Sistema telemático de monitoreo y distribución de software
Transcripción
Sistema telemático de monitoreo y distribución de software
SISTEMA TELEMÁTICO DE MONITOREO Y DISTRIBUCIÓN DE SOFTWARE ERIKA JULIETTE PRIETO MARTINEZ HARVEY RICARDO PEÑALOZA MARTINEZ UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD TECNOLÓGICA INGENIERÍA TELEMÁTICA BOGOTÁ D.C. 2016 SISTEMA TELEMÁTICO DE MONITOREO Y DISTRIBUCIÓN DE SOFTWARE ERIKA JULIETTE PRIETO MARTINEZ CÓDIGO: 20132678042 HARVEY RICARDO PEÑALOZA MARTINEZ CÓDIGO: 20132678007 TRABAJO DE GRADO PARA OPTAR POR EL TÍTULO DE INGENIERÍA EN TELEMÁTICA TUTOR: INGENIERO NORBERTO NOVOA TORRES UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD TECNOLÓGICA INGENIERÍA TELEMÁTICA BOGOTÁ D.C. 2016 Nota de aceptación El proyecto de grado “Sistema Telemático De Monitoreo Y Distribución De Software” presentado para optar al título de Ingeniería en Telemática otorgado por la Universidad Distrital Francisco José de Caldas, cumple con los requisitos establecidos y recibe nota aprobatoria. ______________________________ Firma de Jurado ______________________________ Ing. Norberto Novoa Torres Director del proyecto. Bogotá D.C., Abril 2016. AGRADECIMIENTOS Agradecemos al profesor Norberto Novoa quien con su experiencia contribuyó en que lográramos culminar de manera exitosa el proyecto con los objetivos planteados desde el inicio. CONTENIDO Resumen ................................................................................................................. 9 Abstract ................................................................................................................. 10 Introducción ........................................................................................................... 11 1. Fase de Definición, Planeación y Organización.............................................. 12 1.1 Tema ........................................................................................................ 12 1.2 Título ........................................................................................................ 12 1.3 Planteamiento del problema ..................................................................... 12 1.3.1 Descripción ........................................................................................ 12 1.3.2 Formulación del problema ................................................................. 13 1.4 Alcance y Delimitaciones ......................................................................... 13 1.4.1 Alcances ............................................................................................ 13 1.4.2 Limitaciones ....................................................................................... 14 1.5 Objetivos .................................................................................................. 14 1.5.1 Objetivo General ................................................................................ 14 1.5.2 Objetivos específicos ......................................................................... 14 1.6 Justificación.............................................................................................. 15 1.7 Marco Referencial .................................................................................... 16 1.7.1 Marco histórico .................................................................................. 16 1.7.2 Marco Teórico .................................................................................... 20 1.8 Solución Tecnológica ............................................................................... 34 1.9 Marco metodológico ................................................................................. 35 1.10 Factibilidad ............................................................................................ 36 1.10.1 Técnica ........................................................................................... 36 1.10.2 Económica...................................................................................... 38 1.11 Cronograma .......................................................................................... 40 2. Definición ........................................................................................................ 41 2.1 3 Definición de las actividades requeridas .................................................. 41 2.1.1 Diseño (Service Design) .................................................................... 41 2.1.2 Transición (Service Transition) .......................................................... 52 2.1.3 Operación (Operation) ....................................................................... 57 Ejecución ........................................................................................................ 60 3.1.1 Instalación de Roles y Características de Servidor ............................ 60 3.1.2 Instalación Prerrequisitos Software ................................................... 66 3.1.3 Configuración Sitio, sistemas y roles de SCCM................................. 82 3.1.4 Configuración y ajustes de Cliente .................................................... 89 3.1.5 Instalación de clientes para SCCM .................................................... 95 3.1.6 Prueba de implementación: despliegue de sistemas operativos a través de SCCM ............................................................................................. 98 4 Conclusiones ................................................................................................ 112 5 Recomendaciones ........................................................................................ 113 6 Bibliografía .................................................................................................... 114 7 Infografía ...................................................................................................... 115 8 Anexos .......................................................................................................... 117 8.1 Anexo 1: Matriz de Servicios .................................................................. 117 8.2 Anexo 2: BPM – Gestión de cambios ..................................................... 134 ILUSTRACIONES Ilustración 1 Triángulo de sistema de gestión ....................................................... 28 Ilustración 2 Ciclo de vida de un proyecto System Center Configuration Manager 32 Ilustración 3 Ciclo de vida de IT ............................................................................ 32 Ilustración 4 Proceso Scrum.................................................................................. 36 Ilustración 5 Metodología PHVA ............................................................................ 44 Ilustración 6 CMDB, System Center Service Manager (SCSM) ............................ 54 Ilustración 7 instalacion .net framework ................................................................ 61 Ilustración 8 instalación iis ..................................................................................... 62 Ilustración 9 instalación bits................................................................................... 63 Ilustración 10 instalación rdc ................................................................................. 64 Ilustración 11 instalación wds y wsus .................................................................... 65 Ilustración 12 progreso instalación wsus ............................................................... 66 Ilustración 13 instalación sql.................................................................................. 67 Ilustración 14 instalación reglas ............................................................................ 67 Ilustración 15 configuración de la instancia ........................................................... 68 Ilustración 16 espacio en disco requerido ............................................................. 68 Ilustración 17 configuración compatibilidad de idioma .......................................... 69 Ilustración 18 Configuración de administrador SQL para base de datos ............... 69 Ilustración 19 Configuración de administrador SQL para base de datos ............... 70 Ilustración 20 configuración de reportes ................................................................ 70 Ilustración 21 nombre de control de distribución ................................................... 71 Ilustración 22 progreso de instalación ................................................................... 71 Ilustración 23 instalación completa........................................................................ 72 Ilustración 24 especificar locación de adk ............................................................. 72 Ilustración 25 Herramientas de privacidad ............................................................ 73 Ilustración 26 aceptar acuerdos de licenciamiento ................................................ 73 Ilustración 27 características para la instalación de adk ....................................... 74 Ilustración 28 progreso de instalación ................................................................... 74 Ilustración 29 instalación system center configuration manager ........................... 75 Ilustración 30 opciones de instalación ................................................................... 75 Ilustración 31tipo de edición .................................................................................. 76 Ilustración 32 aceptar términos y condiciones ....................................................... 76 Ilustración 33 aceptar términos de sql express, native client y silverlight .............. 77 Ilustración 34 descarga de prerequisitos y ubicación de carpeta .......................... 77 Ilustración 35 progreso de instalación ................................................................... 78 Ilustración 36 asignación de idioma ...................................................................... 78 Ilustración 37 nombre del sitio y código ................................................................ 79 Ilustración 38 instalación de sitio central ............................................................... 79 Ilustración 39 advertencia de instalación ............................................................... 80 Ilustración 40 asignación nombre de la base de datos .......................................... 80 Ilustración 41 almacenamiento de archivos .......................................................... 81 Ilustración 42 enviar información de experiencia de usuario ................................. 81 Ilustración 43 resumen de instalación ................................................................... 81 Ilustración 44 configuración sistema contenedor................................................... 82 Ilustración 45 Creación del objeto de tipo container .............................................. 83 Ilustración 46 Asignación del nombre del objeto ................................................... 83 Ilustración 47 Asignación de permisos al contenedor ........................................... 84 Ilustración 48 Asignar usuario con permisos para el contenedor .......................... 84 Ilustración 49 Asignación de permisos al usuario del contenedor ......................... 85 Ilustración 50 Configuración Permisos .................................................................. 85 Ilustración 51 agregar el sitio primario ................................................................... 86 Ilustración 52 Configuración de conexión .............................................................. 86 Ilustración 53 Especificación de roles de servidor para SCCM ............................. 87 Ilustración 54 Actualización punto de servicio de catalogo ................................... 88 Ilustración 55 Personalización del sitio Web ......................................................... 88 Ilustración 56 Resumen de Configuración ............................................................. 88 Ilustración 57 Creación de cliente personalizado .................................................. 89 Ilustración 58 Configuración de Dispositivo Cliente............................................... 90 Ilustración 59 Configuración de “Client Policy” ...................................................... 90 Ilustración 60 Configuración de “Compliance Settings” ......................................... 91 Ilustración 61 Configuración de “Computer Agent”................................................ 91 Ilustración 62 Configuración de “Computer Restart” ............................................. 92 Ilustración 63 Configuración de “Remote Tools” ................................................... 93 Ilustración 64 Configuración de “Software Deployment” ....................................... 93 Ilustración 65 Configuración de Cliente Usuario.................................................... 94 Ilustración 66 Configuración de “User and Device Affinity” ................................... 95 Ilustración 67 Instalación de cliente mediante PUSH ............................................ 95 Ilustración 68 Propiedades de instalación de cliente ............................................. 96 Ilustración 69 Cuentas para Instalación de Cliente ............................................... 97 Ilustración 70 Cliente de Configuration Manager en Ejecución ............................. 97 Ilustración 71 Archivos agregados al cliente ......................................................... 98 Ilustración 72 Clientes Agregados ......................................................................... 98 Ilustración 73 Diagrama de red de equipos ........................................................... 99 Ilustración 74 Inicio de la máquina, conexión por DHCP a la imagen de SCCM ... 99 Ilustración 75 Descargando archivos de instalación ............................................ 100 Ilustración 76 Creación de colección ................................................................... 100 Ilustración 77 Detalles de la colección ................................................................ 100 Ilustración 78 Advertencia de Colección vacía .................................................... 101 Ilustración 79 Importación de información de equipos ........................................ 101 Ilustración 80 Importarción de Equipo ................................................................. 102 Ilustración 81 Importación de Único Equipo ........................................................ 102 Ilustración 82 Previsualización de Equipo a Importar .......................................... 103 Ilustración 83 Equipo Importado y Colección ...................................................... 103 Ilustración 84 Finalización de importación de equipo .......................................... 104 Ilustración 85 Creación de Secuencia ................................................................. 106 Ilustración 86 Selección de imagen de instalación .............................................. 106 Ilustración 87 Instalación de sistema operativo Windows ................................... 107 Ilustración 88 Inclusión de actualizaciones en el cliente ..................................... 107 Ilustración 89 Finalización de la secuencia de tareas ......................................... 108 Ilustración 90 Ejecución de secuencia de tareas................................................. 108 Ilustración 91 Control de despliegue ................................................................... 109 Ilustración 92 Cómo ejecutar el contenido .......................................................... 109 Ilustración 93 Desplieque de software finalizado................................................. 110 Ilustración 94 Sistema Operativo desplegado en máquina virtual ....................... 110 Ilustración 95 Selección de SO a instalar ............................................................ 111 Ilustración 96 Progreso de instalación de SO en máquina virtual. ...................... 111 TABLAS Tabla 1 Sistemas Operativos OCS versión 1.x ..................................................... 18 Tabla 2 Sistemas Operativos OCS versión 2.x ..................................................... 19 Tabla 3 Factibilidad económica - Recursos humanos ........................................... 37 Tabla 4 Factibilidad Económica - Recursos técnicos ............................................ 37 Tabla 5 Factibilidad Económica - Costo Total ....................................................... 38 Tabla 6 Recursos técnicos y operativos ................................................................ 38 Tabla 7 Recursos humanos................................................................................... 39 Tabla 8 Gestión de la capacidad ........................................................................... 44 Tabla 9 Identificación de amenazas ...................................................................... 48 Tabla 10 Valoración de amenazas ........................................................................ 49 Tabla 11 Servicios ............................................................................................... 133 RESUMEN La tecnología computacional se encuentra presente en la mayoría de organizaciones empresariales, públicas, entre otras; esta ayuda a dar soporte a que las organizaciones puedan enfocarse en cumplir sus metas y alcanzar sus objetivos. A su vez, las organizaciones al ser de gran envergadura, cuentan con un significativo número de equipos de cómputo, y grupos de trabajo enfocados en mantener en funcionamiento dichos equipos y las tecnologías asociadas a los mismos. En el presente documento se presenta un sistema telemático para la administración, control de procesos de despliegue y configuración de software en máquinas de tipo cliente. El mencionado sistema se basa en el conjunto de buenas prácticas de ITIL, enfocado en las fases de diseño de servicio, transición y operación. 