PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ FACULTAD DE CIENCIAS E INGENIERÍA IMPLEMENTACIÓN DE UN SISTEMA INTEGRAL DE GESTIÓN DE LA CONFIGURACIÓN BASADO EN ITIL V4 ORIENTADO A PYMES Tesis para obtener el título profesional de Ingeniero Informático AUTOR: Josué Manuel LLaque Agramonte ASESORES: Dr. Manuel Francisco Tupia Anticona Dra. Mariuxi Alexandra Bruzza Moncayo Lima, abril, 2021 ii iii Resumen El presente proyecto de fin de carrera propone la implementación de un aplicativo web mediante el cual permita a una pequeña y mediana empresa la gestión de configuración de servicios de TI y sus activos, basado en el marco de trabajo ITIL V4. La coyuntura actual de la pandemia, ha puesto a prueba la continuidad de negocio en todo tipo de empresas. Jorge Arbache (2020), vicepresidente del sector privado del Banco de Desarrollo de América Latina (CAF) afirma que las pymes que sobrevivirán a la pandemia son las que empleen el uso de tecnologías de información, y por ende más productivas e innovadoras. Según la revisión sistemática realizada, se pudo determinar que las pymes no perciben el valor de sus tecnologías de información (TI), no hacen uso eficiente de éstas y por ende no ayudan a lograr los objetivos de negocio (Roberto C, 2014). Las pymes normalmente no aplican buenas prácticas relacionadas a la gestión de las tecnologías de información. Asimismo, la inexistencia de soluciones tecnológicas comerciales de gestión de la configuración orientadas a la pequeña y mediana empresa (Cruz-Hinojosa & Gutiérrez-De- Mesa, 2016). Siendo estos problemas identificados la motivación para el desarrollo del objetivo principal del presente proyecto. Se plantearon tres objetivos específicos, los cuales son modelar el proceso que implica la gestión de configuración según las buenas prácticas relacionadas de ITIL V4, identificar los requisitos funcionales de la aplicación web para la gestión de activos y gestión de configuración del servicio e implementar la aplicación web que permita la gestión de configuración y de activos. El plan de construcción del software web fue bajo un modelo incremental, en donde se entregaron funcionalidades del sistema divididos en módulos de acuerdo a los requisitos funcionales planteados en el segundo objetivo específico. Finalmente, se plasma en los últimos capítulos los resultados esperados como evidencia del desarrollo de los objetivos específicos planteados, siendo estos el modelado de los procesos que implican la gestión de configuración, lista de requisitos funcionales y no funcionales, así como una matriz de trazabilidad que relaciona las buenas prácticas de ITIL de gestión de la configuración y los requisitos planteados. Por último, la documentación de análisis, diseño, arquitectura y todos los elementos resultados del proceso que implica la construcción y desarrollo del software web como plan de pruebas, código fuente, aplicativo web, reporte de pruebas, documento de instalación y guía de usuario. iv Dedicatoria A Dios padre, que sin él nada sería posible. A mis padres: mi tayta, mi amado viejito, que con la voluntad del señor descanse en paz. A mi amada madrecita, cuyo apoyo y esfuerzo hacen de mí una gran persona. Que algún día Dios me permita volver a verlos y amarlos. v Agradecimientos A mis asesores: el doctor Manuel Tupia Anticona y la doctora Mariuxi Bruzza Moncayo, quienes confiaron en mi persona y me guiaron en este proyecto académico. A mis profesores que en toda mi trayectoria académica me brindaron sus conocimientos para lograr ser un gran profesional. Y a mis compañeros quienes me brindaron su apoyo para seguir adelante. vi Tabla de Contenidos Índice de Figuras .................................................................................................. ix Índice de Tablas ................................................................................................... xi Capítulo 1. Generalidades ................................................................................... 1 1.1 Problemática ................................................................................................... 1 1.1.1 Árbol de Problemas ................................................................................... 1 1.1.2 Descripción .............................................................................................. 2 1.1.3 Problema seleccionado .............................................................................. 4 1.2 Objetivos ........................................................................................................ 5 1.2.1 Objetivo general ........................................................................................ 5 1.2.2 Objetivos específicos ................................................................................. 5 1.2.3 Resultados esperados ................................................................................. 5 1.2.4 Mapeo de objetivos, resultados y verificación .............................................. 6 1.3 Métodos y Procedimientos ................................................................................ 8 Capítulo 2. Marco Conceptual ........................................................................... 14 2.1 Introducción .................................................................................................. 14 2.2 Desarrollo del marco ...................................................................................... 14 2.2.1 Buenas prácticas ..................................................................................... 14 2.2.3 Activos .................................................................................................. 15 2.2.4 Activos de información ............................................................................ 16 2.2.5 Activos de TI .......................................................................................... 16 2.2.6 Gestión de activos de TI........................................................................... 16 2.2.7 Elemento de configuración, Configuration Item (CI) ................................... 17 2.2.8 Catálogo de servicios y activos ................................................................. 17 2.2.9 Gestión de la configuración, Configuration Management (CM) .................... 18 2.2.10 Sistema de gestión de la configuración, Configuration Management System (CMS) 18 vii 2.2.11 Base de datos de la configuración, Configuration Management Database (CMDB) 20 2.2.12 Pequeña y Mediana Empresa (PyME) / Small and Medium-sized Enterprise (SME) 21 Capítulo 3. Estado del Arte ............................................................................... 22 3.1 Introducción .................................................................................................. 22 3.2 Objetivos de revisión ..................................................................................... 22 3.3 Preguntas de revisión ..................................................................................... 22 3.4 Estrategia de búsqueda ................................................................................... 23 3.4.1 Motores de búsqueda a usar ...................................................................... 24 3.4.2 Cadenas de búsqueda a usar ..................................................................... 24 3.4.3 Documentos encontrados ......................................................................... 26 3.4.4 Criterios de inclusión/exclusión ................................................................ 27 3.5 Formulario de extracción de datos ................................................................... 28 3.6 Resultados de la revisión ................................................................................ 28 3.6.1 Respuesta a la pregunta 1 ......................................................................... 28 3.6.2 Respuesta a la pregunta 2 ......................................................................... 29 3.6.3 Respuesta a la pregunta 3 ......................................................................... 30 3.7 Conclusiones ................................................................................................. 31 Capítulo 4. Resultados esperados del objetivo N.º 1 ............................................. 33 4.1 Introducción .................................................................................................. 33 4.2 Resultados alcanzados .................................................................................... 33 4.3 Discusión ...................................................................................................... 40 Capítulo 5. Resultados esperados del objetivo N.º 2 ............................................. 41 5.1 Introducción .................................................................................................. 41 5.2 Resultados alcanzados .................................................................................... 41 5.3 Discusión ...................................................................................................... 45 viii Capítulo 6. Resultados esperados del objetivo N.º 3 ............................................. 46 6.1 Introducción .................................................................................................. 46 6.2 Resultados alcanzados .................................................................................... 46 6.3 Discusión .................................................................................................... 122 Capítulo 7. Conclusiones y trabajos futuros ...................................................... 123 7.1 Conclusiones ............................................................................................... 123 7.2 Trabajos futuros .......................................................................................... 123 Referencias ...................................................................................................... 124 Anexos ............................................................................................................ 130 Anexo A: Ficha de registro e idea de tesis ........................................................... 130 Anexo B: Formulario de extracción .................................................................... 136 Anexo C: Plan de proyecto ................................................................................ 137 Anexo D: Visión conjunta de los procesos ........................................................... 160 Anexo E: Proceso de planeación ......................................................................... 161 Anexo F: Proceso de identificación ..................................................................... 162 Anexo G: Proceso de control .............................................................................. 163 Anexo H: Proceso de reportes ............................................................................ 164 Anexo I: Proceso de auditoría ............................................................................ 165 Anexo J: Acta de validación del modelado .......................................................... 166 Anexo K: Acta de validación de lista de requisitos ............................................... 167 Anexo L: Acta de validación de matriz de trazabilidad .......................................... 168 Anexo M: Acta de validación de documentos de análisis y diseño .......................... 169 Anexo N: Acta de validación de documento de arquitectura .................................. 170 Anexo O: Documento de Plan y especificación de pruebas .................................... 171 Anexo P: Acta validación del Documento de Plan y especificación de pruebas ........ 200 Anexo Q: Documento de configuración e instalación ............................................ 201 Anexo R: Guía de usuario .................................................................................. 210 Anexo S: Acta validación del aplicativo web y documentos de reporte de pruebas, instalación y guía de usuario. .............................................................................................. 231 ix Índice de Figuras Figura 1. Árbol de problemas. Fuente: Elaboración propia ....................................... 1 Figura 2. SVS - Prácticas. Fuente: (AXELOS, 2019) ............................................. 10 Figura 3. Práctica: Gestión de configuración del servicio. Fuente: (Hiberus, 2019) ... 11 Figura 4. Gestión de la infraestructura TIC. Fuente: (Martin, 2015). ........................ 15 Figura 5. Ciclo de vida del activo. Fuente: (Garcia J, 2008). ................................... 17 Figura 6. Integridad de un CI en varias CMDB. Fuente: (García J, 2008). ................ 21 Figura 7. Herramienta Mendeley Reference Manager. Fuente: Elaboración propia. ... 26 Figura 8. Visión conjunta de los procesos. Elaboración propia. ............................... 34 Figura 9. Proceso de planeamiento. Elaboración propia. ......................................... 35 Figura 10. Proceso de identificación. Elaboración propia. ...................................... 36 Figura 11. Proceso de control. Elaboración propia. ................................................ 37 Figura 12. Proceso de reportes. Elaboración propia. ............................................... 38 Figura 13. Proceso de auditoría. Elaboración propia. ............................................. 39 Figura 14. Lista de requisitos. Elaboración propia. ................................................ 42 Figura 15. Buenas prácticas de ITIL. Elaboración propia. ....................................... 43 Figura 16. Matriz de trazabilidad. Elaboración propia. ........................................... 44 Figura 17. Diagrama de Clases. Elaboración propia. .............................................. 47 Figura 18. Modelo de la BD relacional. Elaboración propia. ................................... 48 Figura 19. Iniciar Sesión. Elaboración propia. ....................................................... 58 Figura 20. Pantalla de CIs. Elaboración propia. ..................................................... 59 Figura 21. Pantalla de Servicios de TI. Elaboración propia. .................................... 60 Figura 22. Pantalla de usuarios. Elaboración propia. .............................................. 61 Figura 23. Pantalla de Configuración. Elaboración propia. ..................................... 62 Figura 24. Pantalla de Reportes. Elaboración propia. ............................................. 63 Figura 25. Diagrama de arquitectura. Elaboración propia. ...................................... 64 Figura 26. Diagrama de componentes. Elaboración propia. .................................... 68 Figura 27. Diagrama de despliegue. Elaboración propia. ........................................ 69 Figura 28. Aplicación – Log in. Elaboración propia. .............................................. 77 Figura 29. Aplicación – CIs. Elaboración propia. .................................................. 78 Figura 30. Aplicación – crear CI – step1. Elaboración propia. ................................. 79 Figura 31. Aplicación – crear CI – step2. Elaboración propia. ................................. 80 Figura 32. Aplicación – crear CI – confirmación. Elaboración propia. ..................... 81 Figura 33. Aplicación – crear CI – Mensaje éxito. Elaboración propia. .................... 82 x Figura 34. Aplicación – crear CI – verificación nuevo CI. Elaboración propia. ......... 83 Figura 35. Aplicación – servicios de TI. Elaboración propia. .................................. 84 Figura 36. Aplicación – crear servicios de TI. Elaboración propia ........................... 85 Figura 37. Aplicación – Usuarios. Elaboración propia............................................ 86 Figura 38. Aplicación – Crear usuario. Elaboración propia ..................................... 87 Figura 39. Aplicación – Configuración. Elaboración propia .................................... 88 Figura 40. Aplicación – Modificar usuario I. Elaboración propia ............................ 89 Figura 41. Aplicación – Modificar usuario II. Elaboración propia ........................... 90 Figura 42. Aplicación – Modificar Servicio. Elaboración propia ............................. 91 Figura 43. Aplicación – Modificar CI. Elaboración propia ..................................... 92 Figura 44. Aplicación – Vista Reportes. Elaboración propia ................................... 93 Figura 45. Aplicación – Reportes CI. Elaboración propia ....................................... 94 Figura 46. Aplicación – Reportes Catálogo de Servicios. Elaboración propia ........... 95 Figura 47. Aplicación – Reportes Relaciones CI - I. Elaboración propia .................. 96 Figura 48. Aplicación – Reportes CI - II. Elaboración propia .................................. 97 Figura 49. Servicio desplegado - FrontEnd. Elaboración propia ............................ 107 Figura 50. Pantalla inicial – Log In. Elaboración propia ....................................... 108 Figura 51. Pantalla inicial - CI. Elaboración propia .............................................. 109 Figura 52. Crear CI - I. Elaboración propia ......................................................... 109 Figura 53. Crear CI - II. Elaboración propia ........................................................ 110 Figura 54. Crear CI - III. Elaboración propia....................................................... 110 Figura 55. Modificar CI - I. Elaboración propia ................................................... 111 Figura 56. Modificar CI - II. Elaboración propia ................................................. 111 Figura 57. Servicios de TI – Pantalla inicial. Elaboración propia ........................... 112 Figura 58. Servicios de TI – Crear Servicio. Elaboración propia ........................... 113 Figura 59. Servicios de TI – Ver línea base. Elaboración propia ............................ 113 Figura 60. Servicios de TI – Modificar Servicio. Elaboración propia ..................... 114 Figura 61. Usuarios – Pantalla inicial. Elaboración propia .................................... 115 Figura 62. Usuarios – Agregar nuevo usuario. Elaboración propia ........................ 115 Figura 63. Usuarios - Desbloquear usuario – I. Elaboración propia ........................ 116 Figura 64. Usuarios - Desbloquear usuario – II. Elaboración propia ...................... 116 Figura 65. Configuración – Pantalla Inicial. Elaboración propia ............................ 117 Figura 66. Configuración – Modificar datos generales. Elaboración propia ............ 117 Figura 67. Reportes – Pantalla Inicial. Elaboración propia .................................... 118 Figura 68. Reportes – CI. Elaboración propia ...................................................... 119 xi Figura 69. Reportes – Catálogo de Servicios de TI. Elaboración propia ................. 119 Figura 70. Reportes – Relaciones CI. Elaboración propia ..................................... 120 Figura 71. Reportes – Relaciones CI – vista gráfica. Elaboración propia ................ 120 Figura 72. Reportes – Niveles de uso CI. Elaboración propia ................................ 121 Índice de Tablas Tabla 1. Resultados esperados del objetivo 1 .......................................................... 6 Tabla 2. Resultados esperados del objetivo 2 .......................................................... 6 Tabla 3. Resultados esperados del objetivo 3 .......................................................... 7 Tabla 4. Herramientas, métodos y procedimientos ................................................... 8 Tabla 5. Ejemplos de sistemas de gestión de configuración. .................................... 18 Tabla 6. Criterios PICOC. ................................................................................... 23 Tabla 7. Palabras clave. ...................................................................................... 24 Tabla 8. Cadenas de búsqueda. ............................................................................ 25 Tabla 9. Resultados de documentos encontrados antes de aplicar los criterios de inclusión y exclusión............................................................................................................ 26 Tabla 10. Resultado de los criterios. ..................................................................... 27 Tabla 11. Problemas y soluciones identificadas en las pymes. ................................. 32 Tabla 12. HU - Iniciar sesión. .............................................................................. 49 Tabla 13. HU - Modificar contraseña y datos personales. ....................................... 50 Tabla 14. HU - Crear usuario .............................................................................. 50 Tabla 15. HU - Asignar roles ............................................................................... 50 Tabla 16. HU - Políticas de configuración. ............................................................ 51 Tabla 17. HU - Redefinir tipos de CI. ................................................................... 51 Tabla 18. HU - Crear servicio de TI. .................................................................... 51 Tabla 19. HU - Modificar servicio de TI. .............................................................. 51 Tabla 20. HU - Eliminar servicio de TI. ................................................................ 52 Tabla 21. HU - Crear un CI ................................................................................. 52 Tabla 22. HU - Clasificar un CI ........................................................................... 53 Tabla 23. HU - Asignar responsable a un CI. ........................................................ 53 Tabla 24. HU - Registrar relaciones de un CI. ....................................................... 53 Tabla 25. HU - Modificar un CI ........................................................................... 53 Tabla 26. HU - Eliminar un CI. ........................................................................... 54 Tabla 27. HU - Actualización automática de líneas base ......................................... 54 xii Tabla 28. HU - Visualizar características de un CI ................................................. 54 Tabla 29. HU - Reporte de los servicios de TI. ...................................................... 55 Tabla 30. HU - Reporte de un CI ......................................................................... 