que está siendo
evaluado.
122
ANEXO 3. MATRÍZ FODA DEL MUNICIPIO DEL
CANTÓN
MEJÍA
TECNOLOGÍAS
Y
DE
DE
LA
LA
DIRECCIÓN
DE
INFORMACIÓN
Y
COMUNICACIONES
ANÁLISIS FODA INSTITUCIONAL
FORTALEZAS
DEBILIDADES
Deficiente
y
desactualizado
equipamiento tecnológico, fotográfico,
video,
material
didáctico
y
herramientas de trabajo.
Falta de mantenimiento de quipo
caminero y de recolección.
Escasos medios de transporte
Buena comunicación al interior de Deficiente
cada área
coordinación
comunicación
municipal
y
interna
y
externa.
Personal con experiencia en el área.
Escasas capacitaciones técnicas y
actualizaciones
para
de
funcionarios
conocimientos
y
autoridades
institucionales.
Malas
condiciones
médicas
del
personal.
Insuficiente
infraestructura
física
municipal.
Reconocer que es necesario mejorar Incertidumbre,
internamente.
desmotivación
y
desestabilidad laboral.
Inexistencia
de
un
manual
de
funciones, procesos y procedimientos
que provoca arrogación de funciones.
Inexistencia de un reglamento interno
por áreas y de un instructivo interno
123
ANÁLISIS FODA INSTITUCIONAL
FORTALEZAS
DEBILIDADES
de los procesos de contratación.
Irrisorio
personal
de
control
y
ejecución.
Gestión
de
desechos
sólidos Infraestructuras
reconocidos a nivel local y nacional.
obsoletas
municipales,
como
subutilizadas
el
como
camal
y
mercados
y
plazas.
Desactualización
de
normativa
municipal.
Existencia de un plan de Desarrollo Escaso
Estratégico Cantonal y Turístico.
conocimiento
competencias
de
las
municipales
y
normativa vigente.
Conocimiento de los nuevos procesos Demora en la compra de insumos y
de contratación pública.
materiales
por
régimen
especial
(ínfima cuantía)
Retraso en los pagos que debe
realizar la municipalidad.
Conocimiento del entorno cantonal.
Falta
de
capacidad
municipal
para
instalada
atender
a
la
ciudadanía.
Procesos
internos
burocráticos
y
engorrosos.
Soporte y coordinación tecnológica Insuficiente software especializado y
entre áreas.
licencias.
Predisposición al cambio.
Falta de una cultura organizacional y
trabajo en equipo.
Inconsistente
clasificación
y
valoración de puestos.
Falta de un plan de contingencia
informático
institucional.
y
de
seguridad
124
ANÁLISIS FODA INSTITUCIONAL
FORTALEZAS
DEBILIDADES
Hermetismo
de
la
información
y
desactualización de la misma.
Capacidad de cofinanciamiento para Escasa gestión y autogestión.
realizar proyectos.
OPORTUNIDADES
Mejorar la imagen institucional
AMENAZAS
Descredibilidad
de
proveedores
la
comunidad,
y
organismos
cooperantes.
Excelencia en la atención al usuario Insatisfacción
interno y externo
y
falta
de
apoyo
comunitario
Trabajo mancomunado entre políticos, Falta de asunción de competencias
técnicos y ciudadanía.
por parte de las Juntas Parroquiales e
irrespeto de criterios técnicos por
autoridades.
Entrega oportuna de los recursos por Recorte
parte del MEF
de
presupuestos
técnicamente establecidos.
Ser sujetos de crédito de entidades Disminución de recursos financieros
jurídicas y naturales.
Información
financiera
designados por el MEF.
oportuna
y Incremento de la cartera vencida
confiable
Normativa establecida por organismos Cambio climático (ejecución de obras)
de control externos
Procurar
una
gestión
municipal Cierre definitivo del camal por parte
efectiva
de
las
instituciones
de
salud
y
ambientales de control.
Aplicación de nuevas tecnologías
Fuga de información.
Seguridad digital de la información Insuficientes insumos en los lugares
municipal
de
abastecimientos
locales,
principalmente en construcción.
Optimización, eficiencia y agilidad en Inestabilidad política
los procesos.
125
ANÁLISIS FODA INSTITUCIONAL
FORTALEZAS
DEBILIDADES
Excelentes relaciones institucionales Crecimiento
locales, nacionales e internacionales
demográfico
que
irrespeta la planificación urbanista y
frontera agrícola.
Existe apoyo técnico y financiamiento Crecimiento de zonas industriales sin
a nivel nacional e internacional.
planificación ni permisos ambientales
Existe predisposición de la comunidad Incipiente participación ciudadana
para desarrollar proyectos.
Gobierno Municipal con una ubicación
geográfica estratégica.
Mejorar la socialización de proyectos
municipales
Planificación estratégica y territorial
emitida desde el gobierno central
Existe voluntad política al cambio
Involucramiento social.
Elaboración, presentación y ejecución
de
programas
y
proyectos
de
inversión.
Tabla 55. Análisis FODA del Municipio del Cantón Mejía
ANÁLISIS FODA DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y
COMUNICACIONES
FORTALEZAS
DEBILIDADES
Conocimientos del Talento Humano
Espacio físico reducido
Trabajo en equipo
Falta de personal
Equipamiento
y
sistemas Falta de capacitación
modernizados
Organización
y
cumplimiento
de Falta
objetivos
Distribución
estructurados.
de
temprana
de
puestos
bien
interés,
desmotivación
126
ANÁLISIS FODA DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y
COMUNICACIONES
OPORTUNIDADES
AMENAZAS
Nuevas tecnologías en software y Usuarios renuentes a usar nuevas
hardware
tecnologías
Capacitaciones externas (dar servicio Falta de colaboración y apoyo de
a otras instituciones)
otras direcciones.
Falta de un plan de protección de los
recursos de TIC institucionales.
Inestabilidad política.
Inadecuada imagen institucional.
Tabla 56. Análisis FODA de la Dirección de Tecnologías de la Información y Comunicaciones
del Municipio del Cantón Mejía.
ANEXO
4.
DATOS
OBTENIDOS
MEDIANTE
LA
HERRAMIENTA KSAR
El anexo 4 se encuentra en CD, en formato digital como parte del desarrollo del
presente proyecto de titulación.
ANEXO 5. INVENTARIO DE HARDWARE Y SOFTWARE
QUE POSEE EL MUNICIPIO DEL CANTÓN MEJÍA
El anexo 5 se encuentra en CD, en formato digital como parte del desarrollo del
presente proyecto de titulación.
ANEXO 6. LISTADO DE EMPLEADOS DEL MUNICIPIO
DEL CANTÓN MEJÍA
El anexo 6 se encuentra en CD, en formato digital como parte del desarrollo del
presente proyecto de titulación.
Descargar