9 ABSTRACT The computational technology is present in the most business organizations, of the public organizations, and so on; That technology helps to give support to the organizations for these can be able to approach in the accomplishment of their goals and objectives. At the same time, the organizations being big have a significant number of computer equipment, and the organizations have work teams working in keeping working that equipments and their associated technologies. In this paper is presented a telematics system to the management, process control of deployment and software configuration in client’s machines. That system is based in the set of good practices of ITIL (Information Technology Infrastructure Library), focused at the phases of service design, transition and operation. 10 INTRODUCCIÓN La mayoría de organizaciones cuenta con equipos de cómputo, en el cual soporta operaciones que le permiten alcanzar sus objetivos. Dentro de los usos más comunes de los computadores en las organizaciones puede incluirse funcionalidades de contabilidad, servicios de correo, navegación web, entre otros. Así pues, las organizaciones tienen un conjunto de servicios tecnológicos asociados a los ordenadores y sus usuarios, como los mencionados en el párrafo anterior. Los servicios pueden cierto nivel de importancia con respecto a la operación habitual de la compañía, determinando así su criticidad, y mantener el funcionamiento de estos servicios puede requerir que la organización tenga dentro de sus recursos, personal técnico adecuado para garantizar la continuidad de los servicios y realice labores varias asociadas a los equipos de cómputo. Los equipos de trabajo enfocados en la gestión de los servicios tecnológicos de las organizaciones, constituyen un departamento o área de las organizaciones que puede denominarse de “infraestructura”, “IT” o comúnmente nombrados “Mesa de ayuda”. La mesa de ayuda como se ha mencionado tiene como objetivo garantizar la continuidad de los servicios de IT, y otras gestiones, para tal fin puede hacer uso de diferentes herramientas tecnológicas a nivel de software para optimizar sus funcionalidades, así como una serie de buenas prácticas que le permitan realizar una gestión más eficiente sobre los servicios. La integración de aplicativos para la gestión IT y buenas prácticas como las abordadas por ITIL, es la esperada a partir del diseño del prototipo del presente proyecto y la implementación práctica que se realiza. 11 1. FASE DE DEFINICIÓN, PLANEACIÓN Y ORGANIZACIÓN 1.1 Tema Abordar los ítems “Service Design”, “Service transition” y “Service Operation” de ITIL. Definir un prototipo de soporte para el monitoreo y distribución de software. 1.2 Título Sistema telemático de monitoreo y distribución de software. 1.3 Planteamiento del problema 1.3.1 Descripción Para el personal de soporte de cualquier organización resulta costoso a nivel de tiempo y de recursos humanos, la implementación o mantenimiento de los equipos de cómputo de cada área de la organización, este proceso requiere del desplazamiento del personal técnico por cada estación de trabajo para realizar labores de mantenimiento, configuración e instalación de sistemas operativos y aplicaciones. Regularmente la instalación de un aplicativo en un equipo de cómputo no requiere más de una persona y el tiempo empleado en ello suele ser bajo, sin embargo, cuando esta actividad debe ser realizada en un número mayor de máquinas, se requiere de mayor personal y el tiempo invertido en ello es bastante superior, por lo cual, la sencilla labor de instalar en un aplicativo resulta sumamente costosa a la organización. Las actividades de gestión sobre los equipos se elaboran de forma manual y pueden tardar aproximadamente 3 horas por cada equipo, realizando las configuraciones necesarias y demás. 12 Es necesaria una solución que facilite el proceso al personal técnico de soporte, encargado de las labores mencionadas (mantenimiento, configuración e instalación de sistemas operativos y aplicativos), garantizando la integridad de la información existente en los equipos objetivo de trabajo del personal de soporte. Para ello requieren de un sistema controlado que les permita realizar la implementación, control y monitoreo de las maquinas cliente de forma masiva, además de garantizar un procedimiento agilizado y que genere el menor impacto al usuario final, todo esto sin requerir intervención local o desplazamiento a cada estación de trabajo del personal de la mesa de ayuda, minimizando los costos asociados. 1.3.2 Formulación del problema ¿Cómo un sistema telemático puede optimizar la administración, control de procesos de despliegue y configuración de software en máquinas de tipo cliente? 1.4 Alcance y Delimitaciones 1.4.1 Alcances El alcance se limitará específicamente a las siguientes actividades: Configuración técnica del sistema, está relacionada con: o Configurar de los servidores (AD, DHCP, DNS, IIS)1 1 AD (Active Directory, Directorio Activo), DHCP (Dynamic Host Configuration Protocol), DNS (Domain Name System), IIS(Internet Information Server) 13 o Configurar los equipos cliente con los prerrequisitos necesarios para la Administración de los equipos. o Automatización de secuencia de Tareas2. o Despliegue de aplicaciones, controladores y configuraciones en equipos cliente virtualizados. Transferencia de conocimiento documentado. (Guía de implementación). 1.4.2 Limitaciones El proceso se hará únicamente con Servidores Windows. Las maquinas cliente serán máquinas virtuales con Windows Cliente en versiones 7, 8 y 10. El entorno de red se hará como piloto en máximo 3 máquinas (virtuales) de tipo cliente. No se define una lista de proveedores, ya que el prototipo es de uso genérico. 1.5 Objetivos 1.5.1 Objetivo General Construir un sistema telemático para la administración, control de procesos de despliegue y configuración de software en máquinas de tipo cliente. 1.5.2 Objetivos específicos 2 Analizar los procesos del personal de mesa de ayuda en las organizaciones para la gestión de sistemas operativos y aplicaciones. Diseñar el modelo del sistema con las herramientas requeridas para su funcionamiento configuración del sistema, Dynamic Host Configuration Protocol (DHCP), Domain Name System (DNS), Directorio Activo (AD), La definición de este concepto se encuentra en el marco conceptual del documento. 14 funcionalidad y servicios de Internet Information Services (IIS) y mejores prácticas de implementación. Implementar el sistema de administración en un entorno de red virtualizado. Probar el sistema de despliegue a través de la consola de administración en diferentes equipos de cómputo. 1.6 Justificación Para dar solución a esta problemática se requiere de implementar un conjunto soluciones de administración que permita un aumento de la eficacia y la productividad de TI reduciendo las tareas manuales, de manera que se pueda centrar en proyectos de gran valor, maximizando las inversiones en hardware y software y fortaleciendo la productividad del usuario final al proporcionar el software adecuado en el momento oportuno, ayudando a proporcionar servicios de TI más eficaces mediante una implementación de software segura y escalable, una administración de configuración compatible y una completa administración de activos de servidores, equipos de escritorio y portátiles. La solución tecnológica corresponde a una solución integral de administración de cambios y configuraciones para los equipos de tipo cliente. Esta solución permite implementar sistemas operativos, aplicaciones y actualizaciones de software, así como supervisar y corregir errores de configuración de cumplimiento en equipos. Todo esto a través de servidores distribuidos que con frecuencia existen en máquinas separadas para efectuar la administración que mantiene los servidores disponibles y pasa esta información a otras máquinas conforme sea apropiado. System Center Configuration Manager (SCCM) evalúa globalmente, despliega y actualiza servidores, en equipos cliente y dispositivos, ya sean físicos, virtuales, distribuidos y entornos móviles, desde una única consola. Automatiza la gestión de los sistemas, reduciendo costos, ya que el mantenimiento constituye hasta un 70% del costo total de un sistema, y ayuda a los administradores de sistemas a trabajar de forma centralizada. es una solución a la problemática planteada, dado que está diseñado para administrar la configuración de diversos dispositivos y aplicaciones, como 15 así controlar cambios, ayudando a mantener los requerimientos de cumplimiento y control en las empresas. SCCM proporciona una infraestructura centralizada, el cual se convierte en el único lugar de administración para gestionar computadoras, servidores, dispositivos móviles y software También mediante la solución de SCCM se podrá supervisar el inventario de hardware y software, además de administrar equipos de forma remota. 1.7 Marco Referencial 1.7.1 Marco histórico Uno de los proyectos relacionados, que podrían dar soporte, es una solución tecnológica llamada “OCS Inventory NG”, siglas de “Open Computer and Software Inventory Next Generation”. OCS Inventory es una aplicación diseñada para ayudar a un administrador de sistemas o de redes a mantener una trayectoria de la configuración de computadores y de software, que es instalado sobre la red. Parte de la información registrada por OCS Inventory es: Tipo: Máquina física, Máquina virtual Unidades lógicas / particiones: Letra de unidad lógica, Tipo (removible, disco duro, cd-rom, red, RAM), Sistema de archivos (FAT, FAT32, NTFS,), Tamaño total en MB, Espacio libre en MB. Sistema operativo: Información detallada (4.0.1281 para NT4, 4.10.2222 para 98 SE, …), Información de usuario (Service Pack para NT/2000/XP), Compañía registrada, Propietario registrado, ID del producto registrado. Software: Extraído desde el registro como se muestra en el panel de control de “Agregar / Eliminar software”, se muestra: Nombre, Publicador, Versión, Lenguaje, Nombre de Instalación, Arquitectura (32 o 64 bits), Lista de Hotfix. Monitores: Manufactura, Captura, Descripción, Tipo, número de serie. Descripción de computador: Como se muestra en la pestaña de identificación del cuadro de dialogo de configuración de red. 16 OCS Inventory también es capaz de detectar todos los dispositivos activos sobre la red, como switches, routers, impresoras de red.3 Otra característica de OCS Inventory, es la característica de despliegue. OCS Inventory NG incluye un paquete característico de despliegue sobre los computadores clientes. Desde el servidor de administración central, pueden cargarse paquetes que serán descargados, a través de “HTTP/HTTPS” y lanzados por un agente sobre el computador cliente. Fortalezas de la característica de despliegue de OCS: No sobrecarga la red. Retroalimentación del despliegue. Estadísticas sobre el despliegue. Por ejemplo, esta funcionalidad permite al cliente, crear un paquete ZIP que incluye el ejecutable de “Media Player Classic”, un subdirectorio incluye algunos archivos MPS y una lista de reproducción para Media Player Classic referenciando esos archivos MP3 dentro del subdirectorio. Será invocado un comando para Media Playyer Classic para reproducir la lista. Una vez el paquete sea descargado sobre las máquinas cliente, los usuarios tendrán Media Player Classic ejecutado y reproduciendo la lista MP3. El despliegue paso a paso: Crear a través de la consola de administración el paquete a desplegar. Una vez el paquete es construido, debe ser activado. Finalmente, seleccionar los computadores en los que se desplegará el paquete.4 OCS Inventory cuenta con una interfaz web y es multiplataforma, la siguiente es la lista de sistemas operativos soportados por la aplicación5: 3 http://www.ocsinventory-ng.org/en/about/features/inventory.html 4 http://www.ocsinventory-ng.org/en/about/features/deployment.html 5 http://www.ocsinventory-ng.org/en/about/features/supported-os.html 17 Para la versión 1.x del Agente: Sistema Operativo Agente Inventory NG X X X X OCS Servidor Inventory NG OCS Windows 95 Windows 98 Windows ME Windows NT4 X Professional/Server TABLA 1 SISTEMAS OPERATIVOS OCS VERSIÓN 1.X Para las versiones 2.x del agente: Sistema Operativo Windows 2000 Professional / Server Windows XP Home Windows XP Professional Windows Vista Home Windows Vista Professional Windows Server 2003/2003 R2 Windows Server 2008/ 2008 R2 Windows Seven Home Windows Seven Agente Inventory NG X OCS Servidor Inventory NG X X X X X X X X X X X X X X OCS 18 Professional Windows 8 Familial X X Windows 8 Professional X X CentOS X X Debian X X Fedora X X Gentoo X X Knoppix X X Mandriva X X RedHat X X SuSE X X Slackware X X Trustix X Ubuntu X X OpenBSD X X NetBSD X X FreeBSD X X Solaris X X IBM AIX X HP-UX X X Mac OS X X X Android X X TABLA 2 SISTEMAS OPERATIVOS OCS VERSIÓN 2.X OCS Inventory NG cuenta también con una herramienta de escaneo en red. El escaneo en red es hecho en dos pasos. En una primera vez, la característica “IP discover” es usada para detectar dispositivos en la red, siempre protegidos por un firewall. Una vez un agente ha recibido la orden para descubrir su subred, se identifica primero la interfaz de red a usar. Se intenta luego resolver a través de ARP todas las direcciones IP que responden a ese segmento. Todos los dispositivos que responden a la petición, son almacenados en el inventario XML de resultado, y son enviados al servidor. 19 Una segunda vez, ‘SNMP scans’ (implementado en OCS Inventory NG 2.0) mejorará la información recolectada por “IP discover”. Usando SNMP scans, puede encontrarse bastante información sobre los dispositivos de red: Impresoras, switches, computadores (que no tienen un agente OCS), etc…. SNMP scans será completado por los agentes OCS usando direcciones IP recolectados por “IP Discover”. Esta característica se encuentra disponible solo sobre agentes Unix. Se espera una implementación para Windows sobre la versión 2.1 de OCS Inventory NG. 6 1.7.2 Marco Teórico 1.7.2.1 System Center Configuration Manager System Center Configuration Manager permite administrar PCs y Servidores, manteniendo el software actualizado, ajustando configuraciones y políticas de seguridad, y monitorizando estados del sistema mientras da a los empleados acceso a aplicaciones corporativas sobre los dispositivos que ellos seleccionen. Mediante la integración con Microsoft Intune, se puede extender una implementación de System Center Configuration Manager para administrar PCs corporativos conectados, servidores Macs y Unix/Linux, dispositivos móviles con Windows, Windows Phone, iOS, Android, todo desde una única consola de administración. System Center Configuration Manager provee una consola unificada de administración y un juego de herramientas administrativas automatizadas para desplegar software, información protegida, y se refuerza en todos los dispositivos en una organización. Las capacidades de System Center Configuration Manager son resumidas a continuación: 6 http://www.ocsinventory-ng.org/en/about/features/network-scans.html 20 Distribución de aplicaciones: Configuration Manager hace uso del enfoque centrado en el usuario para la distribución de aplicaciones que permite a los administradores crear una aplicación que puede ser distribuida a todos los dispositivos de usuarios. Evalúa las capacidades de la red y de los dispositivos, y optimiza la distribución, si a través de una instalación local, streaming a través de App-V, o por medio de un servidor de presentación tal como el servicio RemoteApp o Citrix XenApp. Administración de dispositivos: La integración con Microsoft Intune provee una única consola administrativa para manejar políticas y activos, y reportes de cumplimiento a través de PCs también de dispositivos móviles, incluyendo Windows, Windows Phone, iOS, y Android. Administración de escritorios virtuales: Configuration Manager reduce la complejidad y el costo de implementar ambientes virtuales al proporcionar una herramienta unificada para manejar todos los clientes de escritorio, ‘thin’, móviles y escritorios virtuales. Protección EndPoint: Ofrece una solución única para la protección de malware, identificación y corrección de vulnerabilidades, mientras da visibilidad de los sistemas que no cumplen con la protección. Administración de configuración y cumplimiento: Puede crearse una base para “la configuración deseada” y asegurarse que los dispositivos la cumplan mediante auto-correcciones o alertas. Configuration Manager también integra con System Center Service Manager para automáticamente crear incidentes sobre la variante de la configuración base. Administración de actualizaciones de software: Configuration Manager simplifica la tarea compleja de distribuir y administrar las actualizaciones a sistemas TI a través de la organización. Los administradores TI pueden distribuir actualizaciones de productos Microsoft, aplicaciones de terceros, controladores de hardware, y sistemas BIOS a una variedad de dispositivos, incluyendo escritorios, laptops, servidores, y dispositivos móviles. Administración de energía: Puede obtenerse más de la infraestructura de ahorro de energía con un completo conjunto de herramientas centralizadas de administración de energía del cliente. Configuration Manager trabaja con las capacidades construidas dentro de los sistemas operativos Windows para ayudar a optimizar las configuraciones de energía a un nivel granular. Despliegue de sistemas operativos: Configuration Manager distribuye sistemas operativos a escritorios físicos, servidores, laptops y dispositivos 21 móviles a través de redes empresariales, y elimina las ineficiencias y errores asociados con la instalación manual de aplicaciones. Cuidado y monitoreo del Cliente: Configuration Manager muestra los resultados de evaluar la ‘salud’ del cliente, y las actividades del cliente directamente en la consola, proporcionando alertas y capacidades correctivas si las estadísticas caen por debajo de los límites establecidos. Inteligencia de activos: Los administradores pueden tener continua visibilidad en hardware y software de activos y su uso. La inteligencia de activos traduce los registros del inventario en información, proporcionando reportes enriquecidos que ayudan a los administradores con las decisiones de compra de software, planes de actualización, y reportes de licencias. Inventario: Configuration Manager puede inventariar hardware y software en una organización para ayudar a visualizar los recursos que se tienen. Puede personalizarse el inventario de hardware más fácilmente y extender el esquema del inventario.7 1.7.2.2 Comunicación por Multitransmisión Es importante tener en cuenta que, para realizar comunicación entre sistemas distribuidos, se debe tener el control de todos los destinatarios, para esto se requiere una herramienta de administración que controle los destinatarios y almacene la información extraída de cada una de las terminales conectadas. "Con la llegada de la tecnología de punto a punto, y la notablemente estructurada administración sobrepuesta, se volvió más sencillo configurar rutas de comunicación Debido a que las soluciones de punto a punto se utilizan típicamente en la capa de aplicación, se han introducido varias técnicas de multiransmisión al nivel de aplicación."8 7 https://www.microsoft.com/en-us/server-cloud/products/system-center-2012-r2-configuration- manager/Features.aspx 8 TANENBAUM, Andrew. VAN STEEN, Maarten. Sistemas Distribuidos Principios y Paradigmas. Amsterdam: Pearson, Edicación, 2008, p. 166. 