55 Tabla 31. HU - Reporte de relaciones de un CI ...................................................... 55 Tabla 32. HU - Nivel de uso de un CI. .................................................................. 56 Tabla 33. HU - Reporte de las líneas base ............................................................. 56 Tabla 34. HU - Reporte de auditoría ..................................................................... 56 Tabla 35. Flujos y lineamientos de las interfaces del sistema .................................. 57 Tabla 36. Objetivos – Plan de pruebas .................................................................. 72 Tabla 37. Módulos – Plan de pruebas ................................................................... 72 Tabla 38. Criterios aceptación – Plan de pruebas ................................................... 73 Tabla 39. Roles – Plan de pruebas ........................................................................ 73 Tabla 40. Casos de prueba – Plan de pruebas ........................................................ 74 Tabla 41. Reporte de pruebas .............................................................................. 98 1 Capítulo 1. Generalidades 1.1 Problemática La pandemia de Coronavirus (Covid-19) ha puesto a prueba el rendimiento empresarial de las pequeñas y medianas empresas (PyMEs) en tanto a su supervivencia y rentabilidad. Las empresas que lograron superar esta crisis son las que administraban de una manera básica sus recursos tecnológicos. Por el otro lado, las organizaciones que no ejercían gestión alguna de tecnologías de información tuvieron dificultades, quebraron o cambiaron de rubro. El presente capítulo presenta el contexto de la problemática identificada mediante el uso de la técnica de un árbol de problemas, el cual identificará las causas de por qué las empresas pequeñas y medianas tienen dificultades en la administración de sus recursos, así como las consecuencias que estas conllevan. 1.1.1 Árbol de Problemas El árbol de problemas es una técnica que se emplea para identificar una situación negativa (problema central), la cual se intenta solucionar analizando relaciones de tipo causa- efecto. Para ello, se debe formular el problema central de modo tal que permita diferentes alternativas de solución, en lugar de una solución única (Árbol de problemas | UNESCO). A continuación, la figura 1 presenta la aplicación de la técnica descrita: Figura 1. Árbol de problemas. Fuente: Elaboración propia 2 1.1.2 Descripción La coyuntura actual de la pandemia, debido a la Covid 19, ha puesto a prueba la continuidad de negocio en todo tipo de empresas. Las organizaciones que pudieron afrontar o subsistir esta crisis fueron las que usaron o adoptaron herramientas tecnológicas, siendo aquellas que no tuvieron la agilidad suficiente para adoptar tecnologías emergentes, las que terminaron por quebrar o cambiar de rubro (CAF- Banco de desarrollo de América Latina, 2020). Jorge Arbache (2020), vicepresidente del sector privado del Banco de Desarrollo de América Latina (CAF) afirma que las pymes que sobrevivirán a la pandemia son las que empleen el uso de tecnologías de información, así como también los procesos de transformación digital y por ende serán más productivas e innovadoras con mejores perspectivas de crecimiento. Sin embargo, las pequeñas y medianas empresas no perciben el valor de sus tecnologías de información (TI), no hacen uso eficiente de éstas y por ende no ayudan a lograr los objetivos de negocio (Roberto C, 2014). Las pymes normalmente no aplican buenas prácticas relacionadas a la gestión de las tecnologías de información. Las buenas prácticas son el conjunto de actividades (validadas por expertos a nivel internacional en casos reales) que conducen a lograr un determinado objetivo. Estas prácticas que se alinean a objetivos de negocio y a servicios de TI se pueden identificar en los marcos COBIT, ITIL como en el estándar ISO 20000 (Magalhaes M, 2019). Kaizen Institute (2020), determina que la ausencia de una estrategia de gestión de activos provoca pérdidas de eficiencia resultando en un bajo rendimiento, conllevando a costes elevados. Asimismo, las compañías cometen errores en la gestión de configuración (concepto que se detallará más adelante) como tener una mal definición del concepto, uso de herramientas inadecuadas, malas prácticas, entre otros. (McDougal K, 2017). Bajo este contexto, los principales problemas que genera no seguir buenas prácticas se detallan a continuación: Inadecuada gestión de la configuración y de activos en la actualidad: se hace, pero de una manera errónea e incompleta, especialmente la gestión de inventarios. Se evidencia en las pymes la falta de conocimiento de información de sus propios activos. Desconocen qué activos de TI dan soporte a los procesos de negocio, no logran identificar las relaciones o dependencias entre los elementos de configuración (CI) (Ayat et al., 2009). Un activo de TI es cualquier componente (hardware o software) dentro de un entorno de tecnología de información con 3 valor financiero que pueda contribuir a la entrega de un producto o de un servicio de TI (What is IT asset management? A guide | Atlassian). Mientras que un CI es "un componente de infraestructura o un elemento" que tiene valor para la organización, forma parte del servicio y es susceptible al cambio, por lo que es necesario realizar un seguimiento a lo largo de su ciclo de vida (Serrano & Pereira, 2020). Este problema ocasiona que los activos de TI no aporten valor a los objetivos del negocio y que por el contrario representan gastos para la empresa (Sharifi et al., 2009). Otro problema es la falta de aplicación de buenas prácticas acerca de gestión de servicios de Tecnologías de información (TI) en un gran porcentaje de las pymes (Baños et al., 2016). Debido a que las empresas priorizan sus necesidades primarias y no dedican o invierten en la adopción de buenas prácticas expuestas en los marcos de referencia o estándares mundiales. Esta situación conlleva a que las pequeñas y medianas empresas hagan mal uso de sus activos resultando activos sobre saturados o en contraste activos subutilizados (Baños et al., 2016). En adición a los problemas presentados, se identifica la inexistencia de herramientas o soluciones tecnológicas comerciales de gestión de la configuración orientadas a la pequeña y mediana empresa (Cruz-Hinojosa & Gutiérrez-De-Mesa, 2016). Por motivos de que estas herramientas o sistemas de información fueron desarrolladas en primera instancia para las empresas grandes. Como consecuencia a este problema se tiene que las pymes no adquieren herramientas tecnológicas debido a la inexistencia de aplicaciones que siguen buenas prácticas de gestión de configuración de activos de servicio orientadas a la pequeña y mediana empresa (Dart, 1992). La gestión de configuración y de activos de servicio es el proceso donde se efectúa el registro detallado y la actualización de información que describen los sistemas y redes informáticos de una empresa, incluidos todos los componentes de hardware y software. Dicha información generalmente incluye las versiones y actualizaciones que se han aplicado a los paquetes de software instalados, las ubicaciones y direcciones de red de los dispositivos de hardware. Toda esta información se registra y recupera de una base de datos de gestión de configuración (CMDB) (Sharifi et al., 2009). Asimismo, una CMDB es una base de datos, la cual contiene toda información pertinente sobre los componentes del sistema de información utilizado en los servicios de una organización de TI y las relaciones entre esos componentes. Una CMDB brinda una vista organizada de los datos y un medio para examinar a estos desde diferentes perspectivas (Ayat et al., 2009). Una CMDB es un modelo conceptual de TI con un 4 papel predominante en la gestión eficiente de servicios de TI. Esta base de datos es una valiosa herramienta auxiliar para tomar decisiones, proporcionando dependencias y enlaces de elementos de configuración en el negocio, mostrando rápidamente los detalles de la infraestructura de TI, mejorando la calidad y eficiencia de los sistemas de TI (Serrano & Pereira, 2020). Finalmente, en el presente proyecto de tesis de fin de carrera se plantea el desarrollo de un sistema informático web (por las ventajas que una aplicación web brinda como infraestructura, costos, facilidad de desarrollo, uso remoto, entre otros) para la gestión de la configuración y activos orientado a las pequeñas y medianas empresas (PyMEs). 1.1.3 Problema seleccionado Dado el contexto previamente mencionado, se selecciona como problema central a la inadecuada o nula gestión de configuración y de activos en la pequeña y mediana empresa (PyME). Cabe resaltar que la construcción de la aplicación no garantiza la adecuada gestión de configuración y activos de servicio, el propósito de esta herramienta es de cubrir la ausencia de herramientas tecnológicas basadas en buenas prácticas para este tipo de empresa. 5 1.2 Objetivos 1.2.1 Objetivo general Implementar una aplicación web para la gestión de configuración y activos de servicio de tecnologías de información (TI) orientado a las pequeñas y medianas empresas (PyMEs) en el Perú basado en el marco de trabajo ITIL V4. 1.2.2 Objetivos específicos O 1. Modelar el proceso de gestión de configuración y de activos de acuerdo a las buenas prácticas relacionadas de ITIL V4. O 2. Identificar los requisitos funcionales de la aplicación web para la gestión de activos y gestión de configuración del servicio. O 3. Implementar la aplicación web que permita la gestión de configuración y de activos. 1.2.3 Resultados esperados O 1. Objetivo Específico 1 R 1. Modelamiento de los procesos de gestión de configuración y de activos. O 2. Objetivo Específico 2 R 2. Lista de requisitos funcionales y no funcionales para la construcción de la aplicación web. R 3. Matriz de trazabilidad que relaciona las buenas prácticas de ITIL de gestión de la configuración y de los activos con los requisitos funcionales planteados. O 3. Objetivo Específico 3 R 4. Documentación de análisis y diseño. R 5. Diseño de arquitectura de la aplicación web. R 6. Código fuente, software web e instancia de producción. 6 1.2.4 Mapeo de objetivos, resultados y verificación Tabla 1. Resultados esperados del objetivo 1 Objetivo 1: Modelar el proceso de gestión de configuración y de activos de acuerdo a las buenas prácticas relacionadas de ITIL V4. Resultado Medio de verificación Identificador objetivamente verificable R1. Modelamiento de los procesos de gestión de configuración y de activos. - Documento conteniendo el modelado del proceso de gestión de la configuración y de activos. - Aprobación al 100% del modelo de procesos por parte de un especialista en gestión de configuración y de activos. Fuente: Elaboración propia. Tabla 2. Resultados esperados del objetivo 2 Objetivo 2: Identificar los requisitos funcionales de la aplicación web para la gestión de activos y gestión de configuración del servicio. Resultado Medio de verificación Identificador objetivamente verificable R2. Lista de requisitos funcionales y no funcionales para la construcción de la aplicación web. - Documento de Catálogo de requisitos. - Porcentaje de conformidad de un experto asociado al tema de gestión de configuración igual al 100% al finalizar el documento. R3. Matriz de trazabilidad que relaciona las buenas prácticas de ITIL de - Documento conteniendo la Matriz de trazabilidad entre las funcionalidades - Matriz aprobada al 100% por un especialista en ITIL V4. 7 gestión de la configuración y de los activos con los requisitos funcionales planteados. definidas y las buenas prácticas de ITIL. Fuente: Elaboración propia Tabla 3. Resultados esperados del objetivo 3 Objetivo 3: Implementar la aplicación web que permita la gestión de la configuración y de activos. Resultado Medio de verificación Identificador objetivamente verificable R4. Documentación de análisis y diseño. - Documento de catálogo de requisitos. - Diagrama de clases. - Diagrama de arquitectura. - Maquetado de interfaces. - Documentos de análisis y diseño aprobados al 100% por un especialista en sistemas. R5. Diseñar la arquitectura de la aplicación web. - Documento de arquitectura - Porcentaje de conformidad de un especialista en arquitectura de software al 100% al finalizar el documento. R6. Código fuente y software web. - Software - Código fuente - Plan de pruebas - Documento de pruebas. - Documento de instalación y configuración del software. - Guía de usuario. - Software validado al 100% de sus funcionalidades por especialista en gestión de la configuración. Fuente: Elaboración propia. 8 1.3 Métodos y Procedimientos En la tabla 4 se detallarán tanto las herramientas como los métodos a usar en todo el proceso de construcción del aplicativo web para posteriormente la obtención de los resultados esperados. Tabla 4. Herramientas, métodos y procedimientos Objetivo 1: Modelar el proceso de gestión de configuración y de activos de acuerdo a las buenas prácticas relacionadas de ITIL V4. Resultado Herramientas Métodos, técnicas, metodologías R1. Modelo de los procesos de gestión de configuración y de activos. - Bizagi Process Modeler - Business Process Model and Notation (BPMN) 2.0 Objetivo 2: Identificar los requisitos funcionales de la aplicación web para la gestión de activos y gestión de configuración del servicio. Resultado Herramientas Métodos, técnicas, metodologías R2. Lista de requisitos funcionales y no funcionales para la construcción de la aplicación web. - Editor de texto - Hoja de cálculo 9 R3. Matriz de trazabilidad que relaciona las buenas prácticas de ITIL de gestión de la configuración y de los activos con los requisitos funcionales planteados. - Hoja de cálculo - ITIL v4: Práctica de Gestión de la configuración y activos de servicio adecuado para las pymes. Objetivo 3: Implementar la aplicación web que permita la gestión de la configuración y de activos. Resultado Herramientas Métodos, técnicas, metodologias R4. Documentación de análisis y diseño. - Figma - Lucidchart - MySQL Workbench - Modelo relacional de BD. - Lenguaje de modelado unificado (UML) R5. Diseñar la arquitectura de la aplicación web. - Lucidchart - Model-View- Controller (MVC) R6. Código fuente y software web. - Git - Amazon Web Services - Visual Studio Code - Software de control de versiones. - Modelo incremental: entrega de valor mediante incrementos. Fuente: Elaboración propia. 10 ➢ Bizagi Process Modeler Programa que permite el modelado de Business Process Management (BPM) en donde se evidencia el análisis del proceso de negocio en las diferentes áreas de las organizaciones, lo cual permite eliminar el tiempo consumido por tareas repetitivas. (Bizagi, n.d.). Se hará uso para modelar los procedimientos de gestión de configuración y de activos de servicio. ➢ ITIL V4: Práctica de gestión de la configuración y de activos de servicio En la versión 4 del marco ITIL se introduce el concepto de Service Value System (SVS) en donde un componente de este sistema son las buenas prácticas. ITIL especifica 34 prácticas de gestión (generales, servicios, técnica). La práctica de Gestión de configuración y de activos de servicio es la que se usará para la trazabilidad de los requisitos funcionales de la aplicación. La figura 2 muestra gráficamente la ubicación del componente en la SVS: Figura 2. SVS - Prácticas. Fuente: (AXELOS, 2019) A continuación, la figura 3 muestra más a detalle las 34 prácticas y en específico la práctica de gestión de la configuración del servicio. 11 Figura 3. Práctica: Gestión de configuración del servicio. Fuente: (Hiberus, 2019) ➢ Figma Herramienta para el diseño de interfaces. De código libre y optimizada para navegadores y la cual está enfocada en proyectos colaborativos a tiempo real, flujos de trabajo rápidos y divertidos (Figma, 2021). Se utilizará para el diseño y maquetado de las interfaces que presentará la aplicación web a desarrollar. 12 ➢ Lucidchart Aplicación que permite crear diagramas o gráficos. La principal característica que brinda esta herramienta es la facilidad para compartir el documento con los interesados, debido a que está basado en la web (Lucidchart, 2021). Se usarán las plantillas proveídas por la aplicación para crear los distintos diagramas de análisis. ➢ MySQL Workbench Herramienta visual para desarrolladores y administradores de bases de datos (DBAs). Permite el modelado de datos, desarrollo SQL y herramientas adicionales para la configuración de servidores, usuarios, backups, entre otros (Oracle, 2021). Se usará MySQL Workbench para la creación y actualización del modelo y diccionario de datos, así como también para la administración de la base de datos o CMDB. ➢ Git Software libre para control de versiones, distribuido, diseñado para manejar proyectos de pequeña o gran magnitud con eficiencia y velocidad permitiendo el registro de los cambios realizados. Git permite tener múltiples ramas locales completamente independientes unas de otras (Git, 2021). Esta herramienta se usará para el desarrollo incremental del software, así como una herramienta de respaldo. 13 ➢ Amazon Web Services, AWS Educate Amazon Web Services, o por sus siglas en inglés AWS, es la plataforma de nube más adoptada del mundo, ofreciendo alrededor de 175 servicios desde tecnologías de infraestructura como almacenamiento, cómputo, y base de datos hasta tecnologías emergentes como aprendizaje automático e inteligencia artificial. AWS Educate es un programa sin costo que brinda acceso al contenido, formación técnica, métodos y servicios de AWS (Amazon Web Services, 2021). En el proyecto se usarán servicios como EC2, RDS, S3, entre otros. ➢ Visual Studio Code Editor de código disponible para los sistemas operativos como Windows, macOS y Linux. Presenta soporte para la construcción de aplicaciones en lenguajes como JavaScript, TypeScript y Nodejs, así como también extensiones para otros como C++, C#, Java, Python, entre otros. Además, VS Code incluye herramientas para tecnologías web como HTML, CSS y JSON. (Microsoft, 2020). La herramienta se usará para la programación, desarrollo de la aplicación web. 14 Capítulo 2. Marco Conceptual 2.1 Introducción El presente capítulo demuestra los conceptos necesarios para el entendimiento de la problemática planteada, se necesita realizar definiciones de los términos relevantes para el presente proyecto de investigación. 2.2 Desarrollo del marco 2.2.1 Buenas prácticas Son un conjunto de actividades (validadas por expertos a nivel internacional en casos reales) que conducen a lograr un determinado objetivo. Las buenas prácticas que se alinean a objetivos de negocio y a servicios de TI se pueden identificar en los marcos COBIT, ITIL como en el estándar ISO 20000 (Magalhaes M, 2019). Ejemplos de estas prácticas, que van a ser incluidas en la solución planteada del presente proyecto de tesis, se presentan a continuación: ITIL (Information Technology Infrastructure Library) es una colección de mejores prácticas para gestión de servicios de TI (ITSM) reconocida a nivel mundial. Es un marco de mejores prácticas para lograr un servicio de calidad y superar las dificultades asociadas con el crecimiento de los sistemas de TI. Está organizado en conjuntos de 5 libros que se definen por funciones relacionadas: estrategia de servicio, diseño de servicio, transición del servicio, operación de servicio y mejora continua del servicio (Sharifi et al., 2009). COBIT (Control Objectives for Information and Related Technologies) es un marco para el gobierno, gestión de la información y la tecnología empresarial, dirigido a toda la empresa. Define los componentes y factores de diseño para construir y mantener un sistema de gobernanza. Además, es flexible y permite agregar orientación sobre nuevos temas (ISACA, 2018). ISO / IEC 20000 (International Organization for Standardization/International Electrotechnical Commission) es el primer estándar mundial para la gestión de servicios de TI. El estándar especifica un conjunto de procesos de gestión interrelacionados y se basa en gran medida en el marco ITIL Consta de dos partes: una especificación para la gestión de servicios de TI (ISO 20000-1) y un 15 código de prácticas para la gestión de servicios (ISO 20000-2) (ISO - ISO/IEC 20000, 2018). 2.2.2 Infraestructura de TI: Se define a una infraestructura de TI tradicional como la formación de los componentes habituales de hardware y software: instalaciones, centros de datos, servidores, equipos de escritorio de hardware de red y soluciones de software de aplicaciones empresariales. Las configuraciones de la infraestructura de TI varían según las necesidades y los objetivos comerciales, pero algunos objetivos son universales para todas las empresas. La infraestructura óptima proporcionará un almacenamiento empresarial de alto rendimiento, una red de baja latencia, seguridad, una red de área amplia y optimizada (What Is IT Infrastructure? | IBM). En la figura 4 se puede apreciar una básica estructura de TI de una pequeña o mediana empresa: Figura 4. Gestión de la infraestructura TIC. Fuente: (Martin, 2015). 2.2.3 Activos Un activo es un recurso con valor económico que un individuo, corporación o país posee o controla con la expectativa de que proporcionará un beneficio futuro. Los tipos comunes de activos incluyen corrientes, no corrientes, físicas, intangibles, operativas y no operativas. Identificar y clasificar correctamente los tipos de activos es 16 fundamental para la supervivencia de una empresa, específicamente su solvencia y riesgos asociados. (Types of Assets - List of Asset Classification on the Balance Sheet - CFI). Por ejemplo: inventarios, existencias, maquinarias, computadoras, licencias, edificaciones, patentes, etc. 2.2.4 Activos de información Todo elemento en formato impreso o digital como colecciones, patrones y cualquier abstracción significativa de datos aplicados en contextos como clientes, contratos, servicios, eventos, proyectos y operaciones que contengan información relevante para una empresa o persona. Estos existen en diversas formas, como documentos, registros, mensajes y gráficos (ITIL Service Strategy | TSO, 2011). Por ejemplo, documentación, cantidad disponible de almacenamiento, antigüedad de los equipos de trabajo, versión de software, números de cuentas bancarias, sistemas de información, etc. 2.2.5 Activos de TI Cualquier componente (hardware o software) dentro de un entorno de tecnología de información con valor financiero que pueda contribuir a la entrega de un producto o de un servicio de TI. Se caracteriza por tener un periodo de uso limitado: El hardware se avería, el software se vuelve obsoleto y los sistemas pierden su eficacia (What is IT asset management? A guide | Atlassian). Cabe resaltar que estos activos deben aparecer en los documentos contables de los estados financieros de una empresa. Ejemplos de activos de TI: Equipos de trabajo, licencias de programas, licencias de sistemas operativos, servidores, software, hardware, entre otros. 2.2.6 Gestión de activos de TI La gestión de activos abarca todo el ciclo de vida de los elementos, centrándose principalmente en aspectos financieros y los asociados con la regulación. Entre otros hay que gestionar el coste, la propiedad, la duración del servicio, el suministrador, las 17 garantías y mantenimientos asociado (García J, 2008). La siguiente figura 5 muestra el ciclo de vida de un activo de TI: Figura 5. Ciclo de vida del activo. Fuente: (Garcia J, 2008). 2.2.7 Elemento de configuración, Configuration Item (CI) Se define como "un componente de infraestructura o un elemento" que tiene valor para la organización, forma parte del servicio y es susceptible al cambio, por lo que es necesario realizar un seguimiento a lo largo de su ciclo de vida. Estos elementos pueden tener diferentes tamaños (Serrano & Pereira, 2020). Ejemplos de estos pueden ser servicios, incidentes, componentes de hardware o incluso paquetes de software. En varios casos, pueden ser personas (Ayat et al., 2009). 2.2.8 Catálogo de servicios y activos El proceso de gestión del catálogo de servicios proporciona una fuente de información única y ordenada de los servicios acordados con la finalidad de garantizar que el catálogo esté siempre disponible El catálogo de servicios está formado por los servicios activos y por los que estarán activos a corto plazo. En algunos casos, puede ser muy detallado y describir además de servicios, políticas, precios, líneas base de los servicios, acuerdos de nivel de servicio y condiciones de abastecimiento (Mendes & da Silva, 2010). Ejemplo de servicios de una empresa: servicio de red, servicio de correo, servicio de soporte, servicio de restauración, servicio de internet, accesos a dispositivos, entre otros. 18 2.2.9 Gestión de la configuración, Configuration Management (CM) Proceso donde se efectúa el registro detallado y la actualización de información que describen los sistemas y redes informáticos de una empresa, incluidos todos los componentes de hardware y software. Dicha información generalmente incluye las versiones y actualizaciones que se han aplicado a los paquetes de software instalados, las ubicaciones y direcciones de red de los dispositivos de hardware. Toda esta información se registra y recupera de una base de datos (CMDB) (Sharifi et al., 2009). El proceso de Gestión de la Configuración es el medio por el cual se implementan todos los demás Procesos de Gestión de Servicios. Este proceso identifica, controla e informa sobre todos los elementos de configuración (CI) dentro de una organización, la relación entre ellos y la base de datos de gestión de la configuración (Scheffe & Strassner, 2008). Finalmente, el propósito de la gestión de la configuración es garantizar que siempre esté disponible información precisa y fiable sobre la configuración de los servicios y sus CI’s que los conforman (García J, 2008). 2.2.10 Sistema de gestión de la configuración, Configuration Management System (CMS) Conjunto de repositorios que soportan la gestión de la configuración. El sistema da soporte a los distintos procesos y funciones que soportan la gestión de servicio (García J, 2008). A continuación, en la tabla 5, se presentan ejemplos de sistemas y sus respectivas características: Tabla 5. Ejemplos de sistemas de gestión de configuración. Herramienta Fabricante Funciones Costo ServiceDesk Plus Manage Engine Permite administrar y rastrear todos los aspectos de su infraestructura de TI desde una sola consola. Vista central de todos los servicios comerciales críticos, junto con sus Sw de paga 19 mapas de relaciones y CI asociados, con vistas comerciales personalizadas. CMS MicroFocus Ayudan a crear una base de datos integral, también conocida como fuente única de verdad para el descubrimiento de activos, el análisis de impacto proactivo, los archivos de configuración y el mapeo de dependencias de servicios. Sw de paga IT Service management ServiceNow Ofrece servicios resilientes que aumenta la productividad y crea experiencias increíbles donde quiera que trabajen los empleados, con la solución ITSM más innovadora. Sw de paga SysAid CMDB Software SysAid Mapeo y monitoreo de los activos del ecosistema de servicios de TI, desde computadoras, software, dispositivos móviles, infraestructura de red e incluso personas. Seguimiento de todos los activos y visualizar cómo encajan todos juntos para que pueda anticipar mejor el impacto de un CI modificado en todos los demás CI. Sw de paga C - Desk Inova Logic Los módulos incorporados y la posible conexión con otro software hacen de CDESK una poderosa Sw de paga 20 herramienta para la digitalización de procesos. Fuente: Elaboración propia. 2.2.11 Base de datos de la configuración, Configuration Management Database (CMDB) Es una base de datos, la cual contiene toda información pertinente sobre los componentes del sistema de información utilizado en los servicios de una organización de TI y las relaciones entre esos componentes. Una CMDB brinda una vista organizada de los datos y un medio para examinar a estos desde diferentes perspectivas (Ayat et al., 2009). Una base de datos de CM es un modelo conceptual de TI con un papel predominante en la gestión eficiente de servicios de TI. Esta base de datos es una valiosa herramienta auxiliar para tomar decisiones, proporcionando dependencias y enlaces de elementos de configuración en el negocio, mostrando rápidamente los detalles de la infraestructura de TI, mejorando la calidad y eficiencia de los sistemas de TI (Serrano & Pereira, 2020). El sistema de gestión de la configuración mantiene una o más bases de datos de gestión de la configuración, y cada base de datos almacena los atributos de los elementos de configuración y las relaciones con otros elementos de configuración (Service Strategy | TSO, 2011). 21 En la figura 6 se aprecia cómo varias bases de datos mantienen la integridad de las relaciones de un mismo elemento de configuración (CI). Figura 6. Integridad de un CI en varias CMDB. Fuente: (García J, 2008). 2.2.12 Pequeña y Mediana Empresa (PyME) / Small and Medium-sized Enterprise (SME) Se definen de manera diferente en todo el mundo. El país en el que opera una empresa proporciona los detalles sobre el tamaño definido de una PYME. El dimensionamiento o categorización de una empresa como PYME puede basarse en una serie de características. Los rasgos incluyen las ventas anuales, la cantidad de empleados, la cantidad de activos que posee la empresa, la capitalización de mercado o cualquier combinación de estas características. (Corporate Finance Institute | CFI, 2021). En el Perú, una PyME se define según el nivel de ventas anuales, siendo como mínimo 150 UIT. (INEI, 2018). 22 Capítulo 3. Estado del Arte 3.1 Introducción En el presente capítulo se presenta el estado del arte del problema aplicando el método de la revisión sistemática (Kitchenham & Charters, 2007) y los criterios PICOC (Petticrew & Roberts, 2006). Se mostrará la estrategia seguida junto con los criterios de inclusión y exclusión, el formulario de extracción con los estudios seleccionados y se terminará con la presentación de los resultados, una discusión sobre los mismos y las conclusiones respectivas. Cabe resaltar que esta revisión será de tipo empírica ya que la finalidad es investigar, observar productos similares, así como explorar los temas relacionados al problema del presente trabajo de investigación. 3.2 Objetivos de revisión Como se mencionó se empleará una revisión empírica debido a que se harán investigaciones como discusiones de los conceptos relacionados del problema en estudio. Los objetivos de esta revisión son los siguientes: ➢ Conocer los conceptos relacionados con la gestión de la configuración. ➢ Identificar las buenas prácticas internacionalmente aceptadas usadas en los sistemas de información para la gestión de la configuración. ➢ Entender las causas y consecuencias de los problemas de gestión de la configuración en las pequeñas y medianas empresas. 3.3 Preguntas de revisión Las preguntas de revisión han sido planteadas siguiendo los criterios PICOC, presentados en Petticrew y Roberts (2006), de acuerdo a sus criterios (Población, Intervención, Comparación, Resultados, Contexto). La tabla 6 muestra estos atributos aplicados: 23 Tabla 6. Criterios PICOC. Criterio Valor Population (Población) Gestión de la configuración Intervention (Intervención) Sistemas que empleen gestión de configuración. Comparison (Comparación) No aplica Outcomes (Resultados) Casos de implementación / Buenas prácticas, estándares, marcos que se han basado en los casos de implementación / Problemas resueltos Context (Contexto) Pequeñas y medianas empresas (pyme) Fuente: Elaboración propia De la tabla se colige que el objetivo de la revisión es identificar las buenas prácticas aplicadas, casos de implementación en las que se hayan basado los sistemas de gestión de la configuración en la pequeña y mediana empresa. Lo que generó el planteamiento de las siguientes preguntas: ➢ P1. ¿De qué manera se lleva a cabo la gestión de la configuración en la pequeña y mediana empresa? ➢ P2. ¿Cómo han sido aplicadas buenas prácticas internacionalmente aceptadas en sistemas de gestión de la configuración? ➢ P3. ¿Cómo las pymes han resuelto los problemas que se presentan en la gestión de la configuración? 3.4 Estrategia de búsqueda Se emplearon los criterios PICOC, identificando las palabras clave para luego formular las cadenas de búsqueda y junto con los motores de bases de datos ejecutar las búsquedas, tal como se muestra en la tabla 7. 24 Tabla 7. Palabras clave. Criterio Palabras clave Population (Población) “configuration management”, “CM” Intervention (Intervención) “configuration management system”, “CMs”, “Configuration management tools”, “configuration management systems”, “configuration management solutions”, “CM programs” Comparison (Comparación) No aplica Outcomes (Resultados) “practices”, “good practices”, “best practice”, “issues”, “incidents”, “asset”, “ITIL”, “ITIL service”, “challenges”, “COBIT”, “ISO” Context (Contexto) “SMEs”, “small and medium enterprises”, “MSME”, “Micro, small and medium enterprises”, “enterprises” Fuente: Elaboración propia 3.4.1 Motores de búsqueda a usar Las bases de datos que se usarán para la revisión son las siguientes: ➢ Scopus ➢ IEEE Xplore 3.4.2 Cadenas de búsqueda a usar Dada la estrategia de búsqueda se plantearon cadenas de acuerdo a la sintaxis respectiva de cada motor de base de datos. Asimismo, se hizo uso de conectores lógicos AND, OR para las siguientes formulaciones como se aprecia en la tabla 8: 25 Tabla 8. Cadenas de búsqueda. Base de Datos Pregunta / Cadena Scopus P1 TITLE-ABS-KEY( ( ( "configuration management*" OR "CMS" ) AND "SME" ) OR ( ( "configuration management*" OR "CMS" ) AND "MSME" ) ) P2 TITLE-ABS-KEY ( ( "configuration management system" AND "good practices" ) OR ( "configuration management system" AND "practices" ) OR ( "configuration management system" AND "ITIL" ) OR ( "configuration management system" AND "ITIL practices" ) ) P3 TITLE-ABS-KEY ( ( "configuration management*" AND "incidents" AND ( "SME" OR "MSME" ) ) ) IEEE Xplore P1 (( ( "configuration management*" OR "CMS" ) AND "SME" ) OR ( ( "configuration management*" OR "CMS" ) AND "MSME" )) P2 ( "configuration management system" AND "good practices" ) OR ( "configuration management system" AND "practices" ) OR ( "configuration management system" AND "ITIL" ) OR ( "configuration management system" AND "ITIL practices" ) P3 [( "configuration management*" AND "incidents" AND ( "SME" OR "MSME" ) ) Fuente: Elaboración propia 26 3.4.3 Documentos encontrados A continuación (ver Tabla 9), se presenta los resultados iniciales de la cantidad de documentos obtenidos sin haber realizado algún filtro: Tabla 9. Resultados de documentos encontrados antes de aplicar los criterios de inclusión y exclusión. Motor de búsqueda Preguntas de revisión P1 P2 P3 Scopus 29 26 3 IEEE Xplore 13 3 2 Total 42 29 5 Fuente: Elaboración propia. Adicionalmente, se está empleando la herramienta “Mendeley Reference Manager”, para la gestión de las referencias de los documentos encontrados en las bases de datos como lo muestra la Figura 7: Figura 7. Herramienta Mendeley Reference Manager. Fuente: Elaboración propia. 27 3.4.4 Criterios de inclusión/exclusión Se han identificado los siguientes criterios de inclusión: ➢ Estudios que presenten sistemas de información para gestión de configuración. ➢ Estudios orientados a pequeñas y medianas empresas debido al contexto de la investigación. ➢ Documentos en idioma español o inglés. Se excluirán los documentos de acuerdo con los siguientes criterios: ➢ Estudios mayores a 25 años de antiguedad. ➢ Estudios repetidos en las bases de datos para evitar duplicidad en la búsqueda de información. ➢ Estudios que muestren productos comerciales o de investigación, excluyendo así los documentos de índole académico. Después de aplicar los criterios, se obtuvieron los siguientes resultados (ver Tabla 10): Tabla 10. Resultado de los criterios. Motor de búsqueda Preguntas de revisión P1 P2 P3 Elementos repetidos Scopus 4 5 5 1 IEEE Xplore 0 0 1 11 Total 4 5 6 12 Fuente: Elaboración propia. 28 3.5 Formulario de extracción de datos Se optó por usar una hoja de cálculo para una mejor visualización del formulario de extracción, el cual se ubica en el anexo B del presente documento. 3.6 Resultados de la revisión A partir de la revisión de los documentos encontrados de los resultados de las búsquedas en las bases de datos antes mencionadas se pueden responder las siguientes preguntas: 3.6.1 Respuesta a la pregunta 1 ¿Cómo se lleva a cabo la gestión de configuración en las pymes? En primer lugar, existen algunas pequeñas y medianas empresas (PYMEs) donde la gestión de configuración se realiza de una manera básica e ineficiente Se evidencia que sus procesos de gestión se realizan de una forma manual, lo cual es propenso al error humano. Además, no se establece un procedimiento estándar para la gestión de la configuración, formalizado en un documento de metodología. El registro de eventos o sucesos se hacen de una forma verbal y no documentada. Existe al menos una persona encargada de la administración y monitoreo de los recursos como de los procesos de la organización. Realizan una gestión más de carácter logístico y administrativo para cumplir con los planes contables. (Ayat M & Masrom M & Sahibuddin S & Sharifi M, 2011). En ciertos casos el personal está mal capacitado y en otros, que al ser pocos por el tamaño de una empresa, el personal tiene que abarcar varios conocimientos de la misma; es decir, saber de todo un poco. En suma, la mayoría de las pymes no hacen gestión de los activos de TI y menos aún hacen o siguen una correcta gestión de configuración (Cruz-Hinojosa & Gutiérrez-De-Mesa, 2016). En parte debido a la alta informalidad que existe y también porque priorizan sus operaciones básicas (Baños G, Melendez K & Dávila A, 2016). Por otro lado, hay pymes donde la gestión de configuración se lleva a cabo de una mejor manera respecto a lo mencionado anteriormente. Es decir, administran sus activos mediante el uso de herramientas de gestión. Algunas organizaciones las desarrollan "in-house", la misma empresa desarrolla e implementa sus propias soluciones tecnológicas y existen otras que prefieren comprar y usar herramientas o sistemas de configuración de terceros, además de una base de datos que dé soporte a estos sistemas (CMDB) (Barker, B, 2019). 29 3.6.2 Respuesta a la pregunta 2 ¿Cómo han sido aplicadas las buenas prácticas en los sistemas de gestión de configuración? Las buenas prácticas aceptadas internacionalmente relacionadas con la gestión de la configuración o relacionadas con la gestión de activos se pueden identificar en los marcos COBIT, ITIL como en el estándar ISO 20000 (Magalhaes M, 2019). Information Technology Infrastructure Library (ITIL) plantea sus buenas prácticas de gestión. Se caracteriza por decir el qué, pero no especifica el cómo (Cruz-Hinojosa & Gutiérrez-De- Mesa, 2016). Control Objectives for Information and Related Technology (COBIT) emplea las buenas prácticas de gobierno en base a evaluación, dirección y monitoreo. ISO/IEC 20000, estándar internacional específicamente para la gestión de servicios de TI (García, J, 2008). También podemos mencionar a CMMI (Capability Maturity Model Integration), modelo que contiene las mejores prácticas en la mejora de procesos. Para ITIL, el proceso de Gestión de la Configuración es el medio por el cual se implementan todos los demás procesos de gestión de servicios. Este proceso identifica, controla e informa sobre todos los elementos de configuración (CI) dentro de una organización, la relación entre ellos y la base de datos de gestión de la configuración (CMDB) (Scheffe & Strassner, 2008). CMMI es un modelo el cual presenta relación con la gestión de la configuración. El dominio del modelo complementa el proceso de gestión de la configuración mediante una evaluación del estado actual para posteriormente recibir ayuda a través de una ruta de mejora, convirtiéndolo en un proceso sólido y maduro (Serrano & Pereira, 2020). La investigación de Serrano & Pereira, (2020) mencionan que los desarrolladores Caffery, F., & Coleman, G. (2007) implementaron un sistema de gestión de configuración usando los lineamientos de CMMI para la industria de dispositivos médicos. Según otro estudio, la compañía “Kermanshah Electric Power Distribution” posee un sistema de gestión de configuración el cual sigue las buenas prácticas tanto de CMMI como de la biblioteca ITIL, el estudio reporta que precisamente las fortalezas de esta organización son gestión de configuración, gestión de eventos, mesa de ayuda, entre otras (Pouti & Taghva, 2020). En adición, en el estudio de Masarat Ayat se ha identificado a la herramienta “ADU@ITILsystem”, sistema el cual sigue las buenas prácticas de la Information Technology Infrastructure Library (ITIL) (Ayat M, 2018). 30 3.6.3 Respuesta a la pregunta 3 ¿Cómo las pymes han resuelto los problemas que se presentan en la gestión de la configuración? Según libro “IT service management” (Scheffe & Strassner, 2008), los problemas de la gestión de la configuración que presentan las pymes son, entre otros, la mala o carente gestión de inventarios de activos de TI, ausencia de gestión del catálogo de servicios, falta de conocimiento de qué activos de TI dan soporte a los procesos de negocio, no lograr identificar las relaciones o dependencias entre los elementos de configuración (CI), llámese un CI a cualquier componente de TI imaginable, incluidos software, hardware, documentación y personal, así como cualquier combinación de ellos (Ayat et al., 2009) . Las soluciones de gestión de TI que eran reservadas para compañías grandes ahora las usan las pymes (García, J, 2008). Para resolver los problemas de la gestión de configuración que se presentan en las pequeñas y medianas empresas, estas han optado por adoptar o seguir los lineamientos y buenas prácticas de los marcos y estándares de referencia. Al ser soluciones pensadas a grandes organizaciones, las pequeñas empresas adoptan de una manera personalizada estos lineamientos, presentándose casos como complejidad del marco, reacción al cambio, nuevos costos y riesgos, falta de recursos, de manera que implementan los conceptos que consideran útiles (Cruz-Hinojosa & Gutiérrez-De-Mesa, 2016). Como solución, Barker, B (2019) menciona que existen pymes que implementan sus propios sistemas de configuración “ad-hoc”. Otras optan por comprar soluciones de terceros, como por ejemplo “ADUITIL V.1” (Cruz-Hinojosa & Gutiérrez-De-Mesa, 2016). También implantan una base de datos para estos sistemas o CMDB cuya finalidad es dar soporte a los procesos de gestión de servicios. Además, como ya se mencionó, las empresas optan por adoptar un enfoque de gestión de servicios (ITSM) mejorando así la gestión de los servicios de la empresa (Sharifi et al., 2009). 31 3.7 Conclusiones A partir de la revisión realizada, y del estado del arte identificado, se puede concluir lo siguiente: En primer lugar, se concluye que las pequeñas y medianas empresas no desarrollan una adecuada gestión de configuración de sus activos de TI, generado por una falta de conocimiento sobre la información de sus activos (a nivel de inventarios), sobre su capacidad dentro de su infraestructura, entre otros aspectos. En segundo lugar, se concluye que sí existen y son aplicadas buenas prácticas aceptadas internacionalmente respecto a la gestión de la configuración y activos entre las que se encuentran las siguientes: ➢ Information Technology Infrastructure Library (ITIL) en el proceso activos de servicio y gestión de la configuración del componente Transición del servicio. ➢ Control Objectives for Information and Related Technology (COBIT) en los procesos BAI09 (gestión de activos), BAI10 (gestión de la configuración) pertenecientes al dominio Build-Acquire-Implement. ➢ International Organization for Standardization / International Electrotechnical Commission (ISO / IEC 20000) en el subproceso de gestión de la configuración del proceso de control. Igualmente, se puede concluir que el porcentaje de pymes que adoptan estas buenas prácticas, no necesariamente usando algún sistema de información, es prácticamente nulo (Baños et al., 2016). Finalmente, también se puede concluir que los problemas identificados en la gestión de la configuración y activos en pymes, detallados en la tabla 11, no han sido resueltos de forma integral: 32 Tabla 11. Problemas y soluciones identificadas en las pymes. Problemas identificados Soluciones identificadas Falta de conocimiento de qué activos de TI dan soporte a los procesos de negocio. No logran identificar las relaciones o dependencias entre los elementos de configuración. Algunas empresas optan por desarrollar sus propias soluciones de gestión ad-hoc sin seguir buenas prácticas. Falta de conocimiento sobre la administración como información de sus activos. Implementación de una base de datos con los componentes de información, pero sin mayor interacción con algún sistema o tablero de comando desde donde conseguir información sobre las configuraciones, líneas base, disponibilidad y capacidad de la infraestructura. Inexistencia de aplicación de las buenas prácticas relacionadas a gestión de activos. Algunas empresas optan por desarrollar sus propias soluciones de gestión ad-hoc sin seguir buenas prácticas. Herramienta de configuración al alcance de las pymes. No se han identificado soluciones enfocadas en las pymes. Fuente: Elaboración propia. 