22 1.7.2.3 Software del lado del cliente para transparencia de la distribución "El software del cliente está compuesto por más que solamente interfaces de usuario. En muchos casos, en una aplicación cliente-servidor las partes del proceso y el nivel de datos también se ejecutan del lado del cliente. Una clase especial está formada por software embebido del cliente, digamos como el de cajeros bancarios, las cajas registradoras, lectores de código de barras, cajas TV set-top, etc. En estos casos, la interfaz de usuario es una parte relativamente pequeña del software del cliente comparado con el procesamiento local y los medios de comunicación. Además de la interfaz de usuario y de otro software relacionado con a la aplicación, el software cliente comprende los componentes necesarios para lograr la transparencia de distribución. De manera ideal, un cliente no debería estar al tanto de que se está comunicando con procesos remotos. Por contraste, la transparencia de distribución es con frecuencia menos transparentes para los servidores por razones de rendimiento y de precisión."9 Por lo general, la transparencia de acceso es manipulada mediante la generación de una matriz cliente a partir de una definición de interfaz de lo que el servidor tiene que ofrecer. La matriz proporciona la misma interfaz disponible en el servidor, pero oculta las posibles diferencias en las arquitecturas de las máquinas, así como la comunicación real. Existen diferentes maneras de manipular la ubicación, la migración y la transparencia de reubicación. En uso de un adecuado sistema de nombres resulta crucial. Por ejemplo, cuando un cliente ya está enlazado a un servidor, puede ser informado directamente cada vez que el servidor cambia de ubicación. En este caso, el middleware del cliente puede acuartar al usuario la ubicación geográfica del servidor, e incluso regresar al servidor si es entrante de un cliente y se asegura de que se haga algo con 9 TANENBAUM, Andrew. VAN STEEN, Maarten. Sistemas Distribuidos Principios y Paradigmas. Amsterdam: Pearson, Edicación, 2008, p. 87 23 dicha petición, después de lo cual espera por la siguiente petición entrante. Existen distintas maneras de organizar servidores. En el caso de un servidor iterativo, el propio servidor manipula la petición y si es necesario, devuelve una respuesta a la petición del cliente. 10 1.7.2.4 La distribución "El software del cliente está compuesto por más que solamente interfaces de usuario. En muchos casos, en una aplicación cliente-servidor las partes del proceso y el nivel de datos también se ejecutan del lado del cliente. Una clase especial está formada por software embebido del cliente, digamos como el de cajeros bancarios, las cajas registradoras, lectores de código de barras, cajas TV set-top, etc. En estos casos, la interfaz de usuario es una parte relativamente pequeña del software del cliente comparado con el procesamiento local y los medios de comunicación. Además de la interfaz de usuario y de otro software relacionado con la aplicación, el software cliente comprende los componentes necesarios para lograr la transparencia de distribución. De manera ideal, un cliente no debería estar al tanto de que se está comunicando con procesos remotos. Por contraste, la transparencia de distribución es con frecuencia menos transparentes para los servidores por razones de rendimiento y de precisión."11 Por lo general, la transparencia de acceso es manipulada mediante la generación de un matriz cliente a partir de una definición de interfaz de lo que el servidor tiene que ofrecer. La matriz proporciona la misma interfaz disponible en el servidor, pero oculta las posibles diferencias en las arquitecturas de las máquinas, así como la comunicación real. Existen diferentes maneras de manipular la ubicación, la migración y la transparencia de reubicación. En uso de un adecuado sistema de nombres resulta crucial. Por ejemplo, cuando un cliente ya está enlazado a un servidor, puede ser informado directamente cada vez que el servidor 10 TANENBAUM, Andrew. VAN STEEN, Maarten. Sistemas Distribuidos Principios y Paradigmas. Amsterdam: Pearson, Edicación, 2008, p. 89. 11 TANENBAUM, Andrew. VAN STEEN, Maarten. Sistemas Distribuidos Principios y Paradigmas. Amsterdam: Pearson, Edicación, 2008, p. 87 24 cambia de ubicación. En este caso, el middleware del cliente puede acuartar al usuario la ubicación geográfica del servidor, e incluso regresar al servidor si es entrante de un cliente y se asegura de que se haga algo con dicha petición, después de lo cual espera por la siguiente petición entrante. Existen distintas maneras de organizar servidores. En el caso de un servidor iterativo, el propio servidor manipula la petición y si es necesario, devuelve una respuesta a la petición del cliente. 12 1.7.2.5 Servidores distribuidos Los servidores de clústeres son configurados generalmente de manera estadística, En estos clústeres, con frecuencia existe una máquina separada para efectuar la administración que mantiene la huella de los servidores disponibles y pasa esta información a otras máquinas conforme sea apropiado. Tales como el Switch. Como la funcionalidad en los sistemas cliente y servidor se ha incrementado, también lo ha hecho la complejidad. El escritorio y la implementación del servidor puede ser un proceso lento cuando se realiza manualmente. Con el número y la variedad de las amenazas de seguridad en aumento cada año, la aplicación oportuna de las actualizaciones de seguridad es de suma importancia. Cuestiones de cumplimiento normativo añadir una nueva carga, lo que requiere de TI para demostrar que los sistemas de configuraciones cumplen reglamentarios requisitos. Estos problemas tienen un elemento común, todo beg por alguna medida de la automatización para asegurarse de que puede cumplir con las expectativas en estas áreas en el nivel esperado de precisión y eficiencia. Para conseguirlo necesidades operacionales en la mano, las organizaciones deben implementar herramientas y procesos que hacen del sistema operativo y la implementación de software, administración de actualizaciones, y la configuración una gestión más eficiente y eficaz. 12 TANENBAUM, Andrew. VAN STEEN, Maarten. Sistemas Distribuidos Principios y Paradigmas. Amsterdam: Pearson, Edicación, 2008, p. 89. 25 1.7.2.6 Configuración “Shift y Drift” Incluso en las organizaciones de TI con la gestión del cambio bien definido y procedimientos documentados puede caer por debajo de la perfección. Los cambios no planeados y no deseados con frecuencia encuentran su camino en el medio ambiente, a veces como un efecto secundario no deseado de un cambio que está programado. Usted puede estar familiarizado con un viejo dicho filosófico: Si un árbol cae en un bosque y no hay nadie alrededor para escucharlo, ¿hace ruido? Aquí está el equivalente de gestión de configuración: Si se realiza un cambio en un sistema y no uno sabe, ¿cómo identificar alguna diferencia? La respuesta a esta pregunta es absolutamente "sí." Cada cambio a un sistema tiene cierto potencial para afectar a la funcionalidad o la seguridad de un sistema, alterando las normas corporativas o normas reguladoras. Por ejemplo, la adición de una característica para un componente de aplicación web puede afectar otras aplicaciones, que podría sobrescribir archivos o configuraciones reemplazados por un parche de seguridad crítico. Por otra parte, tal vez el ingeniero de la implementación del cambio ve un entorno que cree que es mal configurado y decide simplemente "arreglar" mientras se trabaja en el sistema. En un e-commerce escenario con los datos confidenciales de clientes involucrados, esto podría tener potencialmente consecuencias devastadoras. Al final del día, su plataforma de gestión de sistemas seleccionada debe traer un fuerte elemento de supervisión de configuración de línea de base para garantizar los estándares de configuración que se implementan y mantenido la consistencia requerida. 1.7.2.7 Falta de seguridad y control Los Sistemas de Gestión se hace mucho más difícil cuando se mueve fuera del ámbito de la computadora de escritorio o del servidor conectado a la LAN tradicional. Los usuarios que viajan, rara vez puede3n conectarse a la red de confianza (que no sea para cambiar periódicamente su contraseña) y este proceso puede que parezca una tarea imposible. Sólo el mantenimiento de estos sistemas con los parches de seguridad al día puede convertirse fácilmente en una tarea de tiempo completo. El 26 mantenimiento de los niveles de parches y configuraciones del sistema a los estándares corporativos cuando sus usuarios móviles sólo se conectan a través de Internet puede hacer esta actividad sumamente dolorosa. En realidad, las ventas a distancia y el personal de apoyo hacen de este un problema se convierta en un problema cotidiano. Para añadir al dilema, estos usuarios frecuentemente instalan aplicaciones no aprobadas desde fuentes desconocidas, posteriormente, ponen la organización en mayor riesgo cuando finalmente logran conectarse a la red. Los puntos de venta (POS) que ejecutan sistemas operativos integrados plantean desafíos, con los sistemas operativos especializados que pueden ser difíciles de administrar. Las soluciones de gestión de sistemas, son completamente inmanejables, con frecuencia estos sistemas realizan funciones críticas dentro de la empresa (por ejemplo, cajas registradoras, cajeros automáticos, máquinas, etc.), por lo que la necesidad de visibilidad y el control de la configuración y perspectivas de seguridad, se convierte en una necesidad absoluta. 1.7.2.8 Conceptos básicos de configuración de administración Los dispositivos móviles han pasado de una función de teléfono de alta gama, a un mini-ordenador utilizado para todo: acceso a Internet, sistema de posicionamiento global (GPS) de navegación, y almacenamiento para todo tipo de datos de negocio potencialmente sensibles. Desde el jefe oficial de información la perspectiva es mantener el dispositivo asegurando (y mantener apropiadamente contraseñas), perder el acceso al dispositivo se convierte en un problema de gravedad, como la informática sigue evolucionando, y más dispositivos liberan a los usuarios de la estructura de la vida en la oficina, el problema se hace más grande. 1.7.2.9 Falta de automatización y aplicación Con el perpetuo aumento y evolución de las necesidades de tecnología, la empresa y la necesidad de automatizar el aprovisionamiento de recursos, estandarizar y aplicar configuraciones estándar se vuelve cada vez más importante. Aprovisionar recursos de nuevas estaciones de trabajo o servidores puede ser un ejercicio intensivo. Instalar un sistema operativo cliente y requiere de 27 aplicaciones puede tomar un día o más si se realiza manualmente. Ad-hoc scripting para automatizar estas tareas puede ser una tarea compleja. Cuando se está desplegado, garantizando que la configuración cliente y servidor es constante puede parecer una tarea insuperable. Con la privacidad de los clientes y cumplimiento de normas en juego, las consecuencias pueden ser graves si no se cumple este desafío. 1.7.2.10 Sistemas de gestión definidos Los Sistemas de gestión son un viaje, no un destino. Es decir, no es algo sencillo de lograr en un punto en el tiempo. Los sistemas de gestión abarcan todos los puntos en el servicio, se convierte en un triángulo, incluyendo un conjunto de procesos, herramientas y personas que deben ponerse en práctica. Aunque el papel de cada uno varía en diferentes puntos dentro de TI, el ciclo de vida del servicio, los objetivos finales no cambian. La eficacia con estos componentes radica en el servicio utilizado para determinar el grado final de éxito que se manifiesta en las salidas de empleados y precisión de nuevos productos y servicios de calidad.”13 ILUSTRACIÓN 1 TRIÁNGULO DE SISTEMA DE GESTIÓN 13 MEYLER, Kerrie. Holt, Byron. OH, Marcus. SANDYS, Jason. RAMSEY, Greg. System Center 2012 Configuration Manager. Indiana: Pearson Education, 2008, p. 14. 28 1.7.2.11 ¿Qué es ITIL? “Como parte del enfoque de gestión de Microsoft, la empresa dependía de un cuerpo internacional de establecimiento de normas como base para el desarrollo de un marco operacional. Los británicos Oficina de gobierno Comercio (OGC) proporcionan orientación y asesoramiento de las mejores prácticas sobre el uso en operaciones y gestión de servicios. El OGC también publica en su Biblioteca de la infraestructura, conocida comúnmente como ITIL. ITIL proporciona un conjunto cohesivo de las mejores prácticas de ITSM. Estas mejores prácticas incluyen una serie de dar dirección y orientación sobre la provisión de servicios de calidad y servicios de libros necesarios para apoyarlo. Los documentos son mantenidos por el OGC y apoyados por publicaciones, calificaciones y un grupo de usuarios internacionales. Comenzó en la década de 1980, ITIL está en constante desarrollo por líderes de consorcio de la industria. ITIL cubre un número de áreas y se centra principalmente en ITSM; se considera para ser más consistente y completa documentación de mejores prácticas de ITSM en todo el mundo. ITSM es un enfoque impulsado por la empresa, centrada en el cliente para gestionarlo. Específicamente aborda el valor estratégico de negocios generado por la necesidad de ofrecer alta calidad y servicios a la organización empresarial. Estos son los principales objetivos de ITSM: Alinear servicios de TI con las necesidades actuales y futuras de la empresa y sus clientes. Mejorar la calidad de los servicios TI prestados. Reducir costos a largo plazo de prestación de servicios. Los libros de la base para la versión 3 (ITIL v3) fueron publicados el 30 de junio de 2007. Con v3, ITIL ha adoptado un enfoque de ciclo de vida del servicio integrado para ITSM, en contra posición a la organización de sí mismo, alrededor de los conceptos de prestación de servicios de TI y soporte. ITIL v2 era un producto dirigido, explícitamente para cerrar la brecha entre la tecnología y negocios, con un enfoque fuerte en el proceso de apoyo de 29 servicio y entrega. El V3 reconoce los retos de la gestión de servicio provocados por los avances en tecnología, tales como virtualización y la tercerización de procesos outsorcing, se convierten en retos emergentes para los proveedores de servicios, destacando la gestión del ciclo de vida del proceso proporcionada por él y la importancia de crear valor para el negocio, en lugar de sólo ejecutar procesos. Estrategia de servicio: Identifica oportunidades de mercado para que los servicios que podrían ser desarrollados para cumplir con un requisito por parte de lo del recurso interno o externo. La clave aquí es la gestión de la cartera de servicios y la gestión financiera. Servicio Diseño: Centra las actividades que tienen lugar para el desarrollo de la estrategia en un documento de diseño que se ocupa de todos los aspectos del servicio propuesto y los procesos destinados a apoyarlo. Las áreas clave de este volumen son la disponibilidad de Administración, administración de la capacidad, gerencia de la continuidad y seguridad gestión. Servicio de transición: este volumen se centra en la aplicación la salida de servicio actividades de diseño y creación de un servicio de producción o modificación de un servicio existente. Existe cierta superposición entre la transición del servicio y operación del servicio, el siguiente volumen. Áreas clave del volumen de servicios de transición son gestión del cambio, Administración de versiones, gestión de la configuración y gestión del conocimiento del servicio. Funcionamiento del servicio: Incluye las actividades necesarias para operar los servicios y mantener su funcionalidad definida en acuerdos de nivel de servicio (SLAs) con los clientes. Áreas claves aquí son la gestión de incidencias, problemas gestión y cumplimiento solicitud. La mejora continua del servicio: Se centra en la capacidad de entrega continua y mejora de la calidad de los servicios que ofrece la organización de TI. Áreas clave incluyen servicio reporting, medición de servicio y servicio de Administración de nivel.”14 14 MEYLER, Kerrie. Holt, Byron. OH, Marcus. SANDYS, Jason. RAMSEY, Greg. System Center 2012 Configuration Manager. Indiana: Pearson Education, 2008, p. 21. 