33 Capítulo 4. Resultados esperados del objetivo N.º 1 4.1 Introducción El presente capítulo describe los resultados alcanzados del primer objetivo específico planteado: “Modelar el proceso de gestión de configuración y de activos de acuerdo a las buenas prácticas relacionadas de ITIL V4”. Cabe destacar que el modelo es orientado a pymes. 4.2 Resultados alcanzados 4.2.1 Modelo de los procesos de gestión de configuración y de activos. Descripción Como único resultado alcanzado para este primer objetivo es un modelado en el cual se pueden identificar los flujos que describen los procesos que implican la gestión de activos y la gestión de configuración de servicios de TI. Métodos y herramientas Para la realización de este resultado, se utilizó como herramienta al software Bizagi Modeler debido a que esta herramienta proporciona los elementos necesarios como carriles, eventos, compuertas, entre otros. Asimismo, se utilizó la notación BPMN 2.0, estándar adecuado para modelar procesos de negocios. Además, para alcanzar este resultado, se hizo uso de literatura oficial de ITIL relacionada a los procesos mencionados plasmados en el presente modelo. Medio de verificación Como medio de verificación de este resultado, a continuación, se detallarán las actividades identificadas respecto a los flujos de los procesos de la gestión de configuración y activos de servicio de TI. Inicialmente, se mostrará un flujo general donde se tendrá una visión conjunta de los procesos de Planeación, Identificación, Control, Reportes y Auditoría. Seguidamente se detallarán cada uno de estos procesos. 34 Visión conjunta de los procesos La gestión de la configuración comprende cinco actividades básicas. El proceso de Gestión de la configuración abarca todas estas actividades y garantiza que los activos se rastreen y supervisen de forma eficaz. Las actividades básicas dentro del alcance de la Gestión de la Configuración son las siguientes: ➢ Planeación ➢ Identificación ➢ Control ➢ Reportes ➢ Auditoría La siguiente figura 8 muestra lo descrito anteriormente o en el anexo D: Figura 8. Visión conjunta de los procesos. Elaboración propia. 35 Planeación Proceso en el cual se definen los elementos de configuración que comprenden los servicios y la infraestructura relacionada, especificación de las líneas bases, políticas, creación de tipos de elementos de configuración, asignación de roles y responsabilidades, entre otros. Detalles de este proceso se puede apreciar en la siguiente figura 9 o en el anexo E: Figura 9. Proceso de planeamiento. Elaboración propia. 36 Identificación El proceso de identificación de la configuración le permite hacer lo siguiente: ➢ Identificar y registrar CI ➢ Asignar etiquetas únicas ➢ Registrar la información de la relación La identificación de la configuración es responsable de recopilar información sobre los elementos de configuración y sus relaciones, y de cargar esta información en la gestión de la configuración. La Identificación de la Configuración también se encarga de etiquetar los CI, lo que permite encontrar los registros de configuración correspondientes. La siguiente figura 10 muestra más a detalle este proceso o en el anexo F: Figura 10. Proceso de identificación. Elaboración propia. 37 Control En este proceso, el administrador de configuración evalúa la necesidad de actualizar el sistema CMS, verifica que la información sea correcta y completa, y que contenga una descripción de los atributos que se modificarán, que las modificaciones propuestas cumplan con las políticas de Gestión de la Configuración y que los detalles de la configuración se actualicen en la base de datos de Gestión de la configuración (CMDB). La siguiente figura 11 muestra este proceso o en el anexo G: Figura 11. Proceso de control. Elaboración propia. 38 Reportes e informes Proceso que garantiza que todos los datos se registren a medida que cada elemento de configuración progresa a lo largo de su ciclo de vida. La información de configuración debe mantenerse actualizada y estar disponible para la planificación, la toma de decisiones y la gestión de cambios en las configuraciones definidas. Se debe mantener el historial de cada CI. Los informes de gestión de la configuración deben estar disponibles para todas las partes relevantes. Deben cubrir la identificación y el estado de los CI, incluidas sus versiones. La siguiente figura 12 muestra este proceso o en el anexo H: Figura 12. Proceso de reportes. Elaboración propia. 39 Auditoría Proceso responsable de garantizar que la información en la Gestión de la configuración sea precisa y que todos los Elementos de configuración (CI) se identifiquen y registren en la Gestión de la configuración. Las auditorías de configuración deben realizarse con regularidad, antes y después de un cambio importante (o versión), después de un desastre y en intervalos aleatorios. Las deficiencias y no conformidades como elementos no autorizados y no registrados deben registrarse, evaluarse y deben iniciarse acciones correctivas, actuar sobre ellas y reportarse a las partes relevantes para mejorar el servicio. La siguiente figura 13 muestra este proceso o en el anexo I: Figura 13. Proceso de auditoría. Elaboración propia. 40 Validaciones del resultado Para validar el documento presentado se elaboró el acta adjunta en el anexo J, el cual debe ser respondido por un experto asociado al tema. 4.3 Discusión Se logró el resultado esperado nro. 1, el cual es un modelado donde se trata de mostrar mediante flujos y procesos las actividades correspondientes a la gestión de configuración del servicio de TI. Estos procesos plasman las buenas prácticas ausentes identificadas en la revisión sistemática del estado del arte evidenciadas posteriormente en la matriz de trazabilidad. Asimismo, el resultado puede utilizarse para modelar otros procesos afines que impliquen un ciclo con las etapas de planeación, identificación y control. Finalmente, el flujo de los procesos puede tener variaciones respecto al nivel de detalle como alcance de los procesos que una pequeña y mediana empresa en particular pueda aplicar. 41 Capítulo 5. Resultados esperados del objetivo N.º 2 5.1 Introducción El presente capítulo describe los resultados alcanzados del segundo objetivo específico planteado: “Identificar los requisitos funcionales de la aplicación web para la gestión de activos y gestión de configuración del servicio”. 5.2 Resultados alcanzados 5.2.1 Lista de requisitos funcionales y no funcionales para la construcción de la aplicación web. Descripción Como primer resultado alcanzado para este segundo objetivo es un catálogo o lista de requisitos funcionales y no funcionales para el desarrollo de la aplicación web. Métodos y herramientas Para la realización de este resultado, se utilizó como herramienta una hoja de cálculo para establecer la lista de los requisitos. Medio de verificación Como medio de verificación de este resultado, a continuación, en la figura 14 se detallarán los requisitos identificados, de acuerdo al modelo propuesto en el primer objetivo específico: 42 Figura 14. Lista de requisitos. Elaboración propia. Validaciones del resultado Para validar el documento conteniendo la lista de requisitos se elaboró el acta adjunta en el anexo K, el cual debe ser validado por un experto en gestión de activos de TI. 43 5.2.2 Matriz de trazabilidad que relaciona las buenas prácticas de ITIL de gestión de la configuración y de los activos con los requisitos funcionales planteados. Descripción Como segundo resultado alcanzado para este segundo objetivo es una matriz donde se relacionan los requisitos identificados con las buenas prácticas de ITIL. Métodos y herramientas Para la realización de este resultado, se utilizó como herramienta una hoja de cálculo para establecer las relaciones. Asimismo, se identificaron las buenas prácticas relacionadas a gestión de la configuración y activos, control de cambios, catálogo de servicios, monitoreo y control de eventos, gestión de la capacidad y disponibilidad. Medio de verificación Como medio de verificación de este resultado, a continuación, en la figura 15 se muestran las buenas prácticas de ITIL identificadas y en la figura 16 la matriz mencionada: Figura 15. Buenas prácticas de ITIL. Elaboración propia. 44 Figura 16. Matriz de trazabilidad. Elaboración propia. 45 Validaciones del resultado Para validar el documento conteniendo la matriz de trazabilidad se elaboró el acta adjunta en el anexo L, el cual debe ser validado por un experto en las buenas prácticas de ITIL. 5.3 Discusión Los resultados de este segundo objetivo son una lista de requisitos y una matriz de trazabilidad. Estos resultados demuestran la importancia de trazar o mapear los requisitos o funcionalidades con las buenas prácticas, identificadas en la literatura, relacionadas a la gestión de servicios de TI (ITSM), ya que brinda de una manera visual entender las relaciones con lo que la buena práctica sugiere realizar. Cabe resaltar que el resultado de la lista de requisitos se puede aplicar a empresas con necesidades afines a las funcionalidades identificadas. Además, la aplicación de estos resultados se puede generalizar a cualquier otro tema donde se requiera establecer, identificar y trazar relaciones. 46 Capítulo 6. Resultados esperados del objetivo N.º 3 6.1 Introducción El presente capítulo describe los resultados alcanzados del tercer objetivo específico planteado: “Implementar la aplicación web que permita la gestión de configuración y de activos”. Cabe resaltar que la estrategia para lograr la implementación es bajo un modelo de construcción incremental con entrega de valor en el orden temporal de los módulos de usuario, planeación, identificación, control, reportes y auditoría. 6.2 Resultados alcanzados 6.2.1 Documentación de análisis y diseño Descripción Como primer resultado alcanzado para este tercer objetivo son documentos relacionados al análisis y diseño para el desarrollo de la aplicación web. Métodos y herramientas Para la realización de este resultado, se utilizaron las herramientas correspondientes de análisis y diseño como son: Lucidchart para diagrama de clases (figura 17), MySQL Workbench para el modelado de la BD (figura 18) y Figma para el prototipado de las interfaces (figura 19). Medio de verificación A continuación, se mostrarán los documentos antes mencionados: 47 Diagrama de Clases Figura 17. Diagrama de Clases. Elaboración propia. 48 Modelo relacional de BD Figura 18. Modelo de la BD relacional. Elaboración propia. 49 Historias de usuario (H.U) El presente documento contiene las historias de usuario correspondientes uno a uno de los requisitos funcionales que permita la construcción de la aplicación web de gestión de la configuración de servicios y activos de TI. Descripción Para el desarrollo del documento, las historias se han clasificado en 6 módulos los cuales se listan a continuación: ➢ Módulo de usuarios ➢ Módulo de planificación ➢ Módulo de identificación ➢ Módulo de control ➢ Módulo de reportes ➢ Módulo de auditoría Todas las H.U presentan un título, breve descripción, priorización simple en escalas de Alta, Media y Baja y los criterios de aceptación respectivamente. Módulo de usuarios Tabla 12. HU - Iniciar sesión. 1 Iniciar sesión Como usuario, quiero poder iniciar sesión en el sistema mediante usuario y contraseña para usar el sistema. Alta • Mostrar mensaje de satisfacción al ingresar • Mostrar mensaje de error si no son credenciales correctas • Validar credenciales en backend • Usar método de encriptación de contraseñas • Mostrar mensaje de bloqueo luego de 3 intentos fallidos de ingreso al sistema Fuente: Elaboración propia 50 Tabla 13. HU - Modificar contraseña y datos personales. 2 Modificar contraseña y datos personales Como usuario, quiero poder cambiar mi contraseña y mis datos personales para poder mantener actualizados mis datos Baja • La longitud debe tener mínimo 4 caracteres. • Debe tener al menos 1 mayúscula y 1 carácter especial. • Los campos de datos personales deben ser no nulos. • Mostrar mensaje de operación exitosa o no exitosa. Fuente: Elaboración propia Tabla 14. HU - Crear usuario 3 Crear usuario Como usuario administrador, quiero que el sistema me permita crear usuarios para que usen el sistema. Alta • Datos de entrada: Nombres, Apellidos, Rol, Fecha nacimiento, Telef. • El identificador es el correo electrónico • No se deben repetir los correos electrónicos de sesión. • Mostrar mensaje de operación exitosa o no exitosa. Fuente: Elaboración propia Tabla 15. HU - Asignar roles 4 Asignar roles Como usuario administrador quiero poder asignar roles a los usuarios para que puedan cumplir con tareas específicas. Alta • Solo dos roles: operario y de reportes • Rol operario: registro y modificación de CIs • Rol usuario de reportes: generación de reportes 51 Módulo de planificación Tabla 16. HU - Políticas de configuración. 5 Políticas de configuración Como usuario administrador quiero poder establecer las políticas de configuración para que sean usadas en el sistema. Media • Cuatro niveles de prioridad: Alto, medio, bajo, muy bajo. • Tres intervalos numéricos de rangos de nivel de uso. • Cuatro tipos de CI. • Mostrar mensaje de operación exitosa o no exitosa. Tabla 17. HU - Redefinir tipos de CI. 7 Modificar los tipos de CI a usar Como usuario administrador quiero poder redefinir los tipos de CI a usar por la empresa para que sean usados en el sistema. Alta • Los tipos de CI son: Hardware, Software, Servicio externo y Personal. • Mostrar mensaje de operación exitosa o no exitosa. Tabla 18. HU - Crear servicio de TI. 8 Crear servicio de TI Como usuario administrador quiero poder crear un servicio de TI para mantener un catálogo de servicios. Alta • El servicio debe contener uno o más CIs. • Debe crearse la línea base del servicio. • Mostrar mensaje de operación exitosa o no exitosa. Tabla 19. HU - Modificar servicio de TI. 9 Modificar servicio de TI – línea base 52 Como usuario administrador, quiero que el sistema me permita modificar la composición de la línea base de un servicio de TI. Alta • El servicio debe contener uno o más CIs. • Debe versionarse el servicio • Debe crearse la línea base modificada del servicio • Mostrar mensaje de operación exitosa o no exitosa. Tabla 20. HU - Eliminar servicio de TI. 10 Eliminar servicio de TI Como usuario administrador quiero poder eliminar un servicio de TI Baja • Mostrar alerta de seguridad. • Eliminación lógica de la BD. • Mostrar mensaje de operación exitosa o no exitosa. Módulo de identificación Tabla 21. HU - Crear un CI 11 Crear CI Como usuario operario quiero que el sistema me permita crear un elemento de configuración para usarlo en el sistema. Alta • Brindar la opción de elegir el tipo de CI. • Atributos pertenecientes al tipo de CI. • Puede haber campos nulos. • Registro de las relaciones es opcional. • Mostrar mensaje de operación exitosa o no exitosa. 53 Tabla 22. HU - Clasificar un CI 12 Clasificar un CI Como usuario operario quiero que el sistema me permita clasificar un CI. Media • Son 4 tipos de clasificaciones. • Debe leer de los tipos de CI establecidos en las políticas de configuración. Tabla 23. HU - Asignar responsable a un CI. 13 Asignar usuario responsable a un CI Como usuario operario quiero que el sistema me permita asignar un responsable del uso de un CI a un usuario. Alta • El usuario debe existir. • Puede asignarse al momento de la creación. Tabla 24. HU - Registrar relaciones de un CI. 14 Registrar relaciones de un CI. Como usuario operario quiero que el sistema me permita registrar manualmente las relaciones de un CI con otros CIs. Alta • El CI relacionado debe existir. • Paso opcional en el proceso de creación. Módulo de control Tabla 25. HU - Modificar un CI 15 Modificar un CI Como usuario operario quiero que el sistema me permita modificar un CI para mantenerlo actualizado. 54 Media • El CI debe existir • Los atributos pueden ser nulos. • Mostrar mensaje de operación exitosa o no exitosa. Tabla 26. HU - Eliminar un CI. 16 Eliminar un CI Como usuario operario quiero que el sistema me permita eliminar un CI para mantenerlo actualizado. Baja • El CI debe existir. • Mostrar mensaje de operación exitosa o no exitosa. Tabla 27. HU - Actualización automática de líneas base 17 Actualizar automáticamente líneas base antes cambios de CIs Como usuario operario quiero que el sistema actualice de manera automática las líneas base afectadas por cambios en los CIs para que se mantenga actualizada la información en el sistema. Alta • El CI cambiado debe pertenecer al nivel de prioridad establecido en las políticas de configuración. • El cambio debe alertar al administrador sobre las líneas base de los servicios afectados. • Proceso interno automático. Módulo de reportes Tabla 28. HU - Visualizar características de un CI 18 Ver características de un CI Como usuario de reportes quiero que el sistema me permita visualizar las características de un CI para consultar sus atributos. Baja • El CI debe existir 55 • Los atributos pueden ser nulos. Tabla 29. HU - Reporte de los servicios de TI. 19 Reporte de servicios de TI – catálogo de servicios Como usuario de reportes quiero que el sistema me permita generar un catálogo de servicios para consultar los servicios disponibles de la empresa. Alta • El servicio de TI debe existir. • Filtro por uno, algunos o todos. Tabla 30. HU - Reporte de un CI 20 Reporte de un CI Como usuario de reportes quiero que el sistema me permita generar un reporte de una lista de todos o algunos CIs para consultar sus características y modificaciones realizadas. Media • El CI debe existir. • Filtro por uno, algunos, todos, tipo. Tabla 31. HU - Reporte de relaciones de un CI 21 Reporte de relaciones de un CI Como usuario de reportes quiero que el sistema me permita generar un reporte de las relaciones vinculadas a un CI. Alta • El CI debe existir • Los CIs relacionados deben existir. 56 Tabla 32. HU - Nivel de uso de un CI. 22 Reporte de nivel de uso de un CI Como usuario de reportes quiero que el sistema me permita generar un reporte del nivel de uso de un CI. Media • El CI debe existir. • Los niveles son: alto, medio, bajo. • Leer los intervalos de las políticas establecidas. Tabla 33. HU - Reporte de las líneas base 23 Reporte de las líneas base de un servicio Como usuario de reportes quiero que el sistema me permita generar un reporte del historial de las líneas base de un servicio de TI. Alta • El servicio debe existir. • Se debe mostrar la línea base actual y las históricas. • Se debe mostrar los CIs y sus versiones históricas. Módulo de auditoría Tabla 34. HU - Reporte de auditoría 24 Reporte de auditoría Como usuario de reportes quiero que el sistema me permita generar un reporte de auditoría para fines de auditoría. Media • Reporte solo de descarga. • Log con los parámetros de fechaCreacion, fechaModificacion, usuarioCreacion y usuarioModificacion. 57 Interfaces del sistema En la tabla 35, se muestran los principales flujos del sistema, seguidamente de los lineamientos de las interfaces y posteriormente ejemplo de las pantallas generales del sistema y sus historias de usuario relacionadas (HU). Tabla 35. Flujos y lineamientos de las interfaces del sistema Flujos del sistema ➢ Inicio de sesión. ➢ Creación / Modificación / Eliminación de un elemento de configuración (CI). ➢ Creación / Modificación / Eliminación de un servicio de TI. ➢ Creación / Modificación / Eliminación de usuarios. ➢ Configuración de las políticas del sistema. ➢ Emisión de reportes Lineamientos de las interfaces Mantenimientos (Flujos de CI, servicios de TI, usuarios) ➢ Buscador ubicado en la parte superior izquierda. ➢ Cabeceras en la parte superior. ➢ Información en el medio. ➢ Los botones de Anterior y Siguiente en la parte inferior izquierda y derecha. ➢ Paginación de 5 registros por página. Transacciones: ➢ Las pantallas presentarán las funcionalidades: Crear, Editar, Eliminar. ➢ Los botones de agregar, descargar se ubicarán en la parte superior derecha. ➢ Las funcionalidades de editar y eliminar serán iconos de un lápiz y un tacho. Mensajes de confirmación: ➢ Toda finalización de una transacción deberá mostrar un mensaje de confirmación de la transacción. ➢ Los mensajes mostraran información visual (código, nombre) del elemento a modificar. Buscadores: ➢ Todos los buscadores presentarán la opción de filtrado mediante código y nombre. Fuente: Elaboración propia. 58 Iniciar Sesión (HU1, HU2) Pantalla de inicio del sistema. Figura 19. Iniciar Sesión. Elaboración propia. 59 Pantalla de CIs (HU11, HU12, HU13, HU14, HU15, HU16, HU17) En esta pantalla el usuario podrá agregar un nuevo CI al sistema, establecer sus características, así como también modificar y eliminar elementos de configuración. Figura 20. Pantalla de CIs. Elaboración propia. 60 Pantalla de Servicios de TI (HU08, HU09, HU10) En esta pantalla el usuario podrá agregar un nuevo servicio de TI al sistema, establecer su línea base, ver los CIs que configuran el servicio, modificar y eliminar el servicio de TI. Figura 21. Pantalla de Servicios de TI. Elaboración propia. 61 Pantalla de Usuarios (HU3, HU4) En esta pantalla el administrador del sistema podrá agregar nuevos usuarios al sistema, establecer sus roles, bloquear o desbloquear acceso y dar de baja del sistema. Figura 22. Pantalla de usuarios. Elaboración propia. 62 Pantalla de Configuración (HU5, HU6, HU7) En esta pantalla el administrador del sistema podrá establecer, modificar las políticas de configuración del sistema a usar por la pyme. Figura 23. Pantalla de Configuración. Elaboración propia. 63 Pantalla de reportes (HU18, HU19, HU20, HU21, HU22, HU23, HU24) En esta pantalla el usuario podrá ver las características de los CI, servicios de TI, histórico de líneas base de un servicio de TI, histórico de modificaciones de los usuarios, niveles de uso de un CI, relaciones de CI y descarga de estos. Figura 24. Pantalla de Reportes. Elaboración propia. 64 Diagrama de Arquitectura Los nodos principales son dos Elastic Compute Cloud y una instancia RDS. Estos nodos estarán en una misma subred de la vpc por defecto en una región de AWS. Figura 25. Diagrama de arquitectura. Elaboración propia. Validaciones del resultado Para validar los documentos relacionados a la fase análisis y diseño se elaboró el acta adjunta en el anexo M, el cual debe ser validado por un experto especialista. 65 6.2.2 Diseño de arquitectura de la aplicación web Descripción Como segundo resultado alcanzado para este tercer objetivo es el diseño de arquitectura de la aplicación web. Cuyo uso es para establecer las directrices de arquitectura a implementar en el sistema y de guía para el desarrollo del mismo. Métodos y herramientas Para la realización de este resultado, se utilizó el modelo vista – controlador o MVC, ya que es un sistema básico que no implica muchas complejidades respecto a la arquitectura. Medio de verificación A continuación, se detallarán los lineamientos de arquitectura en mención: 66 Documento de arquitectura Introducción La finalidad de este documento es identificar todos los elementos y componentes que se realizarán para poder construir la infraestructura necesaria que dé soporte a la aplicación que permita la gestión de configuración de los servicios y activos de TI. Por último, se presentarán los diagramas de componentes y de despliegue a utilizar para implementar la arquitectura que permita el desarrollo de la aplicación Definiciones y abreviaciones Full Rest Abreviatura de Representational State Transfer. Es una interfaz que permite la transferencia de datos y su procesamiento entre sistemas HTTP en base a todos los formatos posibles como el XML o JSON. HTML Hyper Text markup language, lenguaje que se utiliza para el desarrollo de páginas web. Define una estructura de contenido de una página web como texto, imágenes, video, etc. HTTP HyperText Transfer Protocol (Protocolo de transferencia de hipertexto) es el método más común de intercambio de información en la world wide web, el método mediante el cual se transfieren las páginas web a un ordenador. API API o Interfaz de Programación de Aplicaciones es “un conjunto de subrutinas, funciones y procedimientos que ofrece cierta biblioteca. CRUD Acrónimo que está relacionado con la gestión de registros de una base de datos - Create: crear un registro en la base de datos - Read: leer los datos de un registro - Update: actualizar los datos un registro - Delete: eliminar los datos un registro 67 Alcance Detalla la arquitectura propuesta y contempla la interrelación con los otros subsistemas, modelos de dominio y datos, además de los diagramas de diseño necesario para comprender el comportamiento de los componentes. METAS Y RESTRICCIONES DE LA ARQUITECTURA La arquitectura designada debe asegurar la seguridad de los datos, alta disponibilidad y una ejecución eficiente de los servicios para los cual hace uso de varios recursos ofrecidos por AWS, dentro de la cual se cuenta con una cantidad limitada de funcionalidades debido a la cuenta “student” que se ha recibido y también por la cantidad de créditos disponibles. VISIÓN GENERAL DEL DOCUMENTO El presente documento tiene como finalidad mostrar el diseño de la arquitectura planteada para la aplicación web de gestión de la configuración de servicios y activos de TI. Se incluirá distintos diagramas para mostrar el diseño de la arquitectura propuesta. DEFINICION DE LA ARQUITECTURA La arquitectura será desplegada en la nube de Amazon AWS en la que se creará un Virtual Private Cloud (VPC) con una subred pública. El front-end será desplegado en una máquina EC2 que se conectará a un API gateway que servirá de punto de acceso al back-end. Esta máquina virtual se creará con una IPv4 pública. El back-end, por su parte, será también desplegado en una máquina EC2 con una estructura de modelo vista - controlador o MVC que se desarrollará usando Java que no estará expuesta más que al front-end mediante el uso de grupos de seguridad. Este artefacto contendrá los servicios expuestos para la aplicación web. Por último, se empleará una base de datos relacional mediante el servicio RDS. Descripción diagrama de componentes El diagrama de componentes describe en rasgos generales de cómo se estructura el proyecto para el desarrollo del sistema. En primer lugar, el proyecto de front-end se configuró para tener los componentes de vistas, los componentes controladores hechos en javascript y los componentes de conexión para la conexión con el API Gateway que se comunica luego con el back-end. En segundo lugar, el proyecto de back-end se desarrolló usando el patrón Modelo Vista Controlador que usará el componente de acceso con la base de datos. Este proyecto luego se conectará con los scripts de base de datos. 68 Diagrama de componentes Figura 26. Diagrama de componentes. Elaboración propia. 69 Diagrama de despliegue Figura 27. Diagrama de despliegue. Elaboración propia. 70 A continuación, se presentará cada uno de los nodos y su función dentro del diagrama y el sistema: EC2 FrontEnd Máquina virtual en el que se desplegará el front-end y que albergará las vistas para la interacción con el cliente mediante el portal web. API Gateway Es el nodo que permitirá la comunicación entre el front-end y back-end. EC2 BackEnd Máquina virtual en el que se desplegará el back-end y en el que se procesa la lógica de negocio y la comunicación con los datos. Base de datos relacional – RDS Base de datos del sistema que maneja la información principal de todas las entidades identificadas y que será la fuente principal de datos para el funcionamiento del sistema. Validaciones del resultado Para validar los documentos relacionados a la fase análisis, diseño y arquitectura se elaboró el acta adjunta en el anexo N, el cual debe ser validado por un experto especialista. 71 6.2.3 Construcción del aplicativo web Descripción Como tercer resultado alcanzado para este tercer objetivo son los elementos resultados del proceso que implica la construcción y desarrollo del software web como plan de pruebas, código fuente, aplicativo web, reporte de pruebas, documento de instalación y guía de usuario. Métodos y herramientas Para la realización de este resultado, se utilizó Git como una herramienta para el control de versiones, visual studio code como un entorno de desarrollo y los servicios educativos de Amazon Web Services. Medio de verificación A continuación, se mostrarán los elementos mencionados: 72 Plan de Pruebas El presente documento contiene el plan de pruebas, así como las especificaciones de los casos de prueba a aplicar al desarrollo que permita la construcción de la aplicación web de gestión de la configuración de servicios y activos de TI. Desarrollo del plan de pruebas Objetivo del plan de pruebas Tabla 36. Objetivos – Plan de pruebas Objetivos • Verificar la conectividad entre el Cliente - Servidor • Efectuar de manera correcta cada funcionalidad • Realizar de manera lógica cada proceso • Presentar una correcta usabilidad al usuario Alcance de las pruebas Pruebas de sistema Son aquellas que se hacen para comprobar el correcto funcionamiento de los módulos e interfaces del sistema. Estas se realizan mediante la ejecución de los casos de prueba definidos en este documento. Asimismo, se realizan en el ambiente de desarrollo. Entregables a probar Tabla 37. Módulos – Plan de pruebas Módulos • Usuario • Planificación • Identificación • Control • Reportes • Auditoría 73 Criterios de aceptación del producto Tabla 38. Criterios aceptación – Plan de pruebas Criterios de aceptación • Cumplimiento de Estándares. • Cero errores funcionales de prioridad alta. • Haber pasado todas las pruebas por parte del programador especificadas en el documento de plan de pruebas (ver anexo O). • La aplicación web podrá ser vista con los diferentes navegadores y versiones especificadas: • Mozilla Firefox, versión 92 o superior. • Google Chrome, versión 93 o superior. • Se mostrarán las opciones para los usuarios de acuerdo a su perfil de usuario. Roles y responsabilidades Personal y roles Tabla 39. Roles – Plan de pruebas Rol Nombres y Apellidos Responsabilidades específicas o comentarios Analista de pruebas Josué Llaque • Identificar y definir la conducción de los casos de pruebas (ver anexo O). • Identificar y definir casos de prueba detallados. • Determinar los resultados de las pruebas Ejecutor de pruebas Josué Llaque • Implementa y ejecuta los casos de prueba. • Analiza los resultados de los casos de prueba a través de un log de resultados. • Analiza las incidencias durante las pruebas. • Informar las incidencias. Tester Josué Llaque • Ejecuta los casos de prueba del lado del cliente. • Analiza los resultados de los casos de prueba. • Supervisar pruebas según detalle de requerimientos. • Supervisar pruebas según los criterios de aceptación que intervienen en las historias de usuario. 74 • Validar resultados de las pruebas de usuarios. Necesidades de capacitación Se entregará la documentación correspondiente para el seguimiento de las pruebas. No es necesario mayor capacitación. Ambiente de pruebas requerido Configuración de equipos clientes La configuración de los equipos clientes para las pruebas de sistema se realizará con el uso del ordenador personal del tesista. Configuración del servidor Las pruebas de sistema se llevarán a cabo usando el servidor final proporcionado donde se encuentra desplegada la aplicación. Casos de prueba – (Muestra casos de prueba) (Para consultar el documento completo, ir al anexo O). Tabla 40. Casos de prueba – Plan de pruebas COD Historia Descripción Módulo CP-01 H-01 El sistema debe permitir al usuario iniciar sesión mediante usuario y contraseña. Usuario CP-02 H-02 El sistema debe permitir al usuario modificar su contraseña. Usuario CP-03 H-02 El sistema debe permitir al usuario modificar sus datos personales tales como nombres, apellidos, teléfono, correo. Usuario CP-04 H-03 El sistema debe permitir al administrador del sistema crear usuarios con sus roles. Usuario 75 CP-05 H-05 El sistema debe permitir al administrador establecer / modificar las políticas de configuración de un CI. Planificación CP-06 H-05 El sistema debe permitir al administrador establecer tipos de CI a usar por la pyme. Planificación CP-07 H-05 El sistema debe permitir al administrador modificar los tipos de CI a usar por la pyme. Planificación CP-08 H-08 El sistema debe permitir al administrador crear un servicio de TI (línea base). Planificación CP-09 H-09 El sistema debe permitir al administrador actualizar / modificar la línea base de un servicio de TI. Planificación CP-10 H-11 El sistema debe permitir al usuario operario crear un CI. Identificación CP-11 H-12 El sistema debe permitir al usuario operario clasificar un CI: varias clasificaciones (por tipo de activo - sw, hw; prioridad ante los cambios de las líneas base - alta, media, baja, muy baja). Identificación CP-12 H-13 El sistema debe permitir al usuario operario asignar un responsable a un CI. Identificación CP-14 H-15 El sistema debe permitir al usuario operario modificar un CI. Control CP-15 H-19 El sistema debe permitir al usuario de reportes elaborar un reporte de los servicios de TI (catálogo). Reportes CP-16 H-20 El sistema debe permitir al usuario de reportes elaborar un reporte de una lista de todos / algunos de los CIs, incluyendo las modificaciones que han sufrido en el tiempo (filtros). Reportes CP-17 H-21 El sistema debe permitir al usuario de reportes elaborar un reporte de las relaciones de los CIs. Reportes CP-18 H-22 El sistema debe permitir al usuario de reportes elaborar un reporte del nivel de uso de los CIs (sobrecarga o subutilización). Reportes 76 CP-19 H-23 El sistema debe permitir al usuario de reportes elaborar un reporte de las líneas base históricas de los servicios de TI. Reportes CP-20 H-24 El sistema debe permitir registrar los cambios- actualizaciones - modificaciones hechas en el sistema. Auditoría (Consultar anexo O para la continuación de los casos de prueba). Especificación de los casos de prueba (Consultar anexo O para las especificaciones de los casos de prueba). Código fuente El código fuente y el sistema desplegado puede ser encontrado en los siguientes enlaces: ➢ Back-end: https://github.com/TyS007/titanBackLaravel.git ➢ Front-end: https://github.com/TyS007/titanConfiguration.git ➢ Página web: www.titanconfiguration.cf 77 Software web Inicio de sesión (Log in) Figura 28. Aplicación – Log in. Elaboración propia. 78 Elementos de configuración – CI Figura 29. Aplicación – CIs. Elaboración propia. 79 Crear nuevo CI – Paso 1 Figura 30. Aplicación – crear CI – step1. Elaboración propia. 80 Crear nuevo CI – Paso 2 Figura 31. Aplicación – crear CI – step2. Elaboración propia. 81 Crear nuevo CI – mensaje confirmación Figura 32. Aplicación – crear CI – confirmación. Elaboración propia. 82 Crear nuevo CI – mensaje éxito Figura 33. Aplicación – crear CI – Mensaje éxito. Elaboración propia. 83 Verificación nuevo CI añadido Figura 34. Aplicación – crear CI – verificación nuevo CI. Elaboración propia. 84 Servicios de TI Figura 35. Aplicación – servicios de TI. Elaboración propia. 85 Crear servicio de TI Figura 36. Aplicación – crear servicios de TI. Elaboración propia 86 Usuarios Figura 37. Aplicación – Usuarios. Elaboración propia 87 Crear usuario Figura 38. Aplicación – Crear usuario. Elaboración propia 88 Configuración Figura 39. Aplicación – Configuración. Elaboración propia 89 Modificar Usuario Figura 40. Aplicación – Modificar usuario I. Elaboración propia 90 Figura 41. Aplicación – Modificar usuario II. Elaboración propia 91 Modificar Servicio Figura 42. Aplicación – Modificar Servicio. Elaboración propia 92 Modificar CI Figura 43. Aplicación – Modificar CI. Elaboración propia 93 Vista de Reportes Figura 44. Aplicación – Vista Reportes. Elaboración propia 94 Reportes - CI Figura 45. Aplicación – Reportes CI. Elaboración propia 95 Reportes - Catálogo de Servicios Figura 46. Aplicación – Reportes Catálogo de Servicios. Elaboración propia 96 Reportes – Relaciones CI Figura 47. Aplicación – Reportes Relaciones CI - I. Elaboración propia 97 Reportes – Relaciones CI - Diagrama Figura 48. Aplicación – Reportes CI - II. Elaboración propia 98 Ty$007 Reporte de Pruebas El presente resultado es un reporte de las pruebas de sistema realizadas después del fin de desarrollo de la aplicación. La ejecución de los casos de prueba sigue las especificaciones realizadas en el documento de Plan de Pruebas. Tabla 41. Reporte de pruebas CASO DE PRUEBAS FUNCIONALES Nombre de Proyecto TITAN CONFIGURATION Versión del Documento 3 Elaborado por: Josué Llaque Fecha de Elaboración 05/11/2021 Gestor Responsable Modificado por: Josué Llaque Fecha de Modificación 09/11/2021 Prioridad del Testing (Alta, N° Código de Caso de Historia Usuario Porc. C.P. Ejecutados 100,00% Total de C. Pruebas 20 _____________________________________ Firma de Gestor Responsable Satisfactorios 100,00% Satisfactorios 20 Fallidos 0,00% Fallidos 0 No Culminado 0,00% No Culminado 0 Media, Baja) Prueba Asociada Pre-Condiciones Pasos a Seguir Resultados Esperados Cantidad de pruebas Estado Tipo (Manual o Automatiza da Alto CP-01 H-01 El usuario debe estar registrado en el sistema PASO 1: Ingresar campo usuario PASO 2: Ingresar campo contraseña 1. Mensaje de confirmación 2. Entrada al sistema. 3 S M Baja CP-02 H-02 Se ingresó al sistema de forma correcta con el rol de administrador PASO 1: Ingresar contraseña antigua. PASO 2: Ingresar contraseña nueva. PASO 3: Repetir contraseña nueva. 1. Se muestra el mensaje “La contraseña ha sido actualizada satisfactoriamente” 2 S M Alto CP-03 H-02 Se ingresó al sistema de forma correcta y se encuentra en la pantalla Perfil. PASO 1: Ingresar nombres. PASO 2: Ingresar apellidos. PASO 3: Ingresar teléfono. PASO 4: Click en guardar. 1. Se muestra el mensaje “Datos modificados satisfactoriamente” 2 S M 99 Alto CP-04 H-03 Se ingresó al sistema de forma correcta con el rol de administrador y en pantalla "Usuarios". PASO 1: Click en Agregar. PASO 2: Ingresar nombres y apellidos. PASO 3: Seleccionar un tipo de rol. PASO 4: Click en Guardar. 1. Se muestra el mensaje “Usuario creado satisfactoriamente” 4 S M Media CP-05 H-05 Se ingresó al sistema de forma correcta con el rol de administrador y en pantalla "Configuración". PASO 1: Ingresar en Pestaña "Datos generales". PASO 2: Seleccionar niveles de prioridad. PASO 3: Seleccionar tipos de CI. PASO 4: Seleccionar rangos niveles uso CI. PASO 5: Click en Guardar. 1. Se muestra el mensaje “Datos establecidos satisfactoriamente” 4 S M Media CP-06 H-05 Se ingresó al sistema de forma correcta con el rol de administrador y en pantalla "Configuración". PASO 1: Ingresar en Pestaña "Datos generales". PASO 2: Seleccionar tipos de CI. PASO 3: Click en Guardar. 1. Se muestra el mensaje “Datos establecidos satisfactoriamente” 3 S M Media CP-07 H-05 Se ingresó al sistema de forma correcta con el rol de administrador y en pantalla "Configuración". PASO 1: Ingresar en Pestaña "Datos generales". PASO 2: Seleccionar nuevos tipos de CI. PASO 3: Click en Guardar. 1. Se muestra el mensaje “Datos modificados satisfactoriamente” 3 S M Alto CP-08 H-08 Se ingresó al sistema de forma correcta con el rol de administrador y en pantalla "Servicios de TI". PASO 1: Click en Agregar. PASO 2: Ingresar nombre. PASO 3: Ingresar descripción. PASO 4: Seleccionar CI(s) que conforman el servicio. PASO 5: Click en Guardar. 1. Se muestra el mensaje “Servicio de TI creado satisfactoriamente” 3 S M Alto CP-09 H-09 Se ingresó al sistema de forma correcta con el rol de administrador y en pantalla "Configuración". PASO 1: Click en icono de Editar. PASO 2: Ingresar nombre. PASO 3: Ingresar descripción. PASO 4: Seleccionar nuevos CI(s) que conforman el servicio. PASO 5: Click en Guardar. 1. Se muestra el mensaje “Servicio de TI modificado satisfactoriamente” 2 S M 100 Alto CP-10 H-11 Se ingresó al sistema de forma correcta con el rol de Administrador u Operario y en pantalla "Elementos de configuración". PASO 1: Click en Agregar. PASO 2: Asignar tipo de CI. PASO 3: Asignar Nivel de prioridad. PASO 4: Ingresar campos generales. PASO 5: Ingresar campos detalles. PASO 6: Click en Guardar. 1. Se muestra el mensaje “CI creado satisfactoriamente” 5 S M Media CP-11 H-12 Se ingresó al sistema de forma correcta con el rol de Administrador u Operario y en pantalla "Elementos de configuración". PASO 1: Click en Agregar. PASO 2: Asignar tipo de CI. PASO 3: Asignar Nivel de prioridad. PASO 4: Click en Guardar. 1. Se muestra el mensaje “CI modificado satisfactoriamente” 3 S M Alto CP-12 H-13 Se ingresó al sistema de forma correcta con el rol de Administrador u Operario y en pantalla "Elementos de configuración". PASO 1: Click en icono de Editar. PASO 2: Seleccionar un usuario responsable. PASO 3: Click en Guardar. 1. Se muestra el mensaje “CI modificado satisfactoriamente” 1 S M Media CP-14 H-15 Se ingresó al sistema de forma correcta con el rol de Administrador u Operario y en pantalla "Elementos de configuración". PASO 1: Click en icono de Editar. PASO 3: Asignar Nivel de prioridad. PASO 4: Ingresar campos generales. PASO 5: Ingresar campos detalles. PASO 6: Ingresar campos motivo de actualización. PASO 7: Click en Guardar. 1. Se muestra el mensaje “CI modificado satisfactoriamente” 3 S M Alto CP-15 H-19 Se ingresó al sistema de forma correcta con el rol de Administrador u Usuario de Reportes y en pantalla "reportes". PASO 1: Click en opción "Catálogo de Servicios de TI".. PASO 2: Seleccionar uno o varios servicios. PASO 3: Click en Descargar. 1. Se evidencia la descarga de un archivo en formato xlsx 2 S M 101 Media CP-16 H-20 Se ingresó al sistema de forma correcta con el rol de Administrador u Usuario de Reportes y en pantalla "reportes". PASO 1: Click en opción "CI - Elementos de configuración". PASO 2: Seleccionar uno o varios CIs. PASO 3: Click en Descargar. 1. Se evidencia la descarga de un archivo en formato xlsx 3 S M Alto CP-17 H-21 Se ingresó al sistema de forma correcta con el rol de Administrador u Usuario de Reportes y en pantalla "reportes". PASO 1: Click en opción "Relaciones de CIs". PASO 2: Buscar un CI por código. PASO 3: Click en Consultar Relaciones. 1. Se muestra una tabla con la lista de CIs relacionados. 2. Se muestra un gráfico de las relaciones del CI. 4 S M Media CP-18 H-22 Se ingresó al sistema de forma correcta con el rol de Administrador u Usuario de Reportes y en pantalla "reportes". PASO 1: Click en opción "Niveles de uso - CI". PASO 2: Buscar un CI por código. PASO 3: Seleccionar formula a aplicar. PASO 4: Click en Consultar. 1. Se muestra una tabla con la lista de Servicios a los que se da soporte el CI evaluado 2. Se muestra una cartilla con el resultado del nivel. 3. Se muestra una cartilla con la cantidad de servicios pertenecientes al CI. 3 S M Alto CP-19 H-23 Se ingresó al sistema de forma correcta con el rol de Administrador u Usuario de Reportes y en pantalla "reportes". PASO 1: Click en opción "Línea Base de un servicio de TII". PASO 2: Buscar un Servicio por código. PASO 3: Click en Consultar. 1. Se muestra una tabla con el historial de versiones del servicio con los CIs relacionados en dicha versión. 2 S M Media CP-20 H-24 Se ingresó al sistema de forma correcta con el rol de Administrador u Usuario de Reportes y en pantalla "reportes". PASO 1: Click en opción "Auditoria". PASO 2: Seleccionar fecha inicio. PASO 3: Seleccionar fecha fin. PASO 4: Seleccionar los tipos de entidades. PASO 4: Click en Descargar. 1. Se evidencia la descarga de un archivo en formato xlsx 3 S M Fuente. Elaboración propia. 