30 1.7.2.12 ¿Qué es MOF? “ITIL está generalmente aceptado como las "mejores prácticas" para la industria. Una fundación que puede ser adoptada y adaptada para satisfacer las necesidades específicas de varias organizaciones de TI. Aunque Microsoft decidió adoptar ITIL como estándar para sus propias operaciones de TI para su orientación descriptiva, Microsoft ha diseñado MOF para proporcionar una Guía para el diseño prescriptivo, implementación y soporte de tecnologías de Microsoft. MOF es un conjunto de publicaciones que proporciona preguntas descriptivas (qué hacer, Cuándo y por qué) y (cómo hacer) orientación sobre ITSM. Estaba proporcionando el enfoque clave en el desarrollo de MOF en un marco específicamente orientados a la administración de tecnologías de Microsoft. Microsoft creó la primera versión del MdeF en 1999. Es la última iteración de MOF (versión 4) diseñado para: Actualización MOF para incluir el ciclo de vida de servicio de ti end-to-end. Orientación útil y fácilmente consumible mejor basada en la práctica. Simplificar y consolidar funciones de gestión de servicios (SMF), haciendo hincapié en los flujos de trabajo, toma de decisiones, resultados y funciones. MOF usa un modelo que describe el enfoque de Microsoft para las operaciones de TI y el servicio gestión ciclo de vida. El modelo organiza los volúmenes ITIL estrategia del servicio, servicio diseño, transición del servicio, operación del servicio y mejora continua del servicio, e incluye procesos MOF adicionales en los componentes MOF, que se ilustran en la siguiente gráfica. 1.7.2.13 Ciclo de vida del proyecto de implementación SCCM 31 ILUSTRACIÓN 2 CICLO DE VIDA DE UN PROYECTO SYSTEM CENTER CONFIGURATION MANAGER 1.7.2.14 Ciclo de vida de IT ILUSTRACIÓN 3 CICLO DE VIDA DE IT El administrador de configuración puede ser empleado para tareas de apoyo en el MOF de nivel superior en diferentes componentes. Examinar brevemente cada una de estas áreas para ver cómo se puede utilizar configuración el Director de soporte de MOF: 32 Plan: esta fase abarca las actividades relacionadas con la estrategia de ti, normas, políticas, y finanzas. Esto es donde el negocio y TI colaboran para determinar cómo puede ser más eficaz y ofrecer servicios que permiten a la organización en general tener éxito. Configuration Manager ofrece servicios de apoyo del negocio, lo que le permite cambiar para cumplir la estrategia de negocios y apoyar el negocio en cada vez más eficiente. Entregar: esta fase representa las actividades relacionadas con la previsión, planificación, construcción, prueba e implementación soluciones de servicio. Se necesita una solución de servicio de visión a través de la implementación, garantizar una solución estable en línea con el negocio requisitos y especificaciones del cliente. Gestión de inventario le permite mantener una manija en su hardware y software inventario, ayudar con los gastos de gestión y planificación para el sistema operativo y actualizaciones de software. Mediante un conector, el administrador de configuración brinda datos de configuración de artículo las computadoras que se las arregla para Service Manager, que permite que la información que se utilizará en la gestión de la configuración de administrador de servicios de base de datos (CMDB). Funcionamiento: esta fase se centra en actividades relacionadas con el funcionamiento, supervisión, apoyo, y abordar problemas con los servicios de ti. Se asegura de que servicios de función en línea con los objetivos del SLA. Administrador de configuración de System Center operaciones Manager configuración de Pack contiene elementos de configuración para administrar funciones de servidor de Operations Manager. Usted puede incorporar una estructura en la capacidad de actualizaciones de software para evaluar la situación actual, identificar nuevas versiones, evaluar plan para la implementación y puesta la implementación de la actualización real en efecto, reduciendo los costes de soporte y operaciones de la aplicación por medio de un proceso. Gestión: esta capa, de funcionamiento continuo, aunque las tres fases, abarca actividades relacionadas con la gestión de gobierno, riesgo, cumplimiento de normas, cambios, configuraciones, y organizaciones. Promueve la consistencia y la responsabilidad en la planificación y entrega Servicios de IT, proporcionando la base para el desarrollo y la operación 33 flexible y artículo entorno de TI. La capa de gestión establece un enfoque de las actividades ITSM, que ayuda a coordinar el trabajo de las SMF en las tres fases del ciclo de vida. Capacidad de configuración de cumplimiento del administrador de configuración le permite administrar cumplimiento de sus sistemas, identificación de sistemas no conformes para que usted pueda tomar acciones de remediación.”15 1.8 Solución Tecnológica La solución tecnológica corresponde a una solución integral de administración de cambios y configuraciones para los equipos de tipo cliente. Esta solución permite implementar sistemas operativos, aplicaciones y actualizaciones de software, así como supervisar y corregir errores de configuración de cumplimiento en equipos. También mediante la solución se podrá supervisar el inventario de hardware y software, además de administrar equipos de forma remota. Con el sistema se implementarán las siguientes características de administración: Administración de Aplicaciones: Consiste en proporcionar a través del conjunto de herramientas que ayudaran a crear, administrar, implementar y supervisar las aplicaciones de los equipos. Inventario: Consiste en proporcionar un conjunto de herramientas que ayudaran a identificar y supervisar los activos como: Inventario de Hardware: Recopila la información detallada acerca de los dispositivos administrados. Inventario de Software: Recopila y proporciona información acerca de los archivos que se almacenan en los equipos cliente. Implementación de Sistema Operativo: Proporciona una herramienta para crear imágenes del sistema operativo. Esta imagen podrá ser implementada en los equipos administrados y en los equipos no administrados a través del sistema, realizando el proceso de despliegue a través de una imagen 15 MEYLER, Kerrie. Holt, Byron. OH, Marcus. SANDYS, Jason. RAMSEY, Greg. System Center 2012 Configuration Manager. Indiana: Pearson Education, 2008, p. 23. 34 Preboot Execution Envoirment (PXE) o a través de dispositivos externos como USB, Disco duro o CD/DVD. 1.9 Marco metodológico La metodología de gestión de este proyecto, será el resultado de la unión de las metodologías SCRUM y PMI. Las etapas resultantes de esta unión serán las definidas para un proyecto PMI: 1. 2. 3. 4. 5. Apertura Planeación Ejecución Control (Transversal a 2,3 y 5). Cierre La metodología seleccionada para abordar y dar solución al problema es Scrum, que es conocida, por dar soluciones ágiles a problemas complejos, a través de entregas parciales sobre el avance del proyecto. Scrum es usada en proyectos de desarrollo. Scrum es un marco de trabajo de procesos que ha sido usado para gestionar el desarrollo de productos complejos desde principios de los años 90s. Scrum no es un proceso o una técnica para construir productos; en lugar de eso, es un marco de trabajo dentro del cual se pueden emplear varias técnicas y procesos. Scrum muestra la eficacia relativa de las prácticas de gestión de producto y las prácticas de desarrollo. El marco de trabajo de Scrum consiste en los Equipos Scrum, roles, eventos, artefactos y reglas asociadas. Cada componente dentro del marco de trabajo sirve a un propósito específico y es esencial para el éxito de Scrum y para su uso.16 En Scrum un proyecto se ejecuta en bloques temporales cortos y fijos (iteraciones de un mes natural y hasta de dos semanas, si así se necesita). Cada iteración tiene que proporcionar un resultado completo, un incremento 16 [En línea] http://www.scrumguides.org/docs/scrumguide/v1/Scrum-Guide-ES.pdf 35 de producto final que sea susceptible de ser entregado con el mínimo esfuerzo al cliente cuando lo solicite.17 ILUSTRACIÓN 4 PROCESO SCRUM 1.10 Factibilidad 1.10.1 Técnica 1.10.1.1 Factibilidad Económica Recursos Humanos Tipo Tutor 1 Estudiantes de Ingeniería 17 Descripción Asesorías para la realización del proyecto, referente a la metodología. Dos Estudiantes de Ingeniería que realicen el diseño e implementación Valor-Hora $ 90.000 Cantidad Subtotal (6 Meses) Horas 50 $ 4.500.000 $ 7.000 700 $ 9.800.000 [En línea] http://www.proyectosagiles.org/que-es-scrum 36 de la solución. Total Recursos Humanos $ 14.300.000 TABLA 3 FACTIBILIDAD ECONÓMICA - RECURSOS HUMANOS 1.10.1.2 Factibilidad Económica Recursos Técnicos Recurso Licencia Descripción Windows Server 20012 R2 Standard Licencia Windows 7 Windows 8.1 Windows 10 Office 2013 Herramientas System y Center aplicaciones Configuration Manager Windows Assessment Deployment Kit Total Recursos Técnicos Valor Comercial $ 1.114.500 1 Costo al Estudiante Programa Campus $0 $ 350.000 3 $0 $ 1.050.000 $ 712.000 $ 2.674.800 1 1 $0 $0 $ 712.000 $ 2.674.800 $0 1 $0 $0 Total Recursos Técnicos Universidad Cantidad Valor Comercial $ 1.114.500 $ 5.551.300 $0 TABLA 4 FACTIBILIDAD ECONÓMICA - RECURSOS TÉCNICOS 37 1.10.1.3 Factibilidad Económica Costo Total Recurso Valor Total Recursos Humanos $ 14.300.000 Total Recursos Técnicos $ 0 Universidad Total Otros recursos (Papelería, $ 200.000 fotocopias, transportes, medios magnéticos de almacenamiento) Costos imprevistos (10%) $ 1.450.000 TOTAL COSTO $ 15.950.000 TABLA 5 FACTIBILIDAD ECONÓMICA - COSTO TOTAL 1.10.2 Económica 1.10.2.1 Para el desarrollo del proyecto Por medio de la siguiente lista se representa los recursos técnicos y operativos necesarios para el desarrollo del proyecto de grado durante 12 meses. TABLA 6 RECURSOS TÉCNICOS Y OPERATIVOS 38 1.10.2.2 Para la implementación del proyecto Teniendo en cuenta lo anterior se requiere para la implementación y correcto funcionamiento los siguientes recursos mencionados. TABLA 7 RECURSOS HUMANOS El proyecto es factible económicamente por que varios de los recursos a invertir generalmente ya se tienen dentro de las instituciones u organizaciones que puedan estar interesadas en la implementación del proyecto, los demás recursos mencionados no solo se pueden aprovechar en este solo proyecto, también dan la capacidad de ser utilizados en diversos proyectos aprovechando la inversión utilizada en estos recursos 39 1.11 Cronograma 40 2. DEFINICIÓN 2.1 Definición de las actividades requeridas A continuación, se listarán las actividades definidas para la ejecución del proyecto, estas se encuentran en el orden en que se realizarían. 2.1.1 Diseño (Service Design) 2.1.1.2 Modelo del servicio (Soluciones Empaquetadas): El modelo de servicio, que se contempla para el diseño de servicios, y que es aplicable a un prototipo, como el que en este documento se plantea, es el modelo de “Soluciones Empaquetadas”. Las soluciones empaquetadas son un modelo que permite realizar rápidamente diseños de servicios, se basa en prototipos, es altamente configurable y permite actualizaciones periódicas, y finalmente System Center Configuration Manager permite integraciones con otros servicios o plataformas. 2.1.1.3 Catálogo de servicios y Niveles de servicio: Revisar Anexo [1] “Matriz de servicios”. 2.1.1.4 Gestión de la capacidad Requisitos Hardware SCCM, A continuación, se realiza la descripción de las características técnicas requeridas para la instalación y configuración de la solución a nivel de Hardware: Detalles del sitio Sitio de administración central con SQL Server edición Standard. SQL Server se encuentra en el equipo del servidor de sitio. Esta configuración admite una jerarquía de hasta 50.000 cliente. Configuración mínima sugerida 8 núcleos (Intel Xeon 5504 o CPU comparable) 32 GB de RAM 300 GB de espacio en disco para el sistema operativo, Configuration Manager, SQL Server y todos los archivos de base de datos. 41 Sitio de administración central con SQL Server edición Enterprise o Datacenter SQL Server se encuentra en el equipo del servidor de sitio Esta configuración admite una jerarquía de hasta 400.000 clientes A partir de System Center 2012 R2 Configuration Manager con la actualización acumulativa 3, esta configuración admite 500.000 cliente Sitio de administración central con SQL Server edición Enterprise o Datacenter SQL Server se encuentra en el equipo del servidor de sitio Esta configuración admite una jerarquía de hasta 600.000 clientes Sitio primario independiente Hasta 100.000 clientes SQL Server está instalado en el equipo del servidor de sitio A partir de System Center Configuration Manager SP2: 2012 Sitio primario independiente Hasta 150.000 clientes SQL Server está instalado en el equipo del servidor de sitio 16 núcleos (Intel Xeon L5520 o CPU comparable) 64 GB de RAM 1,5 TB de espacio en disco para el sistema operativo, Configuration Manager, SQL Server y todos los archivos de base de datos 16 núcleos (Intel Xeon E5-2650 v2 o CPU comparable) 128 GB de RAM 2,5 TB de espacio en disco para el sistema operativo, Configuration Manager, SQL Server y todos los archivos de base de datos. 8 núcleos (Intel Xeon E5504 o CPU comparable) 32 GB de RAM 550 GB de espacio en disco duro para el sistema operativo, SQL Server y todos los archivos de base de datos 16 núcleos (Intel Xeon E5-2650 v2 o CPU comparable) 64 GB de RAM 900 GB de espacio en disco duro para el sistema operativo, SQL Server y todos los archivos de base de datos 42 Sitio primario en una jerarquía Hasta 50.000 clientes SQL Server está instalado en el equipo del servidor de sitio Sitio primario en una jerarquía Sitio secundario 4 núcleos (Intel Xeon 5140 o CPU comparable) 8 GB de RAM 200 GB de espacio en disco para el sistema operativo y Configuration Manager. Hasta 100.000 clientes SQL Server remoto: SQL Server instalado en ubicación remota del equipo de servidor de 8 núcleos (Intel Xeon E5504 o CPU sitio comparable) 32 GB de RAM 550 GB de espacio en disco duro para el sistema operativo, SQL Server y todos los archivos de base de datos. 4 núcleos (Intel Xeon 5140 o CPU comparable) 16 GB de RAM 300 GB de espacio en disco duro para el sistema operativo, Configuration Manager, SQL Server y todos los archivos de base de datos. 5.000 Comunicaciones de hasta clientes SQL Server debe estar instalado en el equipo del servidor de sitio 4 núcleos (Intel Xeon 5140 o CPU comparable) 8 GB de RAM 100 GB de espacio en disco duro para el sistema operativo, Configuration Manager, SQL Server y todos los archivos de base de datos. 43 A partir de System Center Configuration Manager SP2: 2012 4 núcleos (Intel Xeon E5504 o CPU comparable) 16 GB de RAM 127 GB de espacio en disco duro para el sistema operativo, Configuration Manager, SQL Server y todos los archivos de base de datos.18 Sitio secundario. Comunicaciones de hasta 10.000 clientes SQL Server debe estar instalado en el equipo del servidor de sitio TABLA 8 GESTIÓN DE LA CAPACIDAD 2.1.1.5 Gestión de Seguridad 2.1.1.5.1 Criterios de Evaluación de Riesgos Los criterios de evaluación de riesgos están basados en la metodología PHVA, el cual se ilustra su proceso mediante la siguiente imagen. ILUSTRACIÓN 5 METODOLOGÍA PHVA 18 https://technet.microsoft.com/es-es/library/hh846235.aspx 44 Se han establecido dos aspectos para realizar el análisis de los riesgos identificados: Probabilidad: la posibilidad de ocurrencia del riesgo; esta puede ser medida con criterios de frecuencia o teniendo en cuenta la presencia de factores internos y externos que pueden propiciar el riesgo, aunque éste no se haya presentado nunca. Impacto: consecuencias que puede ocasionar materialización del riesgo en caso de sucederse. a la entidad la 2.1.1.5.2 Desarrollo de Requerimientos Políticas de seguridad de información o Realización de Backups diario, semanal, mensual, semestral y anual según política específica de backups[ o Envió de información de respaldo. o Clausura o inhabilitación de puertos USB a los usuarios. o Retiro de unidades de CD y DVD con capacidad de escritura, si es de uso requerido debe ponerse en contacto con el administrador. Política de acceso a Data Center y centro de cableado secundarios o Solo el personal autorizado por IT pueden acceder a los centros de cómputo y cableado, cada funcionario tiene una clave de acceso la cual se registra al momento de ingresar, se conserva el registro de acceso, hora de ingreso y de salida. o Cuando se trata de acceso requerido por un proveedor se debe realizar levantamiento de acta especificando los procedimientos realizados, hora inicio, hora fin y firma de los que intervinieron en el proceso. 45 2.1.1.5.3 Métodos de Control Los métodos de control se determinan de acuerdo a la variable a controlar, es decir basados en la especificación, técnica instrumento o herramienta, documentación normativa y registró. Esta metodología es basada en las fases que determinan los proyectos o los servicios que la compañía ofrece. o o o o o o o Planeación del proyecto Ejecución Seguimiento y control del proyecto Análisis y documentación del sistema Codificación Cierre Producción 2.1.1.5.4 Análisis de Riesgos Se debe tener en cuenta las características fundamentales para el manejo de riesgos, estas características consisten en: Evitar: es la técnica de seguridad la cual lleva un control determinado de las aplicaciones y los accesos que la red pueda tener, este tipo de manejo puede generar desventajas ya que existen riesgos positivos y riesgos negativos, por la inflexibilidad de la solución la compañía puede estar perdiendo la posibilidad de adquirir riesgos positivos. Reducir: Cuando en determinados casos el riesgo no sea posible de evitar se pasa a reducir, es decir atenuar el menor índice de interrupciones o daños a la red, esta opción es la más económica y sencilla de implementar, puesto que consiste en la generación de protocolos que permitan el control y monitoreo constante de la red. Asumir o aceptar el Riesgo: Esta técnica es la más utilizada, es la decisión de aceptar las consecuencias de hecho de que ocurra el evento, pueden ser alternativas, esta decisión se toma en base a la falta de alternativas para el ataque o detección de fallos en la seguridad. 