102 Guía de configuración e instalación El presente documento muestra las configuraciones y los pasos a seguir para desplegar el aplicativo web TItan Configuration que permita la gestión de configuración y activos de Servicios de TI según los lineamientos estructurados en el documento de arquitectura. (Para visualizar el documento completo ir a anexo Q). Consideraciones Generales Para las configuraciones que se van a presentar en el presente documento tener en cuenta las siguientes consideraciones: ➢ Amazon RDS, motor BD: MySQL 8.0.23 ➢ Amazon EC2: Ubuntu Server 18.04 LTS (HVM), SSD Volume Type - t2. Micro - 1 vCPU - 1GiB ➢ Amazon servicio DNS: Route 53 ➢ Lenguaje programación Back-End: PHP, framework – Laravel ➢ Lenguaje programación Front-End: JavaScript, librería – React Despliegue Back-End Instalaciones previas ➢ Antes de iniciar, debemos estar seguro de que los paquetes del sistema se encuentran completamente actualizados. $ sudo apt update $ sudo apt upgrade ➢ Instalamos algunas dependencias necesarias para la correcta instalación. $ sudo apt install ca-certificates apt-transport-https software-properties-common 103 ➢ Finalizada la instalación de las dependencias añadimos el PPA de Ondrej. $ sudo add-apt-repository ppa:ondrej/php Instalación de PHP 8.0 en Apache ➢ Instalamos PHP 8.0 con el módulo Apache. $ sudo apt install php8.0 libapache2-mod-php8.0 ➢ Validamos que Apache ya se encuentre habilitado en nuestro servidor. $ apache2 -v ➢ Una vez que se haya concluido con la instalación previa, reiniciamos el servidor web Apache. $ sudo systemctl restart apache2 ➢ En este punto, ya podemos confirmar la versión de PHP predeterminada en el servidor. $ php -v Instalación de composer ➢ Para esta instalación usaremos como referencia la guía de pasos a seguir ubicados en la misma página de composer https://getcomposer.org/download/ ➢ Se recomienda no estar en modo root para ejecutar los siguientes comandos: $ php -r "copy('https://getcomposer.org/installer', 'composer-setup.php');" $ php -r "if (hash_file('sha384', 'composer-setup.php') === '906a84df04cea2aa72f40b5f787e49f22d4c2f19492ac310e8cba5b96ac8b64115ac402c8cd292b8a03482574915d1a8') { echo 'Installer verified'; } else { echo 'Installer corrupt'; unlink('composer-setup.php'); } echo PHP_EOL;" $ php composer-setup.php https://getcomposer.org/download/ 104 ➢ Finalmente, para ejecutar el comando composer desde cualquier ruta dentro del servidor, ejecutamos lo siguiente: $ php -r "unlink('composer-setup.php');" ➢ Validamos que, efectivamente, composer haya sido instalado correctamente: $ composer -v Instalación del proyecto BackEnd ➢ Para que el proyecto funcione correctamente, será necesario instalar algunas extensiones de PHP usando los siguientes comandos: $ sudo apt-get install php8.0-dom $ sudo apt-get install php8.0-gd $ sudo apt-get install php8.0-mbstring $ sudo apt-get install php8.0-mysql $ sudo apt-get install php8.0-sqlite $ sudo apt-get install php8.0-zip ➢ Clonamos el repositorio https://github.com/TyS007/titanBackLaravel.git en /var/www/html/ ➢ Para establecer una conexión entre nuestro proyecto y la Base de Datos es necesario ubicarnos dentro de la ruta del proyecto y modificar los siguientes parámetros del archivo “.env.example”: ➢ DB_HOST=HOST_DE_LA_BASE_DE_DATOS ➢ DB_PORT=PUERTO_DE_LA_BASE_DE_DATOS ➢ DB_DATABASE=NOMBRE_DE_LA_BASE_DE_DATOS ➢ DB_USERNAME=USUARIO_DE_CONEXION_DE_LA_BASE_DE_DATOS ➢ DB_PASSWORD=CLAVE_DE_CONEXION_DE_LA_BASE_DE_DATOS ➢ Una vez modificado, lo guardamos bajo el nombre de “.env”. https://github.com/TyS007/titanBackLaravel.git 105 ➢ Una vez establecida la conexión, instalamos las dependencias del proyecto usando composer. Por temas de permisos, se recomienda estar en modo root. $ composer install ➢ Una vez instaladas todas las dependencias, procedemos a generar un link de la carpeta storage y crearle un key para nuestro proyecto haciendo uso de los comandos de laravel. $ php artisan storage:link $ php artisan key:generate ➢ Creamos un enlace simbólico de la carpeta public dentro del proyecto a la ruta /var/www/html/ según el ejemplo: $ sudo ln -s ./titanBackLaravel/public/ titanBack 106 Configuración Apache ➢ Es necesario otorgar permisos en su totalidad a la carpeta storage de nuestro proyecto y cambiar el propietario de la carpeta public al de apache. $ sudo chmod 777 -R storage/ $ sudo chown www-data -R public/ ➢ Añadimos lo siguiente en el archivo apache2.conf ubicado en /etc/apache2/. AllowOverride All ➢ Una vez hecho eso, validamos que exista rewrite.load en /etc/apache2/mods-enabled/. En caso no encontrarse el archivo, lo generamos ejecutando el siguiente comando: $ sudo a2enmod rewrite ➢ Para finalizar, reiniciamos apache con la finalidad de que capture nuestros últimos cambios. $ sudo systemctl restart apache2 107 Despliegue Front-End ➢ Conectarse a la EC2 vía ssh. ➢ Actualizar sistema: $ sudo apt update ➢ Instalar node: $ sudo apt install nodejs ➢ Instalar npm: $ sudo apt install npm ➢ Clonar el repositorio https://github.com/TyS007/titanConfiguration.git en el directorio actual de la instancia. ➢ Instalar serve: $ sudo npm install -g serve ➢ Correr servicio: $ sudo serve -s build -l 80 Figura 49. Servicio desplegado - FrontEnd. Elaboración propia https://github.com/TyS007/titanConfiguration.git 108 Guía de usuario El presente documento muestra la guía de las funcionalidades de la aplicación web que permite la gestión de configuración de los servicios y activos de TI. En primer lugar, se mostrará la vista inicial del sistema y posteriormente se mostrarán las funcionalidades del sistema con los tipos de usuario permitidos a estas funcionalidades. Los tipos de usuario del sistema son los siguientes: Usuario administrador, usuario operario, usuario de reportes. (Se mostrarán las vistas principales, documento completo en anexo R). Pantalla de inicio del sistema (Log In) En esta pantalla el usuario puede ingresar sus credenciales para iniciar sesión y usar las funcionalidades del sistema. Figura 50. Pantalla inicial – Log In. Elaboración propia 109 Elemento de Configuración – CI Usuarios permitidos ➢ Usuario administrador ➢ Usuario operario Pantalla inicial Figura 51. Pantalla inicial - CI. Elaboración propia Crear CI ➢ Clic en “Agregar”. ➢ Elegir un tipo de CI y clic en “Siguiente”. Figura 52. Crear CI - I. Elaboración propia ➢ Escoger un nivel de prioridad 110 ➢ Llenar los atributos generales del CI Figura 53. Crear CI - II. Elaboración propia ➢ Llenar los atributos detalles del CI Figura 54. Crear CI - III. Elaboración propia ➢ Click en “Guardar”. 111 Modificar CI ➢ Elegir un CI a modificar y click en icono de Editar. Figura 55. Modificar CI - I. Elaboración propia ➢ En la siguiente pantalla, clic en botón “Editar”. Figura 56. Modificar CI - II. Elaboración propia ➢ Modificar campos ➢ Clic en botón “Guardar”. 112 Servicios de TI Usuarios permitidos ➢ Usuario administrador Pantalla inicial Figura 57. Servicios de TI – Pantalla inicial. Elaboración propia Crear Servicio de TI ➢ Clic en “Agregar”. ➢ Ingresar nombre, descripción y los CI que conforman el servicio 113 Figura 58. Servicios de TI – Crear Servicio. Elaboración propia ➢ Clic en “Guardar” Visualizar Línea Base actual del servicio ➢ Clic en icono de Ver CIs. Figura 59. Servicios de TI – Ver línea base. Elaboración propia 114 Modificar Servicio de TI – modificar Línea Base ➢ Clic en icono de Editar. ➢ Modificar campos ➢ Modificar nuevos CIs que conforman el servicio (Nueva línea base). ➢ Clic en “Guardar”. Figura 60. Servicios de TI – Modificar Servicio. Elaboración propia Usuarios Usuarios permitidos ➢ Usuario administrador 115 Pantalla inicial Figura 61. Usuarios – Pantalla inicial. Elaboración propia Crear nuevo usuario ➢ Clic en “Agregar”. ➢ Ingresar datos nuevo usuario. ➢ Clic en “Guardar”. Figura 62. Usuarios – Agregar nuevo usuario. Elaboración propia 116 Desbloquear usuario Para usar esta funcionalidad, el usuario previamente ha tenido que ingresar 3 veces erróneamente su contraseña. Figura 63. Usuarios - Desbloquear usuario – I. Elaboración propia ➢ Clic en icono de Candado para desbloquear al usuario. Figura 64. Usuarios - Desbloquear usuario – II. Elaboración propia ➢ Se mostrará un mensaje de confirmación, click en “Aceptar”. 117 Configuración del sistema Usuarios permitidos ➢ Usuario administrador Pantalla inicial Figura 65. Configuración – Pantalla Inicial. Elaboración propia Modificar datos generales Figura 66. Configuración – Modificar datos generales. Elaboración propia ➢ Clic en “Editar”. ➢ Modificar datos. 118 ➢ Clic en “Guardar”. Reportes Usuarios permitidos ➢ Usuario administrador ➢ Usuario de reportes Pantalla inicial Figura 67. Reportes – Pantalla Inicial. Elaboración propia Reportes – CI ➢ Elegir filtros (opcional). ➢ Seleccionar los CIs a consultar sus atributos e historial de modificaciones. ➢ Clic en botón “Descargar” (opcional). 119 Figura 68. Reportes – CI. Elaboración propia Reportes – Catálogo de servicios Figura 69. Reportes – Catálogo de Servicios de TI. Elaboración propia 120 Reportes – Relaciones CI Figura 70. Reportes – Relaciones CI. Elaboración propia Reportes – Relaciones CI / Gráfico ➢ Clic en link “Ver gráficamente”. Figura 71. Reportes – Relaciones CI – vista gráfica. Elaboración propia 121 Reportes – Niveles de uso CI ➢ Ingresar código CI a evaluar. ➢ Elegir fórmula a aplicar. ➢ Clic en botón “Consultar”. Figura 72. Reportes – Niveles de uso CI. Elaboración propia Validaciones del resultado Para validar el documento conteniendo el plan de pruebas y las especificaciones de los casos de prueba se elaboró el acta adjunta en el anexo P, el cual debe ser validado por un experto especialista. Posteriormente las validaciones del software web, reporte de pruebas, documento de configuración e instalación y guía de usuario se elaboró el acta adjunta en el anexo S, el cual debe ser validado por un experto especialista. 122 6.3 Discusión Los resultados de este tercer objetivo son los documentos que se originan como producto que implica el ciclo de vida de la ejecución de un sistema web tales como documentación de análisis y diseño, plan y reporte de pruebas, documento de instalación, guía de usuario, entre otros. Estos resultados son los mínimos necesarios esperados después de la finalización de la construcción de un sistema web. Estos resultados se pueden generalizar tomando en cuenta las configuraciones y consideraciones tanto de hardware como de software, así como demás especificaciones técnicas establecidas en los resultados. 123 Capítulo 7. Conclusiones y trabajos futuros 7.1 Conclusiones Los resultados alcanzados en anteriores capítulos representan el proceso completo llevado a cabo para realizar el proyecto planteado al inicio del curso. Los objetivos se logran cumplir y validar según la metodología especificada y se logra cumplir el objetivo general del proyecto de implementar un sistema de gestión de la configuración de servicios de TI y activos. Este proyecto de fin de carrera es el resultado de todo lo aprendido sobre programación, diseño, análisis, entre otras a lo largo del trayecto universitario. 7.2 Trabajos futuros Como trabajos futuros está el aumento del alcance de las funcionalidades del sistema, tales como incluir integración con proveedores, módulo de finanzas, entre otros. Además de tomar como datos de entrada de los CIs de otro sistema integral relacionado a la gestión netamente de activos. 124 Referencias ACM. (2017). Curricula Recommendations. Recuperado de https://www.acm.org/education/curricula-recommendations https://www.acm.org/binaries/content/assets/education/curricula- recommendations/it2017.pdf CAF. (2020). La doble pandemia de las pymes latinoamericanas. Recuperado de https://www.caf.com/es/conocimiento/visiones/2020/11/la-doble-pandemia-de-las- pymes-latinoamericanas/ Arbache, J. (2020). Pymes que superen el impacto de pandemia serán más productivas. Recuperado de https://elperuano.pe/noticia/108200-pymes-que-superen-el-impacto- de-la-pandemia-seran-mas-productivas Roberto, C. (2014). Cinco malos usos de las herramientas tecnológicas en las empresas. Recuperado de https://www.pymesyautonomos.com/tecnologia/cinco-malos-usos-de- las-herramientas-tecnologicas-en-las-empresas Magalhaes, M. (2019). An IT pro’s guide to the most widely used IT frameworks and standards. Recuperado de https://techgenix.com/frameworks-and-standards/ Kaizen Institute (2020). La mala gestión de activos conlleva un coste multimillonario para el sector industrial. Recuperado de https://www.economiadehoy.es/la-mala-gestion-de- activos-conlleva-un-coste-multimillonario-para-el-sector-industrial McDougal, K. (2017). 6 Big, Bad Mistakes in Configuration Management. Recuperado de https://devops.com/6-big-bad-mistakes-configuration-management-part-1/ Kitchenham, B., & Charters, S. (2007). Guidelines for performing systematic literature reviews in software engineering. https://www.acm.org/education/curricula-recommendations https://www.caf.com/es/conocimiento/visiones/2020/11/la-doble-pandemia-de-las-pymes-latinoamericanas/ https://www.caf.com/es/conocimiento/visiones/2020/11/la-doble-pandemia-de-las-pymes-latinoamericanas/ https://elperuano.pe/noticia/108200-pymes-que-superen-el-impacto-de-la-pandemia-seran-mas-productivas https://elperuano.pe/noticia/108200-pymes-que-superen-el-impacto-de-la-pandemia-seran-mas-productivas 125 Petticrew, M., & Roberts, H. (2006). Systematic Reviews in the Social Sciences: A Practical Guide. Blackwell Publishing, 1–352. Gupta R, Prasad K, Mohania M, (2008) Information integration techniques to automate incident management:NOMS 2008 - 2008 IEEE Network Operations and Management Symposium. Gupta R, Prasad K, Mohania M, (2008) Automating ITSM incident management process: 5th International Conference on Autonomic Computing, ICAC 2008 Olejnik, Edith. (2014). International Small and Medium-Sized Enterprises. Trier, Germany: Springer Gabler. Baños G, Melendez K, Dávila A (2016). Prácticas adoptadas de la ISO/IEC 20000 en pequeñas organizaciones desarrolladoras de software que ofrecen mesa de servicios.Un estudio de caso García J (2008). La gestión de la configuración y la gestión de activos como una gestión del conocimiento. Recuperado de https://www.redalyc.org/pdf/922/92217123004.pdf Scheffe, P. F. L., & Strassner, J. (2008). IT service management. In Handbook of Network and System Administration (pp. 905–928). Elsevier. https://doi.org/10.1016/B978- 044452198-9.50034-3 Serrano, J. P., & Pereira, R. F. (2020). Improvement of IT Infrastructure Management by Using Configuration Management and Maturity Models: A Systematic Literature Review and a Critical Analysis. 53. https://doi.org/10.2478/orga-2020-0001 Pouti, N., & Taghva, M. R. (2020). Determining Organizational Maturity of Information Technology with Information Technology and Business Alignment Approach by Capability Maturity Model Integration and Best Practices of Information Technology https://www.amazon.com/-/es/s/ref=dp_byline_sr_book_1?ie=UTF8&field-author=Edith+Olejnik&text=Edith+Olejnik&sort=relevancerank&search-alias=books https://www.amazon.com/-/es/s/ref=dp_byline_sr_book_1?ie=UTF8&field-author=Edith+Olejnik&text=Edith+Olejnik&sort=relevancerank&search-alias=books https://www.redalyc.org/pdf/922/92217123004.pdf https://doi.org/10.1016/B978-044452198-9.50034-3 https://doi.org/10.1016/B978-044452198-9.50034-3 126 Infrastructure Library; Case Study: Kermanshah Electric Power Distribution Company. Iranian Journal of Information Processing and Management, 35(2), 519– 552. Ayat, M (2008) Implementing ITIL - service support in the infrastructure and service unit of CICT, UTM. Masters thesis, Universiti Teknologi Malaysia, Faculty of Computer Science and Information System. Recuperado de http://eprints.utm.my/id/eprint/9457/ Ayat, M., Sharifi, M., Sahibudin, S., & Ibrahim, S. (2009). CMDB implementation approaches and considerations in SME/SITU’s companies. Proceedings - 2009 3rd Asia International Conference on Modelling and Simulation, AMS 2009, 381–385. https://doi.org/10.1109/AMS.2009.113 Barker B. (2019). Benefits of an ITIL CAPSTONE REPORT Transition in Small to Medium Sized Enterprises. Recuperado de https://www.semanticscholar.org/paper/Benefits-of- an-ITIL-Transition-in-Small-to-Medium- Barker/928c9e40b12858f9fb6d45f3c49009d1a827632e Cruz-Hinojosa, N. J., & Gutiérrez-De-Mesa, J. A. (2016). Literature review of the situation research faces in the application of ITIL in Small and Medium Enterprises. Computer Standards and Interfaces, 48, 124–138. https://doi.org/10.1016/j.csi.2016.05.001 Sharifi, M., Ayat, M., Ibrahim, S., & Sahibuddin, S. (2009). A novel ITSM-based implementation method to maintain software assets in order to sustain organizational activities. EMS 2009 - UKSim 3rd European Modelling Symposium on Computer Modelling and Simulation, 274–280. https://doi.org/10.1109/EMS.2009.73 ISO/IEC 20000 (2018). Information technology — Service management. Recuperado de https://www.iso.org/standard/70636.html 127 ISACA. (2018). COBIT 2019 Overview v1.1. Recuperado de https://www.isaca.org/resources/cobit IBM. (n.d.). What is IT Infrastructure? Recuperado de https://www.ibm.com/topics/infrastructure CFI - Corporate Finance Institute. (n.d.). Types of Assets - List of Asset Classification on the Balance Sheet. (n.d.). Recuperado de https://corporatefinanceinstitute.com/resources/knowledge/accounting/types-of-assets/ Mendes, C., & da Silva, M. M. (2010). Implementing the Service Catalogue management. Proceedings - 7th International Conference on the Quality of Information and Communications Technology, QUATIC 2010, 159–164. https://doi.org/10.1109/QUATIC.2010.31 Kokuryo, S., Kondo, M., & Mizuno, O. (2020). An Empirical Study of Utilization of Imperative Modules in Ansible. Proceedings - 2020 IEEE 20th International Conference on Software Quality, Reliability, and Security, QRS 2020, 442–449. https://doi.org/10.1109/QRS51102.2020.00063 ATLASSIAN. (2021). What is IT asset management (ITAM)? A guide. Recuperado de https://www.atlassian.com/itsm/it-asset-management UNESCO (2017). Árbol de problemas. Recuperado de http://www.unesco.org/new/es/culture/themes/%20cultural-diversity/diversity-of- cultural%20expressions/tools/policy-guide/planificar/diagnosticar/arbol-de- problemas/ https://www.isaca.org/resources/cobit https://www.atlassian.com/itsm/it-asset-management http://www.unesco.org/new/es/culture/themes/%20cultural-diversity/diversity-of-cultural%20expressions/tools/policy-guide/planificar/diagnosticar/arbol-de-problemas/ http://www.unesco.org/new/es/culture/themes/%20cultural-diversity/diversity-of-cultural%20expressions/tools/policy-guide/planificar/diagnosticar/arbol-de-problemas/ http://www.unesco.org/new/es/culture/themes/%20cultural-diversity/diversity-of-cultural%20expressions/tools/policy-guide/planificar/diagnosticar/arbol-de-problemas/ 128 ITIL Service Strategy | TSO, (2011). Best management practice. Recuperado de https://www.kornev-online.net/ITIL/01%20- %20ITIL%20V3%202011%20Service%20Strategy%20SS.pdf CFI (2021). Small and Medium-sized Enterprises (SMEs). Recuperado de https://corporatefinanceinstitute.com/resources/knowledge/other/small-and-medium- sized-enterprises-smes/ INEI (2018). Perú: Estructura Empresarial, 2018. Recuperado de https://www.inei.gob.pe/media/MenuRecursivo/publicaciones_digitales/Est/Lib1703/l ibro.pdf Martin (2015). Gestión de la infraestructura TIC [Figura]. Recuperado de https://diarium.usal.es/ana2martin/2015/11/05/gestion-de-la-infraestructura-tic/ Bizagi. (n.d.). Business Process Management with Bizagi. Recuperado de https://www.bizagi.com/en/how-we-help/bpm AXELOS. (2019). ITIL 4 Foundations Manual. Recuperado de https://www.axelos.com/store/book/itil-foundation-itil-4-edition Hiberus. (2019). ITIL® 4, todas las novedades de ITIL en 2019. Recuperado de https://www.hiberus.com/crecemos-contigo/novedades-itil-v4/ Miro (2021). Use cases to speed up team collaboration. Recuperado de https://miro.com/blog/features/use-cases-to-speed-up-collaboration-in-your-team/ Figma (2021). Where teams design together. Recuperado de https://www.figma.com/ https://www.bizagi.com/en/how-we-help/bpm https://www.figma.com/ 129 Lucidchart (2021). Tutorial de BPMN y BPMN 2.0. Recuperado de https://www.lucidchart.com/pages/es/bpmn-bpmn-20-tutorial Oracle (2021). MySQL Workbench. Recuperado de https://www.mysql.com/products/workbench/ Git. (2021). Git fast versión Control. Recuperado de http://git-scm.com/ Amazon Web Services (2021). Informática en la nube con AWS. Recuperado de https://aws.amazon.com/es/what-is-aws/?nc1=f_cc Microsoft (2021). Why did we build Visual Studio Code? Recuperado de https://code.visualstudio.com/docs/editor/whyvscode https://code.visualstudio.com/docs/editor/whyvscode 130 Anexos Anexo A: Ficha de registro e idea de tesis 1. Título del tema de tesis Implementación de un sistema integral de gestión de la configuración basado en ITIL V4 orientado a pymes. 2. Asesores ➢ Dr. Manuel Franciso Tupia Anticona ➢ Dra. Mariuxi Alexandra Bruzza Moncayo (Co-Asesor) 2.1. Plan de trabajo ➢ Las reuniones de asesoría se llevarán a cabo los días martes de cada semana desde las 17:00 horas hasta las 18:00 horas. ➢ Se hará uso de Google Drive para el almacenamiento de entregables en las carpetas “Avances semanales”, “Entregables Parciales” y “Entregables”. ➢ Toda comunicación será a través de correo electrónico donde se incluirá la ruta(url) de los entregables. ➢ El asesorado subirá los borradores finales de los entregables en la carpeta “Avances Semanales” y los asesores los corregirán directamente en la carpeta. ➢ Las entregas de los Borradores finales se subirán hasta el día jueves en la mañana de las semanas cuando el entregable se presenta el día viernes y en los casos que no se entrega los días viernes se coordinará previamente. ➢ Los asesores serán responsables de subir los entregables a las carpetas “Entregables Parciales” como “Entregables” después que hayan dado su aprobación de dicho entregable. 2.2. Cronograma de reuniones Sem. Entregable Envío al asesor Envío al Publicación en 131 (borrador) asesor (versión final) repositorio 1 EP1.1: Ficha de registro de idea de tesis y asesor. Jueves (en la mañana). Viernes (antes del mediodía). Lunes de la siguiente semana (antes del mediodía). 2 EP1.2: Protocolo de revisión. Diseño de Formulario de extracción. Jueves (en la mañana). Viernes (antes del mediodía). Lunes de la siguiente semana (antes del mediodía). 3 EP1.3: Reporte de ejecución de la revisión. Formulario de extracción. Jueves (en la mañana). Viernes (antes del mediodía). Lunes de la siguiente semana (antes del mediodía). 4 EP1.4: Reporte de ejecución de la revisión. Formulario de extracción. Jueves (en la mañana). Viernes (antes del mediodía). Lunes de la siguiente semana (antes del mediodía). 5 EP1.5: Marco conceptual. Jueves (en la mañana). Viernes (antes del mediodía). Lunes de la siguiente semana (antes del mediodía). 6 E1: Problemática. Marco conceptual/Marco Miércoles (antes del Viernes (el responsable 132 teórico/Marco legal. Estado del Arte. mediodía) por subir el documento es el asesor). 7 EP2.1: Árbol de objetivos. Objetivo general. Objetivos específicos. Jueves (en la mañana). Viernes (antes del mediodía) Lunes de la siguiente semana (antes del mediodía). 8 9 Exámenes Parciales 10 E2: Objetivo general. Objetivos específicos. Resultados Esperados. Medios de verificación. Miércoles (antes del mediodía) Viernes (el responsable por subir el documento es el asesor). 11 12 E3: Resultados esperados. Herramientas, métodos y procedimientos. Alcance y Limitaciones. Lunes (antes del mediodía) Miércoles (el responsable por subir el documento es el asesor). 13 E4: Proyecto de fin de carrera completa incluyendo: Jueves (en la mañana). Viernes (antes del Lunes de la siguiente 133 todas las correcciones y el Anexo de Plan de Tesis. mediodía). semana (antes del mediodía). 14 Exposiciones finales 15 Exposiciones finales 16 y 17 Exámenes Finales 3. Área Tecnologías de información y Sistemas de información, según la Computing Curricula ACM- IEEE (ACM, 2017). 134 4. Descripción La pandemia ha dejado a muchas pequeñas y medianas empresas(pymes) latinoamericanas en una muy mala situación socio-económica. Como señala el CAF- Banco de desarrollo de América Latina, (2020), si bien antes de la crisis las pymes no andaban bien, ahora tienen que lidiar con la caída de ventas, baja producción, ocasionando reducción de empleo como de crecimiento económico. Se estima que la pandemia ha afectado a más del 60% de las pymes y al 51% de medianas empresas, según la encuesta realizada en 121 países por el Centro de Comercio Internacional (ITC). Por su parte, la Comisión Económica para América Latina y el Caribe (CEPAL) estima que la pandemia representará el cierre de 2,7 millones de empresas en América Latina, la mayoría pymes. Jorge Arbache (2020), vicepresidente del sector privado del Banco de Desarrollo de América Latina (CAF) afirma que las pymes que sobrevivirán a la pandemia son las que empleen el uso de tecnologías de información, así como también los procesos de transformación digital y por ende serán más productivas e innovadoras con mejores perspectivas de crecimiento. “Se espera que estas empresas se vean obligadas por la coyuntura a reducir costos incorporando nuevas tecnologías. Esto será muy importante porque tendrá impactos directos e indirectos sobre la productividad”. (Arbache, 2020). Por ello, considera que estarán en mejores condiciones de aprovechar la transformación digital y el teletrabajo, además de fortalecer el tejido empresarial. Dado el contexto de la pandemia, se evidencia que en la pequeña y mediana empresa los activos de TI no aportan valor a los objetivos de negocio debido a que estas empresas no saben qué activos de TI poseen, a qué procesos de negocio éstos dan soporte y no conocen la dependencia que existe hacia los mismos, generando un impacto negativo en el negocio. 135 En suma, el problema que se aborda es que las pequeñas y medianas empresas carecen de buenas prácticas integrales de configuración y de gestión de activos como de servicios de TI. Presentan dificultades al momento de tratar de aportar valor al negocio con una buena infraestructura. Como solución, el presente proyecto de tesis plantea la implementación de un sistema integral siguiendo los lineamientos de gestión de configuración del marco de referencia ITIL orientado a las pymes. Se espera lograr un sistema de información base para la gestión de servicios de TI orientado a la pequeña y mediana empresa que posean pocos procesos de negocio, objetivos de negocio, objetivos de TI y activos de TI que no sean complicados (soluciones en la nube, AWS, centros de cómputos alternos, etc.) Este sistema debe permitir controlar los activos, ver las relaciones y mapear los activos a los procesos de negocio. El software a implementar será un aplicativo web mediante el uso del paradigma de programación orientado a objetos. Se usará el lenguaje de programación javascript y las librerías React como Express. Además, se usarán los principios de PMBOK (Project Management Body of Knowledge) para la gestión de proyectos, así como también los principios de gobierno y de gestión de los marcos COBIT 5 como de ITIL V4. 136 Anexo B: Formulario de extracción https://docs.google.com/spreadsheets/d/1KeEAUoB7AhJ9neMRmE8LcfFRBpOg- fbblV6EjxxzY8M/edit#gid=0 https://docs.google.com/spreadsheets/d/1KeEAUoB7AhJ9neMRmE8LcfFRBpOg-fbblV6EjxxzY8M/edit#gid=0 https://docs.google.com/spreadsheets/d/1KeEAUoB7AhJ9neMRmE8LcfFRBpOg-fbblV6EjxxzY8M/edit#gid=0 137 Anexo C: Plan de proyecto ➢ Justificación Dada la problemática identificada en el presente proyecto que expone la ausencia de gestión de configuración y de activos tecnológicos en las pequeñas y medianas empresas, se colige que de seguir estas organizaciones administrando sus activos de la manera en que lo hacen como no utilizar o prescindir de una herramienta afín al propuesto se continuaría con el mismo estatus de desorden, desconocimiento, falta de integridad de los activos, duplicidad e indisponibilidad de información de los activos, incorrecto manejo de inventarios, lo que posteriormente impactaría negativamente en la empresa como gastos por ineficiencia, subutilización de los recursos de infraestructura, gastos por sobresaturación de activos, base de datos desactualizada, bajo nivel de calidad en la entrega de los servicios que brinde una pequeña o mediana empresa, entre otros. Por tal motivo, se justifica la ejecución del presente proyecto que implica el desarrollo de una aplicación web que sirva de herramienta brindando un mecanismo de automatización de los procesos relacionados a la configuración de activos de servicio que permita tanto controlar como monitorear los distintos recursos, disponibilidad y capacidad de activos, así como también los elementos de infraestructura tecnológica en una pyme. El uso de una aplicación, como la propuesta en el presente proyecto de tesis, sería de mucha utilidad, ya que generaría beneficios en optimizaciones en los procesos de la empresa, detecciones oportunas de activos que necesiten dedicación y soporte, reducción de costos, mejor calidad y entrega de servicio, incremento en utilidades, etc. ➢ Viabilidad Se describen los siguientes factores: Factor técnico: El proyecto es viable debido a que se tiene conocimiento y experiencia en desarrollo web debido a la formación académica recibida. Si bien no se cuenta con experiencia total en las tecnologías mencionadas, estas no representan una curva alta de aprendizaje. 138 Factor temporal: El proyecto es viable debido a que la estructura del cronograma es adecuada para el desarrollo del sistema en las 10 semanas de duración previstas. Este cronograma también incluye las presentaciones del curso de Proyecto de Tesis 2, donde se presentan los resultados esperados mencionados anteriormente. Factor económico: El proyecto es viable debido a que las herramientas seleccionadas para su desarrollo son gratuitas o tienen algún programa asociado a la universidad para fines educativos como AWS Educate, que permiten el uso de los servicios necesarios para la realización del proyecto. Asimismo, los especialistas que validarán los documentos entregables realizarán esta labor de manera gratuita. ➢ Alcance El proyecto implica el desarrollo de una aplicación web para la gestión de la configuración y de activos de servicio. El proyecto pertenece al área de Sistemas de información y de Tecnologías de información. El proyecto será un producto genérico; es decir, no se implantará en alguna empresa. La aplicación incluirá aspectos de inventarios: monitoreo, gestión de activos de TI, gestión de la capacidad y disponibilidad, interacción con catálogo de servicios, más no contemplará el desarrollo de un sistema logístico, ni ninguna interfaz con módulos de finanzas o de valorización de activos. La aplicación incluirá aspectos relacionados a proveedores de servicios que brindan algunos elementos de la gestión de la configuración, más no se desarrollará un sistema integral de gestión y monitoreo de proveedores. Finalmente, la aplicación incluirá de manera gráfica las relaciones entre los procesos de negocio y activos de TI que dan soporte a estos procesos, de manera que permita plasmar y verificar tanto la disponibilidad como la capacidad de estos activos de TI. ➢ Limitaciones Para el presente proyecto se tienen limitaciones tecnológicas respecto a los servicios de uso en la nube. Para el funcionamiento de la aplicación, se harán uso de los servicios tecnológicos que brinda el programa de servicios en la nube de Amazon (AWS Educate) y, debido a que es un programa educativo y no de paga, existen recursos, capacidades, límites de cómputo, límites de almacenamiento, entre otros tipos de servicios que el programa educativo no dispone. Cabe resaltar que el funcionamiento de la aplicación es para fines académicos, más no para el uso en entornos de producción o de comercialización. Asimismo, limitaciones respecto a la disponibilidad de expertos en gestión de configuración y desarrollo de software. ➢ Identificación de los riesgos del proyecto A continuación, se detalla en una tabla los riesgos del proyecto identificados describiendo acciones de mitigación como de contingencia: 139 Donde: P: Probabilidad I: Impacto S: Severidad Descripción Síntomas P I S Mitigación Contingencia Problemas relacionados con la pandemia. El tesista se enferma o algún familiar. Alta Alto Alta Cumplir con los protocolos de seguridad para evitar contagio. Solicitar el retiro del curso. Solicitar que se aplique una distribución de notas hasta el término del proyecto. Baja disponibilidad de los especialistas de gestión de configuración para validación de documentos. Postergaciones de reuniones por parte de los especialistas. Media Alto Media Registrar con tiempo las dudas y programar reuniones en horarios accesibles a los especialistas. Buscar o solicitar otros especialistas de gestión de configuración y activos. Curva de aprendizaje de posibles nuevas herramientas a usar en el proyecto. Necesidad de nuevas soluciones de herramientas de desarrollo. Media Alto Media Seguir tutoriales libres en internet con tiempo para ganar experiencia. Solicitar ayuda a compañeros que tengan experiencia en el uso de esas nuevas herramientas. Pérdida de los avances realizados Daño o extravío de los avances por diferentes motivos. Baja Medio Alta Usar un sistema de control de Recuperar los archivos perdidos 140 versionado como GIT (GitHub) para registrar los cambios y usar Google Drive para compartir toda la documentación. desde algún commit anterior. Deterioro de equipos La laptop comienza a presentar fallas técnicas. Baja Alto Baja Respaldos de los equipos: nube y con correspondencia a los asesores. Usar esos respaldos para restaurar los avances en otros equipos. Caída de los servicios de Amazon. Una caída de los servidores en la región de Virginia debido a pruebas que realiza Amazon. Baja Alto Baja Usar una implementación local mientras se busca una mejor solución. Migrar a otra nube después de realizar una prueba de concepto (Azure, Google Cloud). Conexión a internet. Fallos técnicos de parte de los proveedores de servicios de internet. Alta Alto Alta Comunicar a los familiares para que distribuyan su uso de internet. Aplicar al fondo conectividad de la universidad. 141 ➢ Estructura de descomposición de trabajo (EDT) 142 ➢ Lista de tareas A continuación, se presenta la lista de tareas que se llevarán a cabo en el presente proyecto de tesis. Ítem Tarea Duración estimada (días) Esfuerzo (horas- persona) Costo (S/.) Proyecto de Tesis 92 736 7728 1 Proyecto de Tesis 1 28 224 2352 1.1 Entregable 1 19 152 1596 1.1.1 Entregable Parcial 1.1 2 16 168 Reunión con asesor 0.5 4 42 Investigar tema asignado 1.5 12 126 1.1.2 Entregable Parcial 1.2 3 24 252 Reunión con asesor 0.5 4 42 Plantear preguntas de revisión 0.5 4 42 Plantear estrategia de búsqueda 0.5 4 42 Diseñar formulario de extracción 1 8 84 Definir criterios de inclusión y exclusión 0.5 4 42 1.1.3 Entregable Parcial 1.3 7 56 588 Reunión con asesor 0.5 4 42 143 Validar cadena de búsqueda 0.5 4 42 Selección de documentos relevantes 2 16 168 Responder las preguntas del formulario 2 16 168 Elaborar respuesta a las preguntas de revisión planteadas 2 16 168 1.1.4 Entregable Parcial 1.4 1.5 12 126 Reunión con el asesor 0.5 4 42 Corregir las respuestas a las preguntas de revisión 1 8 84 1.1.5 Entregable Parcial 1.5 2.5 20 210 Reunión con el asesor 0.5 4 42 Seleccionar conceptos relevantes 1 8 84 Describir conceptos con ejemplos 1 8 84 1.1.6 Entregable 1 Final 3 24 252 Reunión con el asesor 0.5 4 42 Realizar árbol de problemas 1 8 84 Plantear problemática 1 8 84 Validar documento con el asesor 0.5 4 42 1.2 Entregable 2 4 32 336 1.2.1 Entregable 2.1 1.5 12 126 144 Reunión con el asesor 0.5 4 42 Plantear objetivos generales 0.5 4 42 Plantear objetivos específicos 0.5 4 42 1.2.2 Entregable 2 Final 2.5 20 210 Reunión con el asesor 0.5 4 42 Validar objetivos generales 0.5 4 42 Validar objetivos específicos 0.5 4 42 Establecer resultados esperados y sus medios de verificación 1 8 84 Definir métodos y herramientas 1.5 12 126 1.3 Entregable 3 2.5 20 210 Reunión con el asesor 0.5 4 42 Redactar justificación del proyecto 0.5 4 42 Definir alcance del proyecto 0.5 4 42 Definir limitaciones 0.5 4 42 Redactar tabla de riesgos 0.5 4 42 1.4 Entregable 4 2.5 20 210 Reunión con el asesor 0.5 4 42 Realizar la Estructura de Descomposición de Trabajo (EDT) 0.5 4 42 145 Realizar lista de tareas 0.5 4 42 Realizar cronograma de proyecto 0.5 4 42 Establecer una lista de recursos y costeo del proyecto 0.5 4 42 2 Proyecto de Tesis 2 64 512 5376 2.1 Semana 1 8.5 68 714 Reunión con asesores 0.5 4 42 O1 R1. Elaborar documento con el modelamiento del proceso. 2.5 20 210 O2 R2. R4. Elaborar catálogo de requisitos 1.5 12 126 R3. Elaborar matriz de trazabilidad 0.5 4 42 Validar entregables: modelamiento, catalogo, matriz 0.5 4 42 O3 R4. Elaborar documento de historias de usuario 1.5 12 126 Redacción del documento de tesis 1.5 12 126 2.2 Semana 2 8.5 68 714 Reunión con el asesor 0.5 4 42 Levantar observaciones de la semana 1 0.5 4 42 O3 R4. Elaborar Modelo de base de datos 2 16 168 Validar Modelo de base de datos 0.5 4 42 146 O3 R4. Elaborar prototipo del sistema 3.5 28 294 Validar prototipo del sistema 0.5 4 42 Redacción del documento de tesis 1 8 84 2.3 Semana 3 7 56 588 Reunión con el asesor 0.5 4 42 Levantar observaciones de la semana 2 0.5 4 42 Elaborar especificación de casos de prueba 1.5 12 126 Validar especificación de casos de prueba 0.5 4 42 O3 R4. Elaborar diagrama de arquitectura O3 R5. Elaborar documento de arquitectura 1.5 12 126 Validar documento de arquitectura 0.5 4 42 Elaborar plan de pruebas 1 8 84 Redacción del documento de tesis 1 8 84 2.4 Semana 4 7 56 588 Reunión con el asesor 0.5 4 42 Levantar observaciones de la semana 3 1 8 84 O3 Construcción del sistema al 30% de sus funcionalidades 4 32 336 Validar avance de la construcción del sistema 0.5 4 42 147 Redacción del documento de tesis 1 8 84 2.5 Semana 5 6 48 504 Reunión con el asesor 0.5 4 42 Levantar observaciones de la semana 4 0.5 4 42 O3 Construcción del sistema al 40% de sus funcionalidades 4 32 336 Validar avance de la construcción del sistema 0.5 4 42 Redacción del documento de tesis 0.5 4 42 2.6 Semana 6 6 48 504 Reunión con el asesor 0.5 4 42 Levantar observaciones de la semana 5 0.5 4 42 O3 Construcción del sistema al 50% de sus funcionalidades 4 32 336 Validar avance de la construcción del sistema 0.5 4 42 Redacción del documento de tesis 0.5 4 42 2.7 Semana 7 6 48 504 Reunión con el asesor 0.5 4 42 Levantar observaciones de la semana 6 0.5 4 42 O3 Construcción del sistema al 80% de sus funcionalidades 4 32 336 148 Validar avance de la construcción del sistema 0.5 4 42 Redacción del documento de tesis 0.5 4 42 2.8 Semana 8 7 56 588 Reunión con el asesor 0.5 4 42 Levantar observaciones de la semana 7 0.5 4 42 O3 Construcción del sistema al 90% de sus funcionalidades 5 40 420 Validar avance de la construcción del sistema 0.5 4 42 Redacción del documento de tesis 0.5 4 42 2.9 Semana 9 7 56 588 Reunión con el asesor 0.5 4 42 Levantar observaciones de la semana 8 0.5 4 42 O3 Construcción del sistema al 100% de sus funcionalidades 4 32 336 O3 R6. Elaborar informe de pruebas funcionales 0.5 4 42 Validar informe de pruebas funcionales 0.5 4 42 Validar avance de la construcción del sistema 0.5 4 42 Redacción del documento de tesis 0.5 4 42 2.10 Semana 10 5.5 44 462 Reunión con el asesor 0.5 4 42 149 Levantar observaciones de la semana 9 0.5 4 42 O3 R6. Elaborar guía de usuario 1.5 12 126 Validar guía de usuario 0.5 4 42 O3 R6. Elaborar documento de instalación y configuración del software 1 8 84 Validar documento de instalación y configuración del software 0.5 4 42 Redacción del documento de tesis 1 8 84 2.11 Semana 11 1 8 84 Redacción del documento final 1 8 84 ➢ Cronograma del proyecto Ítem Tarea Duración (días) Fecha Inicio Fecha Fin Proyecto de Tesis 99 26/07/2021 1/11/2021 1 Proyecto de Tesis 1 28 26/07/2021 22/08/2021 1.1 Entregable 1 7 26/07/2021 1/08/2021 1.1.1 Entregable Parcial 1.1 Reunión con asesor Investigar tema asignado 150 1.1.2 Entregable Parcial 1.2 Reunión con asesor Plantear preguntas de revisión Plantear estrategia de búsqueda Diseñar formulario de extracción Definir criterios de inclusión y exclusión 1.1.3 Entregable Parcial 1.3 Reunión con asesor Validar cadena de búsqueda Selección de documentos relevantes Responder las preguntas del formulario Elaborar respuesta a las preguntas de revisión planteadas 1.1.4 Entregable Parcial 1.4 Reunión con el asesor Corregir las respuestas a las preguntas de revisión 1.1.5 Entregable Parcial 1.5 Reunión con el asesor Seleccionar conceptos relevantes Describir conceptos con ejemplos 151 1.1.6 Entregable 1 Final Reunión con el asesor Realizar árbol de problemas Plantear problemática Validar documento con el asesor 1.2 Entregable 2 7 2/08/2021 8/08/2021 1.2.1 Entregable 2.1 Reunión con el asesor Plantear objetivos generales Plantear objetivos específicos 1.2.2 Entregable 2 Final Reunión con el asesor Validar objetivos generales Validar objetivos específicos Establecer resultados esperados y sus medios de verificación Definir métodos y herramientas 1.3 Entregable 3 7 9/08/2021 15/08/2021 Reunión con el asesor Redactar justificación del proyecto 152 Definir alcance del proyecto Definir limitaciones Redactar tabla de riesgos 1.4 Entregable 4 7 16/08/2021 22/08/2021 Reunión con el asesor Realizar la Estructura de Descomposición de Trabajo (EDT) Realizar lista de tareas Realizar cronograma de proyecto Establecer una lista de recursos y costeo del proyecto 2 Proyecto de Tesis 2 71 23/08/2021 7/11/2021 2.1 Semana 1 7 23/08/2021 29/08/2021 Reunión con asesores O1 R1. Elaborar el documento con el modelamiento del proceso O2 R2. R4. Elaborar catálogo de requisitos R3. Elaborar matriz de trazabilidad Validar entregables: modelamiento, catalogo, matriz O3 R4. Elaborar documento de historias de usuario Redacción del documento de tesis 2.2 Semana 2 7 30/08/2021 5/09/2021 153 Reunión con asesores Levantar observaciones de la semana 1 O3 R4. Elaborar Modelo de base de datos Validar Modelo de base de datos O3 R4. Elaborar prototipo del sistema Validar prototipo del sistema Redacción del documento de tesis 2.3 Semana 3 7 6/09/2021 12/09/2021 Reunión con asesores Levantar observaciones de la semana 2 Elaborar especificación de casos de prueba Validar especificación de casos de prueba O3 R4. Elaborar diagrama de arquitectura O3 R5. Elaborar documento de arquitectura Validar documento de arquitectura Elaborar plan de pruebas Redacción del documento de tesis 2.4 Semana 4 7 13/09/2021 19/09/2021 Reunión con asesores 154 Levantar observaciones de la semana 3 O3 Construcción del sistema al 30% de sus funcionalidades Validar avance de la construcción del sistema Redacción del documento de tesis 2.5 Semana 5 7 20/09/2021 26/09/2021 Reunión con asesores Levantar observaciones de la semana 4 O3 Construcción del sistema al 40% de sus funcionalidades Validar avance de la construcción del sistema Redacción del documento de tesis 2.6 Semana 6 7 27/09/2021 3/10/2021 Reunión con asesores Levantar observaciones de la semana 5 O3 Construcción del sistema al 50% de sus funcionalidades Validar avance de la construcción del sistema Redacción del documento de tesis 2.7 Semana 7 7 4/10/2021 10/10/2021 Reunión con asesores Levantar observaciones de la semana 6 155 O3 Construcción del sistema al 80% de sus funcionalidades Validar avance de la construcción del sistema Redacción del documento de tesis 2.8 Semana 8 7 11/10/2021 17/10/2021 Reunión con asesores Levantar observaciones de la semana 7 O3 Construcción del sistema al 90% de sus funcionalidades Validar avance de la construcción del sistema Redacción del documento de tesis 2.9 Semana 9 7 18/10/2021 24/10/2021 Reunión con asesores Levantar observaciones de la semana 8 O3 Construcción del sistema al 100% de sus funcionalidades O3 R6. Elaborar informe de pruebas funcionales Validar informe de pruebas funcionales Validar avance de la construcción del sistema Redacción del documento de tesis 2.10 Semana 10 7 25/10/2021 31/10/2021 Reunión con asesores 156 Levantar observaciones de la semana 9 O3 R6. Elaborar guía de usuario Validar guía de usuario O3 R6. Elaborar documento de instalación y configuración del software Validar documento de instalación y configuración del software Redacción del documento de tesis 2.11 Semana 11 1 1/11/2021 1/11/2021 Redacción del documento final 157 A continuación, en la figura 13 el mismo cronograma mediante un diagrama de Gantt: 158 ➢ Lista de recursos Personas involucradas y necesidades de capacitación ❖ Asesor: Manuel Francisco Tupia Anticona ❖ Co-Asesor: Mariuxi Alexandra Bruzza Moncayo ❖ Tesista: Josué Manuel Llaque Agramonte ❖ Externos: Especialistas en sistemas de gestión de configuración Materiales requeridos para el proyecto ❖ 1 laptop o computadora de escritorio Estándares a utilizar en el proyecto ❖ ITIL V4 ❖ COBIT 2019 ❖ ISO 20000 Equipamiento requerido ❖ 1 laptop o computadora de escritorio Herramientas requeridas ❖ Consultar Tabla 4. ➢ Costeo del proyecto Ítem Descripción Unidad Cant. Valor Unidad (S/.) Monto Parcial (S/.) Monto Total (S/.) 0 Costo total del proyecto --- --- --- --- 16,088 1. Mano de obra --- --- --- --- 7728 1.1 Tesista Semanas 11 7728 2. Bienes y equipos --- --- --- --- 3,000 159 2.1 Laptop OLIDATA, Intel(R) Core(TM) i5- 2410M CPU @ 2.30GHz (4 CPUs), ~2.3GHz, RAM 8GB Unidad 1 3,000 3,000 3. Servicios --- --- --- --- 920 3.1 Servicio de luz Mes 4 180 720 3.2 Servicio de internet Mes 4 50 200 4. Capacitación --- --- --- --- 120 4.2 Curso de Spring Boot Unidad 1 40 40 4.3 Curso de diseño web Unidad 1 80 80 5. Imprevistos --- --- --- --- 4320 5.1 Nuevo ordenador Unidad 1 4000 4000 5.2 Servicio de internet de contingencia: Entel, Claro. Mes 4 80 320 160 Anexo D: Visión conjunta de los procesos 161 Anexo E: Proceso de planeación 162 Anexo F: Proceso de identificación 163 Anexo G: Proceso de control 164 Anexo H: Proceso de reportes 165 Anexo I: Proceso de auditoría 166 Anexo J: Acta de validación del modelado 167 Anexo K: Acta de validación de lista de requisitos 168 Anexo L: Acta de validación de matriz de trazabilidad 169 Anexo M: Acta de validación de documentos de análisis y diseño 170 Anexo N: Acta de validación de documento de arquitectura 171 Anexo O: Documento de Plan y especificación de pruebas Plan de Pruebas El presente documento contiene el plan de pruebas, así como las especificaciones de los casos de prueba a aplicar al desarrollo que permita la construcción de la aplicación web de gestión de la configuración de servicios y activos de TI. Desarrollo del plan de pruebas Objetivo del plan de pruebas Objetivos • Verificar la conectividad entre el Cliente - Servidor • Efectuar de manera correcta cada funcionalidad • Realizar de manera lógica cada proceso • Presentar una correcta usabilidad al usuario Alcance de las pruebas Pruebas de sistema Son aquellas que se hacen para comprobar el correcto funcionamiento de los módulos e interfaces del sistema. Estas se realizan mediante la ejecución de los casos de prueba definidos en este documento. Asimismo, se realizan en el ambiente de desarrollo. Entregables a probar Módulos • Usuario • Planificación • Identificación • Control • Reportes • Auditoría 172 Criterios de aceptación del producto Criterios de aceptación • Cumplimiento de Estándares. • Cero errores funcionales de prioridad alta. • Haber pasado todas las pruebas por parte del programador. • La aplicación web podrá ser vista con los diferentes navegadores y versiones especificadas: • Mozilla Firefox, versión 92 o superior. • Google Chrome, versión 93 o superior. • Se mostrarán las opciones para los usuarios de acuerdo a su perfil de usuario. Roles y responsabilidades Personal y roles Rol Nombres y Apellidos Responsabilidades específicas o comentarios Analista de pruebas Josué Llaque • Identificar y definir la conducción de los casos de pruebas • Identificar y definir casos de prueba detallados. • Determinar los resultados de las pruebas Ejecutor de pruebas Josué Llaque • Implementa y ejecuta los casos de prueba. • Analiza los resultados de los casos de prueba a través de un log de resultados. • Analiza las incidencias durante las pruebas. • Informar las incidencias. Tester Josué Llaque • Ejecuta los casos de prueba del lado del cliente. • Analiza los resultados de los casos de prueba. • Supervisar pruebas según detalle de requerimientos. • Validar resultados de las pruebas de usuarios. Necesidades de capacitación Se entregará la documentación correspondiente para el seguimiento de las pruebas. No es necesario mayor capacitación. 