46 Transferir: esta técnica es utilizada con el fin de distribuir el riesgo de un lugar a otro con el fin de minimizar su ataque, generándole un menor impacto en su ejecución. Un ejemplo de esta transferencia es la creación de servidores alternos, escenarios de alta disponibilidad para la reducción del riesgo de pérdida de información. 2.1.1.5.5 Identificación de Amenazas Alta: La vulnerabilidad es grave debido a la alta probabilidad de explotación por parte de terceros para infligir daño a la compañía, o bien puede producir daños irreversibles en la información o equipos de cómputo. Media: la vulnerabilidad es de consideración pero su probabilidad de ocurrencia es menormente aprovechada por terceros o cyberdelincuentes. Baja: Existe una vulnerabilidad pero no es fácil llegar a ser explotada por alguien y son muy pocas las posibilidades de que la amenaza llegue a materializarse en una vulnerabilidad. La identificación de amenazas estará clasificada según su función y/o orden de importancia, se pueden clasificar como Muy frecuente MF, frecuente F, frecuencia normal FN, poco frecuente PF. CODIGO VULNERABILIDAD ACTIVOS A LOS QUE AFECTA 1 2 3 4 VALORACION Falta de planes de evacuación Know how, personal de la empresa Baja Oficina principal en lugar con inviernos muy fuertes Activos materiales, equipos de comunicación, documentación física Media Daños físicos tuberías de agua Planta Física, equipos de comunicación, equipos de red Media Desconocimiento de uso de equipos anti incendio Activos materiales, equipos de comunicación, documentación física Media (PF) (F) (F) (F) 47 5 6 7 8 9 10 11 12 No contar con sistema de energía alterna de respaldo Equipamiento informático No control de dispositivos de almacenamiento extraíble Información de la Empresa no políticas de complejidad de contraseñas Información de la Empresa Uso de papel reciclable Información de la Empresa Dependencia de una única IP publica Comunicaciones de la Empresa No redundancia en equipos de red Comunicaciones de la Empresa No existe Software Antivirus en las estaciones de trabajo Información de la Empresa No existen copias de seguridad Información de la Empresa Alta (MF) Alta (MF) Alta (MF) Alta (MF) Baja (PF) Baja (PF) Alta (MF) Alta (MF) TABLA 9 IDENTIFICACIÓN DE AMENAZAS 2.1.1.5.6 Valoración de las Amenazas Activo Amenaza Vulnerabilidad Probabilidad de Concurrencia Aplicaciones Nivel Externo MF 80% Datos / Información Nivel Interno FN 50% 48 Equipos Informáticos Origen Natural PF 25% Herramientas de Administración de Red Origen Industrial FN 60% Instalaciones Origen Industrial/ Natural PF 20% Personal Nivel Interno FN 20% Redes de Comunicaciones Nivel Externo MF 90% Servicios Nivel Interno FN 40% TABLA 10 VALORACIÓN DE AMENAZAS 2.1.1.5.7 Agregación de valores de Impacto Amenazas detectadas de origen natural PF o Por ubicación geográfica, está expuesta a presentar riesgo de Sismo, Terremoto, que afecte la infraestructura física de la compañía. o Aunque se cuenta con un sistema de detección de incendios, estos se pueden presentar debido a tormentas eléctricas, truenos, rayos y demás comportamientos climáticos, teniendo en cuenta que la sede principal se encuentra en USA, está ubicación es vulnerable a fuertes alteraciones climáticas en sus estaciones. 49 Amenazas detectadas de origen industrial FN o En caso de fallas de tubería, se pueden presentar fugas de agua ocasionando desastres de inundaciones y pérdida de información. o Otra amenaza latente es la exposición a ataques terroristas, contaminación química, o sobrecarga eléctrica. o Las fallas por contaminación, electromagnética, interferencias de radio, exposición a luz ultravioleta, vibraciones, polvo, suciedad. o A pesar del sistema de detección de incendios se pueden presentar estos debido a errores humanos en cuanto a la manipulación de alimentos y químicos cerca de las zonas eléctricas y los centros de cómputo. Amenazas detectadas a nivel interno mediante matriz de riesgos FN o Fuga de información por medio de unidades USB, Discos externos y CD/DVD. o Descarga de aplicaciones espía, al hacer uso de ciertas páginas de internet o Instalación de aplicaciones “no fiables” por parte de algunos funcionarios o Perdidas de información en conexión VPN o Uso de contraseñas inseguras o Destrucción deliberada de información 50 Amenazas detectadas a nivel externo MF o Ataques Cyber-Warfare o Ataques Cyber-Terrorismo o Ataques de Malware o Acceso no autorizado por parte de usuarios externos a la red corporativo. o Hackeo del sistema telefónico IP o Incumplimiento en las actividades por problemas en la plataforma tecnológica y tercerización de algunos servicios o Alteración de la información o el orden de los datos transmitidos o Inserción de información incorrecta. o Divulgación de información o Caída del sistema por agotamiento de recursos y falta de recurrencia. Amenazas detectadas a Nivel Interno FA o Ataques Ingeniería Social para extracción de contraseñas e información de la compañía. o Uso inadecuado por parte del usuario de diferentes dispositivos. o Bajas políticas de autenticación de usuarios o Bajas políticas de seguridad para los roles de los usuarios o Malas prácticas de almacenamiento de contraseñas o Ignorancia por parte del personal de las políticas y buenas prácticas de seguridad en la compañía. 51 o Ausencia de personal capacitado para implementar la infraestructura y políticas de seguridad adecuadas, según las necesidades de la compañía. Amenazas detectadas a por fallo de infraestructura física FN o Perdida de información por daño físico en las estaciones de trabajo. o Perdida de información por daño físico en servidores locales. o Perdida de información por apagón y daño en la planta interna de energía. o Fallo en la conexión por el proveedor de servicios de Internet. o Malas prácticas de manipulación de los dispositivos por parte de los usuarios. o Robo de dispositivos o la infraestructura, servidores de bases de datos, almacenamiento, aplicaciones, etc. 2.1.2 Transición (Service Transition) La misión de la fase de Transición del Servicio es hacer que los productos y servicios definidos en la fase de Diseño del Servicio se integren en el entorno de producción y sean accesibles a los clientes y usuarios autorizados. Sus principales objetivos se resumen en: Supervisar y dar soporte a todo el proceso de cambio del nuevo (o modificado) servicio. Garantizar que los nuevos servicios cumplen los requisitos y estándares de calidad estipulados en las fases de Estrategia y la de Diseño. Minimizar los riesgos intrínsecos asociados al cambio reduciendo el posible impacto sobre los servicios ya existentes. Mejorar la satisfacción del cliente respecto a los servicios prestados. 52 Comunicar el cambio a todos los agentes implicados.19 Al implantar este proceso de transición, puede existir cierta resistencia por parte de los usuarios, ya que para organizaciones con baja madurez en la definición y uso de procesos IT puede suponerse una burocratización de los procesos, u otras percepciones negativas para la fase de transición. Se sugiere que previo a la implantación de los procesos, se analicen problemas surgidos en implantaciones anteriores, informar a los implicados sobre las novedades que tendrán lugar en la compañía, y finalmente realizar la implantación gradualmente para evitar interferencias en servicios existentes. El primer paso sugerido por ITIL para la implantación de la fase de transición es “Planificación y soporte a la Transición”, que si bien es vital para el buen desempeño en la ejecución de esta fase, también tiene una alta dependencia respecto a la organización que implante el modelo. 2.1.1.7 Gestión de cambios La gestión de los cambios, como su nombre lo indica, se encarga de la evaluación y planificación de los procesos de cambios asociados a los servicios definidos en la fase de diseño. El plan de gestión de cambios sugeridos se relaciona en el anexo (BPM – Gestión de cambios). 2.1.1.8 Gestión de la configuración y Activos del Servicio La gestión de la configuración se puede subdividir en el control de inventarios y su configuración, la interacción con sistemas de gestión de incidencias y cambios, y la revisión periódica de la configuración contra la almacenada en la base de datos de la gestión de la configuración (CMDB). La clave de este ítem de ITIL, está en la base de datos de la gestión de la configuración o CMDB (Configuration Management Database), esta base 19 http://itilv3.osiatis.es/transicion_servicios_TI.php 53 de datos almacena las configuraciones realizadas, las solicitudes, incidencias, problemas y cambios a los elementos de configuración (CI). System Center tiene varios productos relacionados, que ayudan a dar cobertura a las necesidades IT de una organización, cada uno de estos productos contiene información propia de la CMDB. El producto de System Center encargado de agrupar la información para la CMDB es System Center Service Manager. En la siguiente figura se muestran productos de System Center y su relación con la CMDB. ILUSTRACIÓN 6 CMDB, SYSTEM CENTER SERVICE MANAGER (SCSM) Como se observa, la CMDB de SCSM está construida sobre SQL Server e incorpora información de las siguientes fuentes: 54 Directorio Activo: Importa automáticamente la información de usuarios, grupos, computadores, servidores, impresoras, shares, etc. System Center Configuration Manager: Importa automáticamente toda la información de inventario, hardware y software así como gestión de la configuración deseada. System Center Operations Manager (SCOM): Todos los CI monitorizados pueden ser incorporados automáticamente a la CMDB, esto incluye: o Cualquier tipo de producto monitorizado sea de Microsoft o no, como lo son routers, servidores Linux, motores de bases de datos, entre otros. o A través de la conexión entre SCOM y SCVMM (System Center Virtual Machine Manager), todo lo relativo a los CIs relacionados con la virtualización tanto de VMWare como de Hyper-V. o Información relativa a Backups proveniente de SCDPM (Service Center Data Protection Manager) System Center Opalis, permite integrar en la CMDB otras CMDB (HP, IBM, BMC), federando de forma sencilla y trabajando las relaciones; datos de cualquier otra base de datos. Finalmente, a través del CSV connector de SCSM es posible incorporar información a CIs o crear nuevos CIs con información en ficheros separados por comas20 2.1.1.9 Gestión de entregas y despliegues Roles, servicios y software requeridos para SCCM: Crear contenedor de System Managment Delegar permisos de System Managment Ampliar esquema de directorio activo Instalar roles y características o IIS (Microsoft Internet information Services) o Microsoft .Net Framework o BITS (Background Inteligent Transfer Service) 20 https://blogs.technet.microsoft.com/dmatey/2010/12/10/la-cmdb-en-system-center/ 55 o WDS (Windows Deployment Services) o WAIK (Kit de instalación automatizada de Windows) o WSUS (Windows Software Update Services) Cliente nativo SQL Server o SQL Server Reporting Services Instalar Windows Assessment Deployment Kit Instalar System Center Configuration Managment 2.1.1.10 Gestión del Conocimiento21 El concepto de gestión del conocimiento, es el proceso de capturar, distribuir y usar eficientemente el conocimiento. El conocimiento, dentro de este proceso, puede dividirse en tres categorías: Explícito: Información o conocimiento que se encuentra en una forma tangible. Implícito: Información o conocimiento que no se encuentra de una forma tangible, pero puede hacerse explícito. Tácito: Información o conocimiento que difícilmente puede transformarse en una forma tangible. Por ejemplo: Conocimiento requerido para hablar otro idioma, conocimiento para ser un buen líder. SharePoint es una excelente solución para implementar Gestión del Conocimiento, por las siguientes razones: 21 Conocimiento tácito: Las características ‘sociales’ de SharePoint incluyendo OneDrive for Business (por ejemplo “Mis Sitios”), Yammer y perfiles de usuario, permiten a las personas encontrar fácilmente colegas basados en su experiencia y conocimiento. Cuando Skype for Business también ha sido implementado, una persona puede también ser contactada en tiempo real. De esta forma, SharePoint conecta conocimiento tácito basado en la comunicación. https://harmon.ie/blog/knowledge-management-sharepoint 56 Conocimiento Explícito: SharePoint es un líder en la industria de los sistemas de gestión documental, con un buen almacenamiento de conocimiento explícito en forma de documentos (archivos). Este tipo de conocimiento puede ser almacenado en una variedad de formatos, y categorizado con metadata. El contenido puede fácilmente ser buscado, y asegurado con el modelo de permisos granulados de SharePoint. Conocimiento implícito: SharePoint ofrece un gran rango de características de colaboración. La gente puede almacenar documentos fácilmente, e integrarlos con Microsoft Office. Pueden tomar ventaja del control de versiones. Las más recientes versiones de Office permiten la edición en tiempo real, un perfecto ambiente para construir conocimiento implícito más tangible. 2.1.3 Operación (Operation) 2.1.3.9 Gestión de eventos La gestión de eventos, dentro de la operación de servicios, corresponde a la monitorización de los servicios, así detectar condiciones de excepción y poder brindar la información necesaria a la mesa de ayuda para que esta realice las actividades necesarias para una operación normal de los servicios. System Center Configuration Manager comparte funcionalidades con otras herramientas del grupo de soluciones System Center, la más acorde a la gestión de los eventos por el trabajo de monitorización que lleva a cabo es System Center Operations Manager (SCOM). El software SCOM permite a los administradores de sistemas y aplicaciones el monitoreo de operaciones, servicios, dispositivos y aplicaciones de varios computadores en una compañía desde una única consola. SCOM provee herramientas de monitoreo y reportes que puede ver varios objetos definidos en el ambiente tales como el hardware de los servidores, los servicios del sistema, sistemas operativos, hypervisores o aplicaciones. 57 Los objetos pueden ser definidos en el ambiente 22 . SCOM revisa el performance y la disponibilidad de cada objeto, alerta a los administradores a cerca de problemas potenciales y ofrece las posibles causas raíces o acciones correctivas que pueden eliminar rápidamente el inconveniente. Los objetos usan un semáforo básico que indican su estado, así pues, el color verde indica que el objeto se encuentra bien (saludable, “healthy”), amarillo se asocia a una advertencia y finalmente el color rojo indica un suceso crítico. Estos colores del semáforo pueden configurarse bajo ciertos rangos, por ejemplo: un disco duro puede configurarse para reportarse como “saludable” si tiene una capacidad restante del 70%, se consideraría una advertencia en caso de estar entre 70% y 80% de almacenamiento, y sobre el 80% se consideraría crítico.23 2.1.3.10 Gestión de incidencias La gestión de incidencias busca que la mesa de ayuda pueda abordar y solucionar de la forma más rápida y eficaz una incidencia que interrumpa un servicio. A diferencia de otros procesos de gestión de la fase de operación como gestión de problemas y gestión de peticiones, la gestión de incidencias busca exclusivamente restaurar el servicio, sin preocuparse por la causa (gestión de problemas) o mejorar los servicios (gestión de peticiones). Dentro de la suite de System Center, se encuentra un producto que cubre este proceso de operación: System Center Service Manager (SCSM), que a la vez puede dar soporte a los procesos de gestión de peticiones y problemas. 22 http://www.bictt.com/blogs/bictt.php/2011/03/16/scom-monitoring-a-service-part1 http://searchwindowsserver.techtarget.com/definition/Microsoft-System-CenterOperations-Manager-Microsoft-SCOM 23 58 SCSM cuenta con un ambiente IT automatizado para el manejo de cambios e incidentes, también permite integrarse con SCOM, SCCM, AD y la base de datos de configuración (CMDB).24 Service Manager provee una plataforma integrada para automatizar y adaptar la gestión de servicios IT con las mejores prácticas, tales como las encontradas en MOF (Microsoft Operations Framework) e ITIL. Provee procesos incluidos para la resolución de incidentes y problemas.25 Al contar con la integración con los otros productos de System Center tiene a su alcance el catálogo de servicios, para así ofrecerlo en su portal de solicitudes de autoservicio (Self-service request), permite la configuración de acuerdos de niveles de servicio (SLA) así como la generación de reportes basados en los incidentes, problemas y peticiones realizadas a través de la mencionada plataforma. 2.1.3.11 Gestión de peticiones La gestión de peticiones proporciona a los usuarios la capacidad de realizar peticiones a la mesa de ayuda de la organización, dichas peticiones no hacen referencia a situaciones bloqueantes con respecto a un servicio, ya que estas serían incidencias o problemas. Las peticiones pueden ser solicitud de información, solicitud de cambios rápidos, o solicitudes de acceso a otros servicios. Al igual que la gestión de Incidencias (2.1.3.3) System Center Service Manager es el producto asociado de System Center para dar cubrimiento a las necesidades de este proceso. 24 http://thelordsofsystems.com/2013/05/28/system-center-service-manager-gestion-deincidencias-y-mucho-mas/ 25 https://www.microsoft.com/en-us/server-cloud/products/system-center-2012r2/Components.aspx 59 2.1.3.12 Gestión de Acceso a los servicios TI El proceso de gestión de acceso a los servicios de TI, es el encargado de limitar los servicios a determinados grupos de usuario, es decir, categorizar los servicios y asignarlos a los usuarios dependiendo de la funcionalidad o cargo que desempeñen en la organización. Esta categorización del catálogo de servicios está fuertemente relacionada con los roles de los usuarios en el directorio activo (AD). 3 EJECUCIÓN A continuación, se relacionan los escenarios para dar inicio a la implementación de la plataforma, se deben realizar los ajustes necesarios en el dispositivo o servidor donde se realizará la implementación, para este caso se hará uso de un dispositivo con Windows Server 2012 R2 para la instalación de los complementos requeridos. 3.1.1 Instalación de Roles y Características de Servidor Es muy recomendable seguir el flujo básico de los escenarios ya que es indispensable tener en cuenta los siguientes roles y características del servidor, que hacen parte de los prerrequisitos para realizar una correcta implementación de la plataforma: 3.1.1.7 Instalación de la característica Microsoft .Net Framework 3.5.1 Microsoft .NET Framework 3.5.1 combina la eficacia de las API de .NET Framework 2.0 y 3.0 con nuevas tecnologías para crear aplicaciones que ofrecen interfaces de usuario atractivas, protegen la información de identidad personal de los clientes, permiten una comunicación segura y sin problemas, y proporcionan la capacidad de modelar diversos procesos de negocio. Componentes de activación de Windows Communication Foundation (WCF) utiliza el servicio WAS (Windows Process Activation Service) para llamar a 60 aplicaciones de forma remota a través de una red con protocolos como HTTP, Message Queue Server, TCP y canalizaciones con nombre. Componentes de activación de Windows Communication Foundation permite iniciar y detener dinámicamente las aplicaciones en respuesta a elementos de trabajo entrantes, por lo que resulta una solución de hospedaje de aplicaciones más sólida, administrable y eficaz. 26 ILUSTRACIÓN 7 INSTALACION .NET FRAMEWORK 3.1.1.8 Instalación de la característica IIS (Internet Information Services) Internet Information Services (IIS) 8.5 en Windows Server 2012 R2 proporciona una plataforma segura y fácil de administrar, modular y extensible, para hospedar de forma fiable sitios web, servicios y aplicaciones. Con IIS, es usted quien decide y controla, sin renunciar a la fiabilidad o la seguridad. Personalice y añada nuevas características, como el enrutamiento de solicitudes de aplicaciones y el equilibrio de carga, a través de las extensiones de IIS gratuitas. Maximice la seguridad web 26 https://technet.microsoft.com/es-us/library/cc772269.aspx 61 gracias a una exposición reducida del servidor y al aislamiento automático de la aplicación. Implemente y ejecute fácilmente aplicaciones web ASP.NET y PHP en el mismo servidor. Consiga todo esto con IIS.27 ILUSTRACIÓN 8 INSTALACIÓN IIS 3.1.1.9 Instalación de la característica BITS (Background Intelligent Transfer Service) El Servicio de transferencia inteligente en segundo plano (BITS) está compuesto por dos servicios de rol: el Servidor compacto y la Extensión de servidor IIS. El Servidor compacto es un servidor de archivos HTTP o HTTPS independiente, mientras que la Extensión de servidor IIS es un complemento de Internet Information Services (IIS) que requiere un servidor que ejecute IIS.28 27 28 https://www.microsoft.com/web/platform/server.aspx https://technet.microsoft.com/es-us/library/cc732428.aspx 62 ILUSTRACIÓN 9 INSTALACIÓN BITS 3.1.1.10 Instalación de la característica RDC (Compresión diferencial remota) La característica Compresión diferencial remota (RDC) es un conjunto de interfaces de programación de aplicaciones (API) que las aplicaciones pueden utilizar para determinar si un conjunto de archivos ha cambiado y, si es el caso, detectar qué partes de los archivos contienen los cambios. RDC detecta inserciones, eliminaciones y reorganizaciones de datos en archivos, lo que permite a una aplicación replicar sólo las partes modificadas de un archivo. Esto resulta útil cuando se replican archivos mediante una red con ancho de banda limitado como una conexión WAN (red de área extensa).29 29 https://technet.microsoft.com/es-es/library/cc754372.aspx 63 ILUSTRACIÓN 10 INSTALACIÓN RDC 3.1.1.11 Instalación y configuración del rol WDS (Windows Deployment Services) Servicios de implementación de Windows le permite implementar sistemas operativos Windows. Puede usarlo para configurar equipos nuevos mediante una instalación basada en la red. Esto significa que no tiene que instalar cada sistema operativo directamente desde el medio de instalación, por ejemplo un DVD o unidad USB. Los Servicios de implementación de Windows ofrecen las ventajas siguientes: - - Permite la instalación basada en red de sistemas operativos de Windows, incluidos Windows 7, Windows 8, Windows 8.1Windows Server 2008 R2, Windows Server 2012, y Windows Server 2012 R2. Reduce la complejidad y el costo en comparación con las instalaciones manuales. Implementa imágenes de Windows en equipos que no tienen sistema operativo. 64 - - Admite entornos que incluyen Windows Vista, Windows 7, Windows 8, combinados Windows 8.1Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2Windows XP y Windows Server 2003. Usa tecnologías de instalación de Windows Server estándar, incluidos Windows PE, archivos .wim e instalación basada en imágenes.30 ILUSTRACIÓN 11 INSTALACIÓN WDS Y WSUS 3.1.1.12 Instalación de la característica WSUS (Windows Server Update Services) Windows Server Update Services (WSUS) permite a los administradores de tecnologías de la información implementar las actualizaciones de productos de Microsoft más recientes. Con WSUS, los administradores pueden administrar por completo la distribución de actualizaciones que se publican en Microsoft Update para los equipos de su red. En este tema se proporciona información general sobre este rol de servidor y más información sobre cómo implementar y mantener WSUS. 30 https://technet.microsoft.com/es-us/library/jj648426.aspx#WDS_WhatisWindowsDeploymentServices 65 El servidor WSUS proporciona las características que los administradores necesitan para administrar y distribuir actualizaciones mediante una consola de administración. Además, un servidor WSUS puede ser el origen de actualización para otros servidores WSUS de la organización. El servidor WSUS que actúa como origen de actualización es el servidor que precede en la cadena. En una implementación de WSUS, al menos un servidor WSUS de la red debe conectarse a Microsoft Update para obtener información sobre actualizaciones disponibles. El administrador puede determinar, en función de la configuración y seguridad de red, la cantidad de servidores que desea que se conecten directamente a Microsoft Update.31 ILUSTRACIÓN 12 PROGRESO INSTALACIÓN WSUS 3.1.2 Instalación Prerrequisitos Software 3.1.2.1 Instalación SQL Server La instalación de SQL server se debe realizar con la primera opción, donde indica realizar una instalación en sitio agregando las características sin incluir cluster de configuración. 31 https://technet.microsoft.com/eS-us/library/hh852345.aspx 66 ILUSTRACIÓN 13 INSTALACIÓN SQL - El siguiente paso es verificar que el servidor cuente con todos los prerrequisitos instalados y configurados para la instalación del SQL. Se realiza el análisis de las reglas y en caso de encontrar algún error genera una alerta que no permite continuar con el proceso. ILUSTRACIÓN 14 INSTALACIÓN REGLAS - Se realiza la configuración de la instancia SQL, dejamos la configuración por defecto de SQL, MSSQLSERVER. 67 ILUSTRACIÓN 15 CONFIGURACIÓN DE LA INSTANCIA ILUSTRACIÓN 16 ESPACIO EN DISCO REQUERIDO - Se debe establecer en la configuración la compatibilidad recomendada por Microsoft para el uso de SQL Server en SCCM, tanto como para el análisis de servicio como para la base de datos, esto permite que SQL server cuente con la compatibilidad necesaria para idiomas distintos a inglés. 68 ILUSTRACIÓN 17 CONFIGURACIÓN COMPATIBILIDAD DE IDIOMA - Se debe establecer la configuración de la base de datos, perfil de usuario del directorio activo que tendrá los permisos necesarios para la administración de SQL con SCCM. ILUSTRACIÓN 18 CONFIGURACIÓN DE ADMINISTRADOR SQL PARA BASE DE DATOS 69 ILUSTRACIÓN 19 CONFIGURACIÓN DE ADMINISTRADOR SQL PARA BASE DE DATOS ILUSTRACIÓN 20 CONFIGURACIÓN DE REPORTES - Se realiza la configuracion del nombre para la distribucion del cliente SQL Server, para este caso se relaciona con SCCM y se da inicio al proceso de instalacion de caracteristicas de SQL server. 70 ILUSTRACIÓN 21 NOMBRE DE CONTROL DE DISTRIBUCIÓN ILUSTRACIÓN 22 PROGRESO DE INSTALACIÓN - Una vez finalizado el prcoeso muestra una ventana con un estado de la instalacion, todas las caracteristicas allí listadas se deben encontrar en estado OK ya que si se encontró algún fallo durante el proceso esto puede alterar o afectar en la configuración e implementación de SCCM. 71 ILUSTRACIÓN 23 INSTALACIÓN COMPLETA 3.1.2.2 - Instalación ADK (Assestment Deployment Kit) El ADK es el kit de herramientas para realizar la implementación de sistemas operativos la cual se sincroniza o unifica con SCCM para la automatización de las instalaciones, capturar imágenes, migrar perfiles y datos de usuario. ILUSTRACIÓN 24 ESPECIFICAR LOCACIÓN DE ADK 72 ILUSTRACIÓN 25 HERRAMIENTAS DE PRIVACIDAD ILUSTRACIÓN 26 ACEPTAR ACUERDOS DE LICENCIAMIENTO - Para la instalación del ADK se deben tener en cuenta las siguientes características que son las que se necesitan para el funcionamiento de SCCM: Deployment Tools (Herramientas de Despliegue) Windows Preinstallation Enviroment (Windows PE) Imaging and configuration Designer (ICD) User state migration tool (USMT) Volumen activation management tool (VAMT) 73 ILUSTRACIÓN 27 CARACTERÍSTICAS PARA LA INSTALACIÓN DE ADK - Instalando características ILUSTRACIÓN 28 PROGRESO DE INSTALACIÓN 74 3.1.2.3 Instalación SCCM (System Center Configuration Manager) ILUSTRACIÓN 29 INSTALACIÓN SYSTEM CENTER CONFIGURATION MANAGER - Se debe instalar un gestor principal de sitio de configuración y haga clic en Siguiente. ILUSTRACIÓN 30 OPCIONES DE INSTALACIÓN 75 - Se realizará una instalacion de Evaluacion, esta instalación tiene una duración de 180 días para evaluar el producto. ILUSTRACIÓN 31TIPO DE EDICIÓN ILUSTRACIÓN 32 ACEPTAR TÉRMINOS Y CONDICIONES 76 ILUSTRACIÓN 33 ACEPTAR TÉRMINOS DE SQL EXPRESS, NATIVE CLIENT Y SILVERLIGHT - Descarga de prerrequisitos, ubica la carpeta donde se realizará la descarga para la configuración de SCCM, este proceso puede tardar varios minutos. ILUSTRACIÓN 34 DESCARGA DE PREREQUISITOS Y UBICACIÓN DE CARPETA 77 ILUSTRACIÓN 35 PROGRESO DE INSTALACIÓN - Selección de idioma, se recomienda hacer uso del mismo idioma del Sistema operativo. ILUSTRACIÓN 36 ASIGNACIÓN DE IDIOMA - Configuración del identificador del sitio, se debe establecer unas siglas para su identificación. 78 - Se debe asignar un nombre al sitio, para este caso se relacionara como Telematica SCCM_UD. Se selecciona la carpeta donde quedarán ubicados los archivos de instalación. ILUSTRACIÓN 37 NOMBRE DEL SITIO Y CÓDIGO - Se realiza la instalación del sitio primario por defecto, determine si desea instalar un sitio de administración central, un sitio primario secundario o un sitio primario independiente. Al crear una jerarquía, debe instalar primero el sitio de administración central. ILUSTRACIÓN 38 INSTALACIÓN DE SITIO CENTRAL 79 - Si va a construir la jerarquía con más de un sitio primario, debe instalar primero CAS. Otra cosa si está instalando sitio principal como un sitio independiente a continuación, elija la segunda opción. Haga clic en Sí en el cuadro de mensaje y haga clic en Siguiente. ILUSTRACIÓN 39 ADVERTENCIA DE INSTALACIÓN - En el siguiente cuadro se debe seleccionar la instancia SQL configurada previamente, para este caso se debe aceptar la instancia por defecto. Se indica el nombre que se le dará a la base de datos y los datos del servidor de dominio. ILUSTRACIÓN 40 ASIGNACIÓN NOMBRE DE LA BASE DE DATOS 80 - Se relacionan las carpetas donde se almacenarán los archivos. ILUSTRACIÓN 41 ALMACENAMIENTO DE ARCHIVOS ILUSTRACIÓN 42 ENVIAR INFORMACIÓN DE EXPERIENCIA DE USUARIO ILUSTRACIÓN 43 RESUMEN DE INSTALACIÓN 81 3.1.3 Configuración Sitio, sistemas y roles de SCCM Se realizará la configuración del punto de aplicación de servicio de catálogo, la solicitud de punto del catálogo de la página web y el punto de estado de reserva. Catálogo de Aplicaciones aplica como función del sistema de sitio que proporciona a los usuarios una lista de software disponible [Software Center]. Cuando el cliente de SCCM está instalado en un equipo, el centro de software incluye un enlace al catálogo de aplicaciones, esta muestra a los usuarios una lista de programas disponibles. El servicio de aplicaciones proporciona información acerca del software disponible en la biblioteca de software de la página del Catálogo de Aplicaciones. Para configurar el servicio se deben tener en cuenta los siguientes pasos: 3.1.3.1 Creación del sistema contenedor SCCM utiliza este recipiente contenedor para almacenar una pequeña cantidad de datos de configuración para los clientes (o al menos los clientes que intentan una instalación), para crear el sitio contenedor se debe abrir la consola de Active Directory Administrator. Allí se debe agregar en el listado CN=System un nuevo objeto. ILUSTRACIÓN 44 CONFIGURACIÓN SISTEMA CONTENEDOR 82 Una vez creado el nuevo contenedor se selecciona en el siguiente cuadro, del listado el tipo de objeto el cual se creara, para este caso será de tipo contenedor. ILUSTRACIÓN 45 CREACIÓN DEL OBJETO DE TIPO CONTAINER - En el siguiente cuadro se debe establecer el nombre que se le asignará al contenedor, para nuestro caso sera “System Managment”. ILUSTRACIÓN 46 ASIGNACIÓN DEL NOMBRE DEL OBJETO - Luego de crear el objeto se debe asignar permisos al contenedor, para ello se debe abrir la consola de Administración de usuarios y equipos del directorio activo, allí ubicaremos el contenedor creado previamente “System Managment”, se da click derecho delegar control. 83 ILUSTRACIÓN 47 ASIGNACIÓN DE PERMISOS AL CONTENEDOR - Seleccionamos el usuario creado en el directorio activo con los permisos para la administración de System Center Configuration Manager y SQL server, en las siguientes ventanas se asignan los valores por defecto. Tareas delegadas Objetos existentes en el contenedor ILUSTRACIÓN 48 ASIGNAR USUARIO CON PERMISOS PARA EL CONTENEDOR 84 - Se le asignan a continuación todos los permisos al usuario para administrar el contenedor. ILUSTRACIÓN 49 ASIGNACIÓN DE PERMISOS AL USUARIO DEL CONTENEDOR - Finalizamos el proceso de configuración. ILUSTRACIÓN 50 CONFIGURACIÓN PERMISOS 85 3.1.3.2 Creación y configuración del sitio primario CAS para System Center Configuration Manager El sitio de administración central coordina la replicación de datos entre sitios a través de la jerarquía usando replicación de base de datos de Configuration Manager. También permite la administración de configuraciones de toda la jerarquía de agentes de cliente, descubrimiento y otras operaciones. ILUSTRACIÓN 51 AGREGAR EL SITIO PRIMARIO - Especificamos los datos de conexión, nombre de dominio para la configuración. ILUSTRACIÓN 52 CONFIGURACIÓN DE CONEXIÓN 86 - Instalación de los siguientes roles: Aplication Catalog web service point Aplication Catalog Website point Failback status point Los siguientes roles aplican para la distribucion del citio y de los estados del sitio para distribuir sofware y/o aplicaciones. ILUSTRACIÓN 53 ESPECIFICACIÓN DE ROLES DE SERVIDOR PARA SCCM - Se debe especificar la configuración para el punto de servicio de catálogo de aplicaciones web, este punto de servicio web proporciona información de la biblioteca de software para el sitio web de catálogo de aplicación. No estamos utilizando HTTPS en este ejemplo así que haga clic en siguiente, luego vamos a especificar la configuración del IIS para el catalogo Web, en este caso dejaremos los valores por defecto y damos clic en siguiente. 87 ILUSTRACIÓN 54 ACTUALIZACIÓN PUNTO DE SERVICIO DE CATALOGO - Podemos personalizar nuestro sitio Web a un cierto grado (tema nombre y color) permite configurar el nombre de la organización de entrada y elegir un tema de sitio web correspondiente. ILUSTRACIÓN 55 PERSONALIZACIÓN DEL SITIO WEB - Resumen de la configuración. ILUSTRACIÓN 56 RESUMEN DE CONFIGURACIÓN 88 3.1.4 Configuración y ajustes de Cliente 3.1.4.1 - Dispositivo Cliente Se debe crear una configuración de los dispositivos cliente que estarán vinculados a SCCM. ILUSTRACIÓN 57 CREACIÓN DE CLIENTE PERSONALIZADO En el espacio de administración de SCCM se pueden crear una serie de características para dos tipos de clientes: cliente usuario o cliente dispositivo, será este último el que se trate en este apartado. Para ello al ingresar al espacio de administración de SCCM se procede a dar clic alterno sobre la opción “Client Settings” y seleccionar “Create Custom Client Device Settings”. A continuación, se visualizará un cuadro de diálogo para realizar las configuraciones necesarias, se determina el nombre del dispositivo cliente, y se seleccionan, de la lista de opciones, las características asociadas al dispositivo cliente que se requieren, en este caso: “Client Policy”, “Compliance Settings”, “Computer Agent”, “Computer restart”, “Remote tolos”, y “Software deployment”. 89 ILUSTRACIÓN 58 CONFIGURACIÓN DE DISPOSITIVO CLIENTE A partir de cada una de las características seleccionadas para el dispositivo cliente en configuración se mostrarán pasos para configurar cada característica. ILUSTRACIÓN 59 CONFIGURACIÓN DE “CLIENT POLICY” 90 En la configuración de la política del cliente se determina el intervalo de sondeo en minutos. ILUSTRACIÓN 60 CONFIGURACIÓN DE “COMPLIANCE SETTINGS” En la configuración de conformidad (Compliance settings) se habilita o deshabilita la evaluación de conformidad en los clientes. ILUSTRACIÓN 61 CONFIGURACIÓN DE “COMPUTER AGENT” 91 En la configuración del agente del equipo (Computer Agent) se usan las características definidas por defecto, y se selecciona la ruta del catálogo de aplicaciones con el que los clientes configurados guardarán relación. ILUSTRACIÓN 62 CONFIGURACIÓN DE “COMPUTER RESTART” En la configuración de reinicio de equipo (Computer Restart) se determina con cuanto tiempo de antelación se le informará al usuario en sesión que se reiniciará el equipo, esta característica se ha configurado en 60 minutos. Por otra parte, la configuración de herramientas remotas (Remote Tools), permite habilitar o deshabilitar determinadas características para el acceso y configuración remota de los dispositivos cliente, la configuración realizada habilita el control remoto sobre los clientes, y solicita permiso al usuario en sesión para el acceso/control remoto, el nivel de acceso configurado es de control total. Adicionalmente se pueden determinar “Espectadores/Observadores” para revisión remota del equipo. 