173 Ambiente de pruebas requerido Configuración de equipos clientes La configuración de los equipos clientes para las pruebas de sistema se realizará con el uso del ordenador personal del tesista. Configuración del servidor Las pruebas de sistema se llevarán a cabo usando el servidor final proporcionado donde se encuentra desplegada la aplicación. Casos de prueba COD Descripción Módulo CP-01 El sistema debe permitir al usuario iniciar sesión mediante usuario y contraseña. Usuario CP-02 El sistema debe permitir al usuario modificar su contraseña. Usuario CP-03 El sistema debe permitir al usuario modificar sus datos personales. Usuario CP-04 El sistema debe permitir al administrador del sistema crear usuarios con sus roles. Usuario CP-05 El sistema debe permitir al administrador establecer / modificar las políticas de configuración de un CI. Planificación CP-06 El sistema debe permitir al administrador establecer tipos de CI a usar por la pyme. Planificación CP-07 El sistema debe permitir al administrador modificar los tipos de CI a usar por la pyme. Planificación CP-08 El sistema debe permitir al administrador crear un servicio de TI (línea base). Planificación CP-09 El sistema debe permitir al administrador actualizar / modificar la línea base de un servicio de TI. Planificación 174 CP-10 El sistema debe permitir al usuario operario crear un CI. Identificación CP-11 El sistema debe permitir al usuario operario clasificar un CI: varias clasificaciones (por tipo de activo - sw, hw; prioridad ante los cambios de las líneas base - alta, media, baja, muy baja). Identificación CP-12 El sistema debe permitir al usuario operario asignar un responsable a un CI. Identificación CP-13 El sistema debe permitir al usuario operario registrar las relaciones entre CIs. Identificación CP-14 El sistema debe permitir al usuario operario modificar un CI (prioridad, nombre, estado, usuario responsable, descripción, detalles). Control CP-15 El sistema debe permitir al usuario de reportes elaborar un reporte de los servicios de TI (catálogo). Reportes CP-16 El sistema debe permitir al usuario de reportes elaborar un reporte de una lista de todos / algunos de los CIs, incluyendo las modificaciones que han sufrido en el tiempo (filtros). Reportes CP-17 El sistema debe permitir al usuario de reportes elaborar un reporte de las relaciones de los CIs. Reportes CP-18 El sistema debe permitir al usuario de reportes elaborar un reporte del nivel de uso de los CIs (sobrecarga o subutilización). Reportes CP-19 El sistema debe permitir al usuario de reportes elaborar un reporte de las líneas base históricas de los servicios de TI. Reportes CP-20 El sistema debe permitir registrar los cambios- actualizaciones - modificaciones hechas en el sistema. Auditoría 175 CP-01: El sistema debe permitir al usuario iniciar sesión mediante usuario y contraseña. Como usuario, quiero poder iniciar sesión en el sistema mediante usuario y contraseña para usar el sistema. Condición de entrada Clases Válidas Clases no Válidas Campo Usuario 1. El usuario no debe tener más de 50 caracteres. 2. El campo usuario tiene más de 50 caracteres. 3. Vacío Campo Contraseña 4. La contraseña no debe tener más de 40 caracteres 5. La contraseña tiene más de 40 caracteres 6. Vacío Casos de prueba válidos: (1,4) Casos de prueba inválidos: (1,5) (1,6) (4,3) (4,2) CP-02: El sistema debe permitir al usuario modificar su contraseña. Como usuario, quiero poder cambiar mi contraseña para poder mantener actualizados mis datos. Condición de entrada Clases Válidas Clases no Válidas Campo Contraseña Antigua 1. La contraseña no debe tener más de 50 caracteres. 2. La contraseña tiene más de 50 caracteres. 3. Vacío Campo Nueva Contraseña 4. La contraseña no debe tener más de 50 caracteres 5. La contraseña tiene más de 50 caracteres 6. Vacío Campo Repetir contraseña 8. Cadena diferente del campo Nueva contraseña. 176 7. Misma cadena del campo Nueva contraseña. 9. Vacío Casos de prueba válidos: (1,4,7) Casos de prueba inválidos: (2,4,7), (2,4,8), (2,4,9), (3,4,7),(3,4,8), (3,4,9), (1,5,7), (1,6,7), (1,4,8), (1,4,9), (2,5,7), (2,5,8), (2,5,9), (2,6,7), (2,6,8), (2,6,9), (3,5,7), (3,5,8), (3,5,9), (3,6,7), (3,6,8), (3,6,9) CP-03: El sistema debe permitir al usuario modificar sus datos personales. Como usuario, quiero poder cambiar mis datos personales para poder mantener actualizados mis datos. Condición de entrada Clases Válidas Clases no Válidas Campo Teléfono 1. El teléfono debe contener 9 caracteres numéricos. 2. El teléfono contiene caracteres alfabéticos. 3. El teléfono contiene caracteres especiales. 4. El teléfono tiene más de 9 caracteres. 5. Vacío Campo Nombre 6. El nombre no debe tener más de 50 caracteres. 8. El nombre tiene más de 50 caracteres. 7. El nombre solo debe tener caracteres alfabéticos. 9. El nombre tiene caracteres numéricos y especiales. 10. Vacío Campo Apellido Paterno 11. El apellido no debe tener más de 50 caracteres. 13. El apellido tiene más de 50 caracteres. 12. El apellido solo debe tener caracteres alfabéticos. 14. El apellido tiene caracteres numéricos y especiales. 15. Vacío Campo Apellido Materno 16. El apellido no debe tener más de 50 caracteres. 18. El apellido tiene más de 50 caracteres. 177 17. El apellido solo debe tener caracteres alfabéticos. 19. El apellido tiene caracteres numéricos y especiales. 20. Vacío Campo Correo 21. El correo no debe tener más de 50 caracteres. 23. El correo tiene más de 50 caracteres. 22. El correo debe contener el carácter @. 24. El correo no contiene el carácter @. 25. Vacío Campo DNI 26. Cadena numérica de 8 caracteres. 27. Vacío 28. Cadena con menos de 8 caracteres. 29. Cadena con más de 8 caracteres. 30. Cadena de caracteres no numéricos. Casos de prueba válidos: (1,6,11,16,21,26) (1,6,11,16,22,26) (1,6,11,17,21,26) (1,6,11,17,22,26) (1,6,12,16,21,26) (1,6,12,16,22,26) (1,6,12,17,21,26) (1,6,12,17,22,26) (1,7,11,16,21,26) (1,7,11,16,22,26) (1,7,11,17,21,26) (1,7,11,17,22,26) (1,7,12,16,21,26) (1,7,12,16,22,26) (1,7,12,17,21,26) (1,7,12,17,22,26) Casos de prueba inválidos: (1,8,11,16,21,26) (1,8,11,16,22,26) (1,8,11,17,21,26) (1,8,11,17,22,26) (1,8,12,16,21,26) (1,8,12,16,22,26) (1,8,12,17,21,26) (1,8,12,17,22,26) (1,9,12,16,22,26) (1,9,12,17,21,26) (1,9,12,17,22,26) (1,10,11,16,21,26) (1,10,11,16,22,26) (1,10,11,17,21,26) (1,10,11,17,22,26) (1,10,12,16,21,26) (1,6,13,16,22,26) (1,6,13,17,21,26) (1,6,13,17,22,26) (1,6,14,16,21,26) (1,7,13,16,22,26) (1,7,13,17,21,26) (1,7,13,17,22,26) (1,7,14,16,21,26) (1,9,11,16,21,28) (3,10,11,16,23,30) (5,8,11,16,25,28) (2,8,11,16,25,29) CP-04: El sistema debe permitir al administrador del sistema crear usuarios con sus roles. Como usuario administrador, quiero que el sistema me permita crear usuarios para que usen el sistema. Condición de entrada Clases Válidas Clases no Válidas 178 Campo Teléfono 1. El teléfono debe contener 9 caracteres numéricos. 2. El teléfono contiene caracteres alfabéticos. 3. El teléfono contiene caracteres especiales. 4. El teléfono tiene más de 9 caracteres. 5. Vacío Campo Nombre 6. El nombre no debe tener más de 50 caracteres. 8. El nombre tiene más de 50 caracteres. 7. El nombre solo debe tener caracteres alfabéticos. 9. El nombre tiene caracteres numéricos y especiales. 10. Vacío Campo Apellido Paterno 11. El apellido no debe tener más de 50 caracteres. 13. El apellido tiene más de 50 caracteres. 12. El apellido solo debe tener caracteres alfabéticos. 14. El apellido tiene caracteres numéricos y especiales. 15. Vacío Campo Apellido Materno 16. El apellido no debe tener más de 50 caracteres. 18. El apellido tiene más de 50 caracteres. 17. El apellido solo debe tener caracteres alfabéticos. 19. El apellido tiene caracteres numéricos y especiales. 20. Vacío Campo Correo 21. El correo no debe tener más de 50 caracteres. 23. El correo tiene más de 50 caracteres. 22. El correo debe contener el carácter @. 24. El correo no contiene el carácter @. 25. Vacío Campo DNI 26. Cadena numérica de 8 caracteres. 27. Vacío 28. Cadena con menos de 8 caracteres. 179 29. Cadena con más de 8 caracteres. 30. Cadena de caracteres no numéricos. Combobox Rol 31. Un rol seleccionado 32. Vacío Casos de prueba válidos: (1,6,11,16,21,26,31) (1,6,11,16,22,26,31) (1,6,11,17,21,26,31) (1,6,11,17,22,26,31) (1,6,12,16,21,26,31) (1,6,12,16,22,26,31) (1,6,12,17,21,26,31) (1,6,12,17,22,26,31) (1,7,11,16,21,26,31) (1,7,11,16,22,26,31) (1,7,11,17,21,26,31) (1,7,11,17,22,26,31) (1,7,12,16,21,26,31) (1,7,12,16,22,26,31) (1,7,12,17,21,26,31) (1,7,12,17,22,26,31) Casos de prueba inválidos: (1,8,11,16,21,26,31) (1,8,11,16,22,26,31) (1,8,11,17,21,26,31) (1,8,11,17,22,26,31) (1,8,12,16,21,26,31) (1,8,12,16,22,26,31) (1,8,12,17,21,26,31) (1,8,12,17,22,26,31) (1,9,12,16,22,26,31) (1,9,12,17,21,26,31) (1,9,12,17,22,26,31) (1,10,11,16,21,26,31) (1,10,11,16,22,26,31) (1,10,11,17,21,26,31) (1,10,11,17,22,26,31) (1,10,12,16,21,26,31) (1,6,13,16,22,26,31) (1,6,13,17,21,26,31) (1,6,13,17,22,26,32) (1,6,14,16,21,26,32) (1,7,13,16,22,26,32) (1,7,13,17,21,26,32) (1,7,13,17,22,26,32) (1,7,14,16,21,26,32) (1,9,11,16,21,28,32) (3,10,11,16,23,30,32) (5,8,11,16,25,28,32) (2,8,11,16,25,29,32) CP-05: El sistema debe permitir al administrador establecer / modificar las políticas de configuración de un CI. Como usuario administrador quiero poder establecer las políticas de configuración para que sean usadas en el sistema. Condición de entrada Clases Válidas Clases no Válidas CheckBox de prioridad 1. Una prioridad seleccionada. 2. Varias prioridades seleccionadas 3. Ninguna prioridad seleccionada. Combobox nivel sobreutilizado 4. Un valor numérico seleccionado 5. Vacío Combobox nivel normal 6. Un valor numérico seleccionado 7. Vacío Combobox nivel subutilizado 8. Un valor numérico seleccionado 9. Vacío 180 CheckBox de tipo de CI 10. Un tipo de CI seleccionado 11. Varios tipos de CI seleccionados 12. Ningún tipo de CI seleccionado Casos de prueba válidos: (1,4,6,8,10), (2,4,6,8,10), (1,4,6,8,11), (2,4,6,8,11) Casos de prueba inválidos: (3,4,6,8,10), (3,4,6,8,11), (1,5,6,8,10), (1,5,6,8,11), (2,5,6,8,10), (2,5,6,8,11) (2,4,7,8,10), (1,4,6,8,12), (2,4,6,8,12) CP-06: El sistema debe permitir al administrador establecer tipos de CI a usar por la pyme. Como usuario administrador, quiero que el sistema me permita definir los tipos de CI a usar por la empresa para que sean usados en el sistema. Condición de entrada Clases Válidas Clases no Válidas CheckBox de tipo de CI 1. Un tipo de CI seleccionado. 2. Seleccionar más de un tipo de CI 3. Ningún tipo de CI seleccionado Casos de prueba válidos: (1), (2) Casos de prueba inválidos: (3) CP-07: El sistema debe permitir al administrador modificar los tipos de CI a usar por la pyme. Como usuario administrador quiero poder redefinir los tipos de CI a usar por la empresa para que sean usados en el sistema. Condición de entrada Clases Válidas Clases no Válidas CheckBox de tipo de CI 1. Un tipo de CI seleccionado. 2. Seleccionar más de un tipo de CI 3. Ningún tipo de CI seleccionado Casos de prueba válidos: (1), (2) Casos de prueba inválidos: (3) 181 CP-08: El sistema debe permitir al administrador crear un servicio de TI (línea base). Como usuario administrador quiero poder crear un servicio de TI para mantener un catálogo de servicios. Condición de entrada Clases Válidas Clases no Válidas Campo nombre 1. El nombre no debe tener más de 50 caracteres 3. El nombre tiene más de 50 caracteres 2. El nombre solo debe tener caracteres alfabéticos 4. El nombre tiene caracteres numéricos y especiales 5. Vacío Campo descripción 6. La descripción no debe tener más de 100 caracteres 8. La descripción tiene más de 100 caracteres 7. El campo descripción solo debe tener caracteres alfabéticos. 9. La descripción tiene caracteres numéricos y especiales 10. Vacío Campo búsqueda CI 11. La búsqueda no debe tener más de 20 caracteres alfanuméricos. 12. Búsqueda tiene más de 20 caracteres alfanuméricos. 13. Vacío Casos de prueba válidos: (1,6,11), (2,6,11), (1,7,11), (2,7,11) Casos de prueba inválidos: (3,6,11), (3,7,11), (4,6,11), (4,7,11), (5,6,11), (5.7.11), (1,8,11), (2,8,11), (1,9,11), (2,9,11), (1,10,11), (2,10,11), (1,6,12), (1,6,13), (2,6,12), (2,6,13), (2,7,12), (2,7,13) CP-09: El sistema debe permitir al administrador actualizar / modificar la línea base de un servicio de TI. Como usuario administrador, quiero que el sistema me permita modificar la composición de la línea base de un servicio de TI. Condición de entrada Clases Válidas Clases no Válidas Campo búsqueda CI 1. La búsqueda no debe tener más de 20 caracteres alfanuméricos. 2. Búsqueda tiene más de 20 caracteres alfanuméricos. 3. Vacío Casos de prueba válidos: (1) Casos de prueba inválidos: (2), (3) CP-10: El sistema debe permitir al usuario operario crear un CI. Como usuario operario quiero que el sistema me permita crear un elemento de configuración para usarlo en el sistema. 182 Condición de entrada Clases Válidas Clases no Válidas Campo código 1. El campo no debe tener más de 15 caracteres 2. El campo tiene más de 15 caracteres. 3. Vacío Campo Nombre 4. El nombre no debe tener más de 50 caracteres 6. El nombre tiene más de 50 caracteres 5. El nombre solo debe tener caracteres alfabéticos 7. El nombre tiene caracteres numéricos y especiales 8. Vacío Combobox estado 9. Un estado seleccionado 10. Vacío Combobox Categoría 11. Una categoría seleccionada 12. Vacío Combobox subcategoría 13. Una subcategoría seleccionada 14. Vacío Casos de prueba válidos: (1,4,9,11,13), (1,5,9,11,13) Casos de prueba inválidos: (2,4,9,11,13), (3,4,9,11,13), (1,6,9,11,13), (1,7,9,11,13), (1,8,9,11,13), (1,4,10,11,13), (1,5,10,11,13), (1,5,9,11,14) CP-11: El sistema debe permitir al usuario operario clasificar un CI: varias clasificaciones (por tipo de activo - sw, hw; prioridad ante los cambios de las líneas base - alta, media, baja, muy baja). Como usuario operario quiero que el sistema me permita clasificar un CI. Condición de entrada Clases Válidas Clases no Válidas Radiobutton tipo CI 1. Un tipo seleccionado 2. Ningún tipo seleccionado Radiobutton nivel prioridad 3. Un tipo seleccionado 4. Ningún tipo seleccionado Casos de prueba válidos: (1,3) Casos de prueba inválidos: (2,3), (1,4), (2,4) CP-12: El sistema debe permitir al usuario operario asignar un responsable a un CI. Como usuario operario quiero que el sistema me permita asignar un responsable del uso de un CI a un usuario. 183 Condición de entrada Clases Válidas Clases no Válidas Campo búsqueda usuario 1. La búsqueda no debe tener más de 20 caracteres alfanuméricos. 2. Búsqueda tiene más de 20 caracteres alfanuméricos. 3. Vacío Casos de prueba válidos: (1) Casos de prueba inválidos: (2), (3) CP-13: El sistema debe permitir al usuario operario registrar las relaciones entre CIs. Como usuario operario quiero que el sistema me permita registrar manualmente las relaciones de un CI con otros CIs. Condición de entrada Clases Válidas Clases no Válidas Campo búsqueda CI relacionado 1. El campo no debe tener más de 20 caracteres alfanuméricos. 2. Búsqueda tiene más de 20 caracteres alfanuméricos. 3. Vacío Casos de prueba válidos: (1) Casos de prueba inválidos: (2), (3) CP-14: El sistema debe permitir al usuario operario modificar un CI. Como usuario operario quiero que el sistema me permita modificar un CI para mantenerlo actualizado. Condición de entrada Clases Válidas Clases no Válidas Campo código 1. El campo no debe tener más de 15 caracteres 2. El campo tiene más de 15 caracteres. 3. Vacío Campo Nombre 4. El nombre no debe tener más de 50 caracteres 6. El nombre tiene más de 50 caracteres 5. El nombre solo debe tener caracteres alfabéticos 7. El nombre tiene caracteres numéricos y especiales 8. Vacío Combobox estado 9. Un estado seleccionado 10. Vacío 184 Combobox Categoría 11. Una categoría seleccionada 12. Vacío Combobox subcategoría 13. Una subcategoría seleccionada 14. Vacío Casos de prueba válidos: (1,4,9,11,13), (1,5,9,11,13) Casos de prueba inválidos: (2,4,9,11,13), (3,4,9,11,13), (1,6,9,11,13), (1,7,9,11,13), (1,8,9,11,13), (1,4,10,11,13), (1,5,10,11,13), (1,5,9,11,14) CP-15: El sistema debe permitir al usuario de reportes elaborar un reporte de los servicios de TI (catálogo). Como usuario de reportes quiero que el sistema me permita generar un catálogo de servicios para consultar los servicios disponibles de la empresa. Condición de entrada Clases Válidas Clases no Válidas Campo búsqueda servicio de TI 1. El campo no debe tener más de 20 caracteres alfanuméricos. 2. Búsqueda tiene más de 20 caracteres alfanuméricos. 3. Vacío Casos de prueba válidos: (1) Casos de prueba inválidos: (2), (3) CP-16: El sistema debe permitir al usuario de reportes elaborar un reporte de una lista de todos / algunos de los CIs, incluyendo las modificaciones que han sufrido en el tiempo (filtros). Como usuario de reportes quiero que el sistema me permita generar un reporte de una lista de todos o algunos CIs para consultar sus características y modificaciones realizadas. . Condición de entrada Clases Válidas Clases no Válidas Campo búsqueda CI 1. El campo no debe tener más de 20 caracteres alfanuméricos. 2. Búsqueda tiene más de 20 caracteres alfanuméricos. 3. Vacío Combobox tipo de CI (filtro) 4. Un tipo de CI seleccionado 5. Vacío Casos de prueba válidos: (1,4) Casos de prueba inválidos: (1,5), (2,4), (3,4), (2,5), (3,5) 185 CP-17: El sistema debe permitir al usuario de reportes elaborar un reporte de las relaciones de los CIs. Como usuario de reportes quiero que el sistema me permita generar un reporte de las relaciones vinculadas a un CI. Condición de entrada Clases Válidas Clases no Válidas Campo búsqueda de CI 1. El campo no debe tener más de 20 caracteres alfanuméricos. 2. Búsqueda tiene más de 20 caracteres alfanuméricos. 3. Vacío Casos de prueba válidos: (1) Casos de prueba inválidos: (2), (3) CP-18: El sistema debe permitir al usuario de reportes elaborar un reporte del nivel de uso de los CIs (sobrecarga o subutilización). Como usuario de reportes quiero que el sistema me permita generar un reporte del nivel de uso de un CI. Condición de entrada Clases Válidas Clases no Válidas Campo búsqueda de CI 1. El campo no debe tener más de 20 caracteres alfanuméricos. 2. Búsqueda tiene más de 20 caracteres alfanuméricos. 3. Vacío Casos de prueba válidos: (1) Casos de prueba inválidos: (2), (3) CP-19: El sistema debe permitir al usuario de reportes elaborar un reporte de las líneas base históricas de los servicios de TI. Como usuario de reportes quiero que el sistema me permita generar un reporte del historial de las líneas base de un servicio de TI. Condición de entrada Clases Válidas Clases no Válidas Campo búsqueda de servicio de TI 1. El campo no debe tener más de 20 caracteres alfanuméricos. 2. Búsqueda tiene más de 20 caracteres alfanuméricos. 3. Vacío Casos de prueba válidos: (1) Casos de prueba inválidos: (2), (3) 186 CP-20: El sistema debe permitir registrar los cambios- actualizaciones - modificaciones hechas en el sistema. Como usuario de reportes quiero que el sistema me permita generar un reporte de auditoría para fines de auditoría. Condición de entrada Clases Válidas Clases no Válidas Campo fecha fin 1. Fecha en formato dd/mm/aa 2. Fecha en formato diferente a dd/mm/aa 3. Vacío Casos de prueba válidos: (1) Casos de prueba inválidos: (2), (3) Especificación de los casos de prueba CP-01 El sistema debe permitir al usuario iniciar sesión mediante usuario y contraseña. Prueba: PB-1A Objetivo Ingresar al sistema correctamente. Precondición El usuario debe estar registrado en el sistema Descripción de la prueba En la interfaz de entrada introducir I.Usuario: admin II.Contraseña: admin Resultados esperados Se muestra el mensaje “Ingreso correcto” Prueba: PB-1B Objetivo Ingresar al sistema con campos vacíos. Precondición El usuario debe estar registrado en el sistema Descripción de la prueba En la interfaz de entrada introducir I.Usuario: admin II.Contraseña: - Resultados esperados Se muestra el mensaje “Usuario o contraseña incorrecta” 187 CP-02 El sistema debe permitir al usuario modificar su contraseña. Prueba: PB-2A Objetivo Modificar la contraseña de forma correcta. Precondición Se ingresó al sistema de forma correcta. Descripción de la prueba En la interfaz de entrada introducir I.Contraseña antigua: Admin II.Nueva contraseña: Admin2 III.Repetir contraseña: Admin2 Resultados esperados Se muestra el mensaje “La contraseña ha sido actualizada correctamente” Prueba: PB-2B Objetivo Modificar la primera contraseña de forma incorrecta con campos diferentes. Precondición Se ingresó al sistema por primera vez de forma correcta. Descripción de la prueba En la interfaz de entrada introducir I.Nueva contraseña: Admin II.Repetir contraseña: Admin2 Resultados esperados Se muestra el mensaje “Las contraseñas no coinciden” CP-03 El sistema debe permitir al usuario modificar sus datos personales. Prueba: PB-3A Objetivo Actualizar los datos de un usuario correctamente. Precondición Se ingresó al sistema de forma correcta. Descripción de la prueba En la interfaz de entrada introducir: I.Nombres: Maria II.Apellido Paterno: Hurtado III.Apellido Materno: Ramirez IV.Dni: 78475989 V.Correo: mariahr@gmail.com VI.Teléfono: 945133789