92 ILUSTRACIÓN 63 CONFIGURACIÓN DE “REMOTE TOOLS” ILUSTRACIÓN 64 CONFIGURACIÓN DE “SOFTWARE DEPLOYMENT” Finalmente, la configuración de despliegue de software (Software Deployment) determina la periodicidad con la que se evaluará si el dispositivo cliente requiere el 93 despliegue de software, esta característica se ha fijado en una frecuencia de cada dos días. 3.1.4.2 Cliente Usuario Dentro de la configuración de clientes, también se tiene un apartado para la configuración de clientes usuarios (asociados a los dispositivos). En esta configuración se ha habilitado únicamente la característica “User and Device Affinity”. ILUSTRACIÓN 65 CONFIGURACIÓN DE CLIENTE USUARIO 94 ILUSTRACIÓN 66 CONFIGURACIÓN DE “USER AND DEVICE AFFINITY” La configuración de “User and Device Affinity” permite al usuario seleccionar sus dispositivos principales. 3.1.5 Instalación de clientes para SCCM La configuración para la instalación de clientes de SCCM se realizará mediante el método “Push”, podría decirse que desde el servidor de SCCM se empujarán las características hacia los clientes, para tal fin las máquinas deben tener instalado el cliente de “Configuration manager”. ILUSTRACIÓN 67 INSTALACIÓN DE CLIENTE MEDIANTE PUSH En la consola de adminsitración de Configuration Manager, al seleccionar un sitio en el panel izquierdo, se habilita en el panel superior el botón “Client Installation 95 Settings”, al seleccionarlo se despliega un menú de opciones, del cual se ha seleccionado “Client Push Installation”. ILUSTRACIÓN 68 PROPIEDADES DE INSTALACIÓN DE CLIENTE En la pestaña “General” se habilita la opción de instalación de cliente vía “push”, y se seleccionan los tipos de sistema objetivo, en este caso serán estaciones de trabajo y servidores, y se escoge la opción de nunca instalar el cliente de configuration manager sobre controladores de dominio a menos que se especifique en la herramienta de instalación de cliente por push. Sobre la configuración de propiedades del cliente en instalación, se debe configurar la(s) cuenta(s) (Accounts) que podrán instalar el cliente de Configuration Manager, la cuenta que allí se asigne deberá contar con permisos de administración sobre los equipos a los cuales se les instale el cliente. 96 ILUSTRACIÓN 69 CUENTAS PARA INSTALACIÓN DE CLIENTE Después de aplicar los cambios configurados, en minutos, se verá el cliente en ejecución en las máquinas clientes de los dispositivos asociados al sitio. ILUSTRACIÓN 70 CLIENTE DE CONFIGURATION MANAGER EN EJECUCIÓN 97 ILUSTRACIÓN 71 ARCHIVOS AGREGADOS AL CLIENTE En el sistema de archivos del cliente se habrán agregado los archivos necesarios para soportar al cliente de Configuration Manager. Por otro lado, en la consola de administración de Configuration Manager se podrán observar los clientes instalados y su estado (Active). ILUSTRACIÓN 72 CLIENTES AGREGADOS 3.1.6 Prueba de implementación: despliegue de sistemas operativos a través de SCCM El despliegue de sistemas operativos a las máquinas clientes configurados, es otra de las funcionalidades de System Center Configuration Manager. 98 ILUSTRACIÓN 73 DIAGRAMA DE RED DE EQUIPOS Para el despliegue del sistema operativo, se hace uso de una máquina virtualizada, de esta se obtendrá la dirección MAC. ILUSTRACIÓN 74 INICIO DE LA MÁQUINA, CONEXIÓN POR DHCP A LA IMAGEN DE SCCM Esta máquina virtual será agregada a una nueva colección que se creará con el nombre “Captured OS”. 99 ILUSTRACIÓN 75 DESCARGANDO ARCHIVOS DE INSTALACIÓN - La colección de dispositivos se realiza para habilitar los equipos o el grupo de equipos que estarán dentro del proceso de despliegue y/o instalación de software. ILUSTRACIÓN 76 CREACIÓN DE COLECCIÓN - La colección “Captured OS” estará limitada a todos los sistemas (Limiting collection = All Systems”, y no tendrá ninguna regla en particular (Membership rules). ILUSTRACIÓN 77 DETALLES DE LA COLECCIÓN 100 Al no definir ninguna regla para la colección, el sistema advertirá que la colección estará vacía hasta que se agregue una regla de membresía. ILUSTRACIÓN 78 ADVERTENCIA DE COLECCIÓN VACÍA La advertencia es aceptada y se continúa con el proceso, la colección es creada sin miembros. ILUSTRACIÓN 79 IMPORTACIÓN DE INFORMACIÓN DE EQUIPOS Se selecciona en el panel izquierdo “Devices” y posteriormente “Import Computer information”, esto desplegará un wizard para proceder con la importación de información de máquinas. 101 ILUSTRACIÓN 80 IMPORTARCIÓN DE EQUIPO Solo se requiere importar un equipo, el que se ha virtualizado, así que se escoge la opción “Import single computer” para importar un único computador. ILUSTRACIÓN 81 IMPORTACIÓN DE ÚNICO EQUIPO Al importar un único equipo se le asigna un nombre y se registra la MAC obtenida de la máquina virtualizada, a continuación se muestra una previsualización de la información registrada. 102 ILUSTRACIÓN 82 PREVISUALIZACIÓN DE EQUIPO A IMPORTAR En el paso siguiente se selecciona la colección creada a la cual se le asociará el equipo importado. ILUSTRACIÓN 83 EQUIPO IMPORTADO Y COLECCIÓN Finalmente se realiza la importación del equipo virtualizado a la colección creada. 103 ILUSTRACIÓN 84 FINALIZACIÓN DE IMPORTACIÓN DE EQUIPO Creación de secuencia de tareas Este punto es el más importante, ya que aquí se realiza la automatización del despliegue, programando el sistema operativo, las aplicaciones los que se desea instalar en el despliegue. Se debe tener en cuenta la descripción de las plantillas para seleccionar la apropiada según el objetivo de la tarea. Plantilla Descripción Sysprep Realiza una operación de Sysprep y captura una and Capture imagen de un equipo de referencia. Standard Client Task Sequence Crea la secuencia de tareas por defecto para el despliegue de imágenes del sistema operativo a los equipos cliente, incluidas computadoras de escritorio y portátiles 104 Standard Client Replace Task Sequence Realiza copias de seguridad del sistema en su totalidad, hace copias de seguridad del estado del usuario y limpia el disco. Custom Task Sequence Crea una secuencia de tareas personalizada que no instala un sistema operativo Standard Server Task Sequence Crea la secuencia de tareas por defecto para el despliegue de las imágenes del sistema operativo para equipos de servidor. Litetouch OEM Task Sequence Pre-cargas que operan sistemas de imágenes en equipos en un entorno de ensayo antes de la implementación de los equipos de destino en el entorno de producción (por lo general por un OEM ordenador). Post OS Installation Task Sequence Realiza tareas de instalación después de que el sistema operativo se ha desplegado en el equipo de destino TABLA 10 SECUENCIA DE TAREAS Se procede a la creación de la secuencia de tareas para el despliegue del sistema operativo sobre la máquina virtualizada agregada a la colección “Captured OS”. 105 ILUSTRACIÓN 85 CREACIÓN DE SECUENCIA La secuencia a crear realizará una instalación desde un paquete/imagen (archivo .iso), por lo cual se selecciona la opción “Install an existing image package”. ILUSTRACIÓN 86 SELECCIÓN DE IMAGEN DE INSTALACIÓN A continuación, se define el nombre de la tarea de secuencias y la imagen fuente de la instalación a realizar. 106 En seguida se determina información adicional de la instalación a ejecutar y se habilita la opción de una cuenta de administrador local a la cual se le asigna una clave dentro del formulario que se visualiza. ILUSTRACIÓN 87 INSTALACIÓN DE SISTEMA OPERATIVO W INDOWS En los pasos siguientes se configura la red de la máquina, esta será unida al dominio configurado y a su correspondiente unidad organizacional, posteriormente se carga automáticamente el paquete del cliente de Configuration Manager que también será instalado en la máquina. ILUSTRACIÓN 88 INCLUSIÓN DE ACTUALIZACIONES EN EL CLIENTE Se desactiva la instalación de actualizaciones en la máquina para optimizar la instalación del cliente. 107 ILUSTRACIÓN 89 FINALIZACIÓN DE LA SECUENCIA DE TAREAS Finalmente se tiene un resumen de las tareas ejecutadas y características específicas de cada una de ellas. ILUSTRACIÓN 90 EJECUCIÓN DE SECUENCIA DE TAREAS 108 Al finalizar la creación de la secuencia de tareas, resta ejecutarla para poder desplegar el sistema operativo en la máquina virtualizada, al ejecutar la tarea de secuencias se selecciona la secuencia creada y la colección objetivo de dicha secuencia. ILUSTRACIÓN 91 CONTROL DE DESPLIEGUE En seguida se especifican los controles para la ejecución del despliegue, en este caso se selecciona la disponibilidad en “Only media and PXE” que aplica para entornos de ejecución de prearranque, como la instalación de sistemas operativos. Los pasos siguientes “Scheduling” y “User Experience” se dejarán con los valores por defecto. ILUSTRACIÓN 92 CÓMO EJECUTAR EL CONTENIDO 109 El contenido (el sistema operativo) será instalado a través de la red, para lo cual se configura una cuenta con los suficientes permisos para que pueda acceder a la localización del sistema operativo. ILUSTRACIÓN 93 DESPLIEQUE DE SOFTWARE FINALIZADO Finalmente se muestra un resumen de la configuración realizada y de la ejecución efectuada. Al iniciar la máquina virtual se mostrará el sistema operativo desplegado, se siguen las instrucciones mostradas por la consola de la máquina virtual, presionar F12 para continuar con la instalación del sistema operativo. ILUSTRACIÓN 94 SISTEMA OPERATIVO DESPLEGADO EN MÁQUINA VIRTUAL 110 Seguido de esto se selecciona el sistema operativo a instalar, en este caso solo puede ser Microsoft Windows PE ya que ha sido el desplegado en la máquina cliente. ILUSTRACIÓN 95 SELECCIÓN DE SO A INSTALAR En seguida se realiza la autenticación del usuario configurado, se continúa y finaliza la instalación del sistema operativo. ILUSTRACIÓN 96 PROGRESO DE INSTALACIÓN DE SO EN MÁQUINA VIRTUAL. 111 4 CONCLUSIONES Al analizar los procesos de IT en las organizaciones se encuentran características comunes, dichas características comunes permiten elaborar un modelo genérico que sea adaptable a las necesidades particulares de cada organización. El diseño del modelo realizado con las herramientas tecnológicas mencionadas en el objetivo específico número 2 (dos), haciendo uso de las prestaciones de Microsoft Windows Server 2012 R2, demostró la escalabilidad y adaptabilidad que se podría requerir para implantar el modelo. La implementación y prueba del sistema permite concluir que a través de Microsoft System Center Configuration Manager (SCCM) y en colaboración con otros productos de la suit de Microsoft System Center, se pueden cubrir gran parte de los procesos asociados a las fases de Diseño, Transición y Operación del conjunto de buenas prácticas de ITIL. 112 5 Recomendaciones Este prototipo está dirigido a cualquier tipo de persona u organización, principalmente a aquellas que están relacionadas con el área de las TIC. Para el entendimiento del modelo planteado se sugiere tener un conocimiento previo sobre las mejores prácticas que sugiere ITIL, ya que el desarrollo de este proyecto está basado en ellas. Para el entendimiento del funcionamiento del prototipo se requiere tener conocimientos sobre sistemas distribuidos y configuración de servidores. Se debe tener en cuenta los requerimientos técnicos mencionados en la factibilidad técnica del proyecto, este proyecto se puede implementar en máquinas físicas o virtuales. 113 6 - - - BIBLIOGRAFÍA TANENBAUM, Andrew. VAN STEEN, Maarten. Sistemas Distribuidos Principios y Paradigmas. Amsterdam: Pearson, Edicación, 2008, p. 166. TANENBAUM, Andrew. VAN STEEN, Maarten. Sistemas Distribuidos Principios y Paradigmas. Amsterdam: Pearson, Edicación, 2008, p. 87. MEYLER, Kerrie. Holt, Byron. OH, Marcus. SANDYS, Jason. RAMSEY, Greg. System Center 2012 Configuration Manager. Indiana: Pearson Education, 2008, p. 14. MEYLER, Kerrie. Holt, Byron. OH, Marcus. SANDYS, Jason. RAMSEY, Greg. System Center 2012 Configuration Manager. Indiana: Pearson Education, 2008, p. 21. MEYLER, Kerrie. Holt, Byron. OH, Marcus. SANDYS, Jason. RAMSEY, Greg. System Center 2012 Configuration Manager. Indiana: Pearson Education, 2008, p. 23. 114 7 - - - - - INFOGRAFÍA OCS Inventory. En línea. http://www.ocsinventoryng.org/en/about/features/inventory.html. [Citado 12 Noviembre de 2015] OCS Inventory. En línea. http://www.ocsinventoryng.org/en/about/features/network-scans.html [Citado 12 Noviembre de 2015] Microsoft. En línea. https://www.microsoft.com/en-us/servercloud/products/system-center-2012-r2-configuration-manager/Features.aspx [Citado 09 Diciembre de 2016] Microsoft. En línea. https://technet.microsoft.com/eses/library/hh846235.aspx [Citado 09 Diciembre de 2016] O SIATIS. En línea. http://itilv3.osiatis.es/transicion_servicios_TI.php [Citado 10 Diciembre de 2016] Microsoft. En línea. https://blogs.technet.microsoft.com/dmatey/2010/12/10/la-cmdb-en-systemcenter/ [Citado 10 Diciembre de 2015] Ram Tagher. En línea https://harmon.ie/blog/knowledge-managementsharepoint [Citado 12 Diciembre de 2015] Ken Schwaber. Jeff Sutherland. En línea http://www.scrumguides.org/docs/scrumguide/v1/Scrum-Guide-ES.pdf [Citado 20 Diciembre de 2015] Xavier Albaladejo. En línea http://www.proyectosagiles.org/que-es-scrum [Citado 10 Enero de 2016] Microsoft. En línea. https://technet.microsoft.com/eSus/library/hh852345.aspx [Citado 20 Enero de 2016] Microsoft. En línea. https://technet.microsoft.com/esus/library/cc772269.aspx [Citado 20 Enero de 2016] Microsoft. En línea. https://www.microsoft.com/web/platform/server.aspx [Citado 20 Enero de 2016] Microsoft. En línea. https://technet.microsoft.com/esus/library/cc732428.aspx [Citado 20 Enero de 2016] Microsoft. En línea. https://technet.microsoft.com/eses/library/cc754372.aspx [Citado 20 Enero de 2016] 115 - - Microsoft. En línea. https://technet.microsoft.com/esus/library/jj648426.aspx#WDS_WhatisWindowsDeploymentServices [Citado 20 Enero de 2016] Microsoft. En línea. https://technet.microsoft.com/eSus/library/hh852345.aspx [Citado 22 Enero de 2016] - 116 8 8.1 ANEXOS Anexo 1: Matriz de Servicios Catalogo Descripción Directorio Activo Es una estructura jerárquica que almacena información acerca de los objetos existentes en la red. Un servicio de directorio, proporciona métodos para almacenar los datos del directorio y ponerlos a disposición de los administradores y los usuarios de la red. Por ejemplo, Active Directory almacena información acerca de las cuentas de usuario (nombres, contraseñas, números de teléfono, etc.) y permite que otros usuarios autorizados de la misma red tengan acceso a esa información. Priorida d Niveles de servicio Disp. Continuidad de los servicios (plan contingencia) Active Directory® se puede instalar en servidores que ejecuten Microsoft® Windows Server®, Standard Edition, Enterprise Edition y Datacenter Edition. Crítico Este almacén de datos, también denominado directorio, contiene información sobre los objetos de Active Directory. Estos objetos suelen incluir recursos compartidos como servidores, volúmenes, impresoras, cuentas de usuario de red y cuentas de equipo. Para obtener más información acerca del almacén de datos de Active Directory. 24/7 Continuidad Alta: Cuenta con un servidor de alta disponibilidad para mantener el servicio en caso de caida del nivel funcional. 117 Dynamic Host Configuration Protocol (DHCP) Protocolo de configuración dinámica de Host (DHCP) es un protocolo cliente/servidor que automáticamente proporciona un host de Internet protocolo (IP) con su dirección IP y otra información de configuración relacionada como la puerta de entrada subnet mask y default. RFC 2131 y 2132 define DHCP como un Internet Engineering Task Force (IETF) estándar basado en el protocolo Bootstrap (BOOTP), un protocolo con el que DHCP comparte muchos detalles de implementación. DHCP permite a los hosts obtener datos de configuración de TCP/IP necesarios de un servidor DHCP. Normal Los servidores de (DHCP) en la red, puede proporcionar automáticamente equipos cliente y otros dispositivos basados en TCP/IP con direcciones IP válidas. Además, puede proporcionar los parámetros de configuración adicionales necesarios para estos clientes y dispositivos, llamados opciones de DHCP, los cuales les permiten conectarse a otros recursos de red como los servidores DNS, los servidores WINS y los enrutadores.La consola de DHCP contiene además una serie de mejoras recomendadas por los administradores de red. 24/7 Continuidad Alta: Cuenta con un servidor de alta disponibilidad para mantener el servicio en caso de caida del nivel funcional. Entre estas mejoras se incluyen la mejora de la supervisión del rendimiento del servidor, más tipos de opciones de DHCP predefinidas, compatibilidad de actualización dinámica para clientes que ejecutan versiones anteriores de Windows y la detección de servidores DHCP no autorizados en la red. 118 Domain Name System (DNS) Es un sistema de nomenclatura jerárquica para dispositivos conectados a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante es "traducir" nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. Crítico La instalación de un servidor de Sistema de nombres de dominio (DNS) implica agregar el rol del servidor DNS a un servidor Windows Server existente. Además, puede instalar el rol de servidor DNS cuando instale el rol Servicios de dominio de Active Directory (AD DS). Éste es el método preferido para instalar el rol de servidor DNS si desea integrar el espacio de nombres de dominio DNS con el espacio de nombres de dominio de AD DS. 24/7 Continuidad Alta: Cuenta con un servidor de alta disponibilidad para mantener el servicio en caso de caida del nivel funcional. 119 Correo Electrónico Es un servicio de red que permite a los usuarios enviar y recibir mensajes (también denominados mensajes electrónicos o cartas digitales) mediante sistemas de comunicación electrónica. Para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use. Crítico Un rol de servidor es una unidad que agrupa de forma lógica las características y los componentes necesarios para realizar una función determinada en el entorno de mensajería. El requisito de un rol de servidor es que sea un servidor que pueda llegar a ejecutarse como una unidad atómica de escalabilidad. Un rol de servidor se compone de una serie de características. En Microsoft Exchange Server de Windows Server, el rol de servidor Buzón de correo es una de los múltiples roles de servidor que puede instalar y configurar posteriormente en un equipo. 24/7 Continuidad Alta: Se habilitan servicios en la nube para garantizar la disponibilidad del correo electrónico. El rol de servidor Buzón de correo es el rol de servidor más habitual y ocupa un lugar central en las organizaciones de Exchange. Los servidores en los que se instala el rol de servidor Buzón de correo se denominan servidores de buzones de correo. 120 Office Es una colección de programas de software utilizados en un entorno de oficina. Está disponible en Windows y Mac e incluye programas, servidores, servicios y soluciones para los varios propósitos de negocio. Su computadora debe cumplir con los requisitos mínimos de hardware para la versión de Office que compra/instalación. Llamar el DoIT Showroom (265-SHOW) para más detalles. Normal Microsoft Office Cree con confianza mediante aplicaciones familiares: Word, Excel, PowerPoint, Outlook y mucho más. 24/7 Continuidad Alta: Se habilitan a los usuarios criticos accesos a recursos de Office Online para garantizar su operatividad. 121 Servicios Web Es una tecnología que utiliza un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes de programación diferentes, y ejecutadas sobre cualquier plataforma, pueden utilizar los servicios web para intercambiar datos en redes de ordenadores como Internet. La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités Responsables de la arquitectura y reglamentación de los servicios Web. Para mejorar la interoperabilidad entre distintas implementaciones de servicios Web se ha creado el organismo WS-I, encargado de desarrollar diversos perfiles para definir de manera más exhaustiva estos estándares. Es una máquina que atiende las peticiones de los clientes web y les envía los recursos solicitados. Crítico Internet Information Services (IIS), es una plataforma web unificada que integra IIS, ASP.NET, Windows Communication Foundation y Windows SharePoint Services. IIS permite compartir información con usuarios en Internet, en una intranet o en una extranet. Windows Server® ofrece IIS, que también se incluye con algunas ediciones de Windows. 24/7 Continuidad Baja: No existe plan de Contingencia. 122 Microsoft SQL Server Express es una plataforma de base de datos que se basa en Microsoft SQL Server. Facilita el desarrollo de aplicaciones controladas por datos con gran variedad de funciones, que mejoran la seguridad del almacenamiento y se implementan con rapidez. Motor de base de datos El Motor de base de datos es el servicio principal para almacenar, procesar y proteger los datos. El Motor de base de datos proporciona acceso controlado y procesamiento de transacciones rápido para cumplir con los requisitos de las aplicaciones consumidoras de datos más exigentes de su empresa. Normal Todas las ediciones de SQL Server Express se descargan gratuitamente y se pueden redistribuir previo acuerdo entre las partes. Cada edición puede servir como base de datos cliente y como base de datos servidor básica. Cualquiera de las ediciones de SQL Server Express constituye una opción idónea para fabricantes independientes de software (ISV), usuarios de servidor, desarrolladores de software no profesionales, desarrolladores de software web, hosts de sitios web y aficionados a crear aplicaciones cliente. 24/7 Continuidad Alta: Cuenta con un servidor de alta disponibilidad para mantener el servicio en caso de caida del nivel funcional. 123 Distribución de Aplicaciones Administración de Dispositivos Administración de escritorios virtuales Consiste en enviar de forma desatendida y remota la instalación, configuración y puesta en marcha de sistemas operativos y/o aplicaciones en equipos cliente y/o servidores. Se refiere a la planeación, instalación y administración de equipos cliente de System Center Configuration Manager y de dispositivos móviles. Mediante el uso de la administración de dispositivos, se protegen los datos a la vez que se permite a los usuarios inscribir sus dispositivos móviles corporativos o personales y darles acceso a los datos privados. Optimiza los recursos de Hardware, brindandole a los usuarios accesos a escritorios livianos con toda las caracteristicas y funcionalidades de los escritorios físicos. Normal Normal Crítico System Center Configuration Manager permite administrar PCs y Servidores, manteniendo el software actualizado, ajustando configuraciones y políticas de seguridad, y monitorizando estados del sistema mientras da a los empleados acceso a aplicaciones corporativas sobre los dispositivos que ellos seleccionen. System Center Configuration Manager provee una única consola administrativa para manejar políticas y activos, y reportes de cumplimiento a través de PCs también de dispositivos móviles, incluyendo Windows, Windows Phone, iOS, y Android. Configuration Manager reduce la complejidad y el costo de implementar ambientes virtuales al proporcionar una herramienta unificada para manejar todos los clientes de escritorio, ‘thin’, móviles y escritorios virtuales. 24/7 Continuidad Baja: No existe plan de Contingencia. 24/7 Continuidad Baja: No existe plan de Contingencia. 24/7 Continuidad Alta: Cuenta con un servidor de alta disponibilidad para mantener el servicio en caso de caida del nivel funcional. 124 Endpoint Protection Administración , configuración y cumplimiento Ofrece una solución única para la protección de malware, identificación y corrección de vulnerabilidades, mientras da visibilidad de los sistemas que no cumplen con la protección. Puede crearse una base para “la configuración deseada” y asegurarse que los dispositivos la cumplan mediante auto-correcciones o alertas. Configuration Manager también integra con System Center Service Manager para automáticamente crear incidentes sobre la variante de la configuración base. Normal Normal Microsoft System Center Endpoint Protection ofrece una plataforma única e integrada que reduce su gestión de IT y los costos, en muchos casos utilizando la infraestructura existente de administración de cliente para implementar y gestionar la protección endpoint de operación. La infraestructura unificada también proporciona visibilidad mejorada de la seguridad y el cumplimiento de los sistemas de cliente. Service Manager le proporciona una plataforma integrada para automatizar y adaptar los procedimientos recomendados de administración del servicio de TI de su organización, como los que se encuentran en Microsoft Operations Framework (MOF) y en Information Technology Infrastructure Library (ITIL). Entrega procesos integrados para la resolución de problemas, control de cambios y administración del ciclo de vida de los activos. 24/7 Continuidad Baja: No existe plan de Contingencia. 24/7 Continuidad Baja: No existe plan de Contingencia. 125 Administración y actualizaciones de Software Configuration Manager simplifica la tarea compleja de distribuir y administrar las actualizaciones a sistemas TI a través de la organización. Los administradores TI pueden distribuir actualizaciones de productos Microsoft, aplicaciones de terceros, controladores de hardware, y sistemas BIOS a una variedad de dispositivos, incluyendo escritorios, laptops, servidores, y dispositivos móviles. Normal La sincronización de las actualizaciones de software es el proceso de recuperación de los metadatos de las actualizaciones de software del sitio de Microsoft Update y la replicación de los mismos en todos los sitios que están habilitados para las actualizaciones de software en la jerarquía de Configuration Manager. El punto de actualización de software en el sitio de administración central o en un sitio primario independiente recupera los metadatos de las actualizaciones de software de Microsoft Update. Los restantes recuperan los metadatos de las actualizaciones de software del punto de actualización de software que se identifica como el origen de la actualización del canal de subida. Debe tener acceso al origen de la actualización del canal de subida para sincronizar correctamente las actualizaciones de software. 24/7 Continuidad Baja: No existe plan de Contingencia. 126 Administración de energía Despliegue de Sistemas operativos Puede obtenerse más de la infraestructura de ahorro de energía con un completo conjunto de herramientas centralizadas de administración de energía del cliente. Configuration Manager trabaja con las capacidades construidas dentro de los sistemas operativos Windows para ayudar a optimizar las configuraciones de energía a un nivel granular. Configuration Manager distribuye sistemas operativos a escritorios físicos, servidores, laptops y dispositivos móviles a través de redes empresariales, y elimina las ineficiencias y errores asociados con la instalación manual de aplicaciones. Normal Administración de energía System Center Configuration Manager saca partido de las características de administración de energía integrado en Windows para aplicar la configuración y coherente en los equipos controlados. Puede aplicar la configuración de energía diferente a los equipos durante la jornada de productividad. Por ejemplo, debe aplicar un plan de energía más restrictivo a equipos fuera de la jornada. En casos donde los equipos siempre deben permanecer encendidos, puede evitar que la configuración de administración de energía se aplique. 24/7 Continuidad Baja: No existe plan de Contingencia. Normal A través de System Center Configuration manager, es posible que un equipo "desconocido" pueda recibir a través de secuencias de tareas la instrucción para la instalación de un sistema operativo. Está soportado para imágenes de sistemas operativos multicast a entornos con PXE. 24/7 Continuidad Baja: No existe plan de Contingencia. 127 Cuidado y monitoreo del cliente Inteligencia de activos Mantener el control del comportamiento de los equipos cliente, revisando constantemente su estado a través de alertas y la consola de administración. Los administradores pueden tener continua visibilidad en hardware y software de activos y su uso. La inteligencia de activos traduce los registros del inventario en información, proporcionando reportes enriquecidos que ayudan a los administradores con las decisiones de compra de software, planes de actualización, y reportes de licencias. Normal Normal Configuration Manager muestra los resultados de evaluar la ‘salud’ del cliente, y las actividades del cliente directamente en la consola, proporcionando alertas y capacidades correctivas si las estadísticas caen por debajo de los límites establecidos. Configuration Manager permite inventariar y administrar software licencias de uso en todos los equipos cliente, mediante el catálogo de Asset Intelligence. Muchas clases de Instrumental de administración de Windows (WMI) de inventario de hardware mejoran la riqueza de información que se recopila acerca de los títulos de software y hardware que se utilizan. A través de informes e informes específicos se pueden consultar para obtener información general y profundizar para obtener información más detallada. Es posible agregar información personalizada para el catálogo de Asset Intelligence, categorías de software personalizados, las familias de software, las etiquetas del software y los requisitos de hardware. 24/7 Continuidad Baja: No existe plan de Contingencia. 24/7 Continuidad Baja: No existe plan de Contingencia. 128 Inventario Configuration Manager puede inventariar hardware y software en una organización para ayudar a visualizar los recursos que se tienen. Puede personalizarse el inventario de hardware más fácilmente y extender el esquema del inventario. Normal El inventario de software de SCCM y los clientes ejecutan un ciclo de inventario de software, el cliente envía la información de inventario a un punto de administración en el sitio del cliente.El punto de administración, a continuación, reenvía la información de inventario a la Configuration Manager el servidor de sitio, que almacena la información de inventario en la base de datos del sitio.Inventario de software se ejecuta en los clientes según la programación que especifique en la configuración del cliente. 24/7 Continuidad Baja: No existe plan de Contingencia. 129 Reportes Informe del comportamiento o estado de hardware y software. Valida la instalación, actualizacion y modificaciones del sistema por parte del usuario, además de arrojar informes para el control del monitoreo. Normal Los informes de System Center Configuration Manager proporcionan un conjunto de herramientas y recursos para usar las avanzadas funciones de informes de SQL Server Reporting Services (SSRS) y la amplia experiencia de creación que ofrece el Generador de informes de Reporting Services. Los informes le permiten reunir, organizar y presentar información acerca de usuarios, inventario de hardware y software, actualizaciones de software, aplicaciones, estado del sitio y otras operaciones de Configuration Manager de la organización. La herramienta de informes le proporciona numerosos informes predefinidos que puede usar sin realizar cambios o bien modificándolos para satisfacer sus necesidades; también puede crear informes personalizados. 24/7 Continuidad Baja: No existe plan de Contingencia. 130 Servicios de Comunicacion es Servicios de impresión Hosting Permite el envio y recepción de información a traves de mensajes, teleconferencias, en tiempo real, mejorando la operatividad, productividad y las comunicaciones unificadas. Facilita a los usuarios la impresión en fisico de los documentos digitalizados. Servicio de alojamiento de archivos y/o sitios a través de una interfaz Web. Crítico A través de Skype for bussines no hay necesidad de múltiples aplicaciones y soluciones, un cliente, un conjunto de credenciales de inicio de sesión. Con una experiencia familiar que invita a la gente. Soporte multiplataforma. Conecte un equipo en cualquier lugar y a millones de personas en Skype, con Skype para aplicaciones de negocio en Android, iOS, Mac y Windows, en los navegadores y en los teléfonos IP compatibles. Normal Conexión por red a los diferentes dispositivos. Crítico Go daddy es una empresa registradora de dominios de Internet y de alojamiento web. 24/7 Continuidad Alta: Se habilitan a los usuarios criticos accesos a servicios Online para garantizar su operatividad. 24/7 Continuidad Baja: No existe plan de Contingencia. 24/7 Continuidad Baja: No existe plan de Contingencia. 131 Seguridad y control de acceso Identificación, autenticación y autorización a recursos y sistemas informáticos específicos. Crítico Azure Active Directory Azure incluye una serie completa de capacidades de administración de identidades, incluida Multi-Factor Authentication, el registro de dispositivos, la administración de contraseñas de autoservicio, la administración de grupos de autoservicio, la administración de cuentas con privilegios, el control de acceso basado en roles, la supervisión del uso de aplicaciones, la auditoría enriquecida y la supervisión y alertas de seguridad. Estas capacidades pueden ayudar a proteger aplicaciones basadas en la nube, optimizar los procesos de TI, reducir costos y asegurar que se cumplen los objetivos de cumplimiento corporativos. 24/7 Continuidad Alta: Se habilitan a los usuarios criticos accesos a recursos de la nube para garantizar su operatividad. 132 Rango de servicios por medio del cual se proporciona asistencia con el hardware o software a los usuarios. Servicios de soporte y centros de servicio En general, el servicio de soporte técnico sirve para ayudar a resolver los problemas que puedan presentárseles a los usuarios, mientras hacen uso de determinado servicio, programa, equipo o dispositivo. Crítico Help Desk Mesa de Ayuda o Mesa de Servicio (Service Desk) es un conjunto de recursos tecnológicos y humanos, para prestar servicios con la posibilidad de gestionar y solucionar todas las posibles incidencias de manera integral, junto con la atención de requerimientos relacionados a las Tecnologías de la Información y la Comunicación (TIC). 24/7 Continuidad Baja: No existe plan de Contingencia. TABLA 11 SERVICIOS 133 Anexo 2: BPM – Gestión de cambios Solicitante del cambio 8.2 Solicitar un cambio Cambio rechazado Cambio rechazado No ¿Aceptar solicitud? Establecer prioridad ¿Urgente? No ¿Tipo de cambio? Definir categoría Sí Prociedimiento de cambio urgente Menor Autorización y agendamiento de cambios. Reporte de acciones al CAB Significativo ¿Funciona? Mayor Envío de RFC (Solicitud de cambio) a los miembros del CAB Sí Revisión del cambio ¿Éxito? Sí Envío de la solicitud a CAB para decisión CAB No CAB, Consejo Asesor de cambios: Órgano interno, presidido por el Gestor/Administrador de cambios. Estimar impactos y recursos, confirmar acuerdo de cambio, ¿Autorizado? Constructor de cambios Sí Equipo de pruebas Gestión del cambio Administrador de cambios Filtrar solicitudes No Coordinar implementación del cambio Construir cambio, idear rollback y plan de pruebas Ejecutar rollback planeado Sí Probar cambio ¿Prueba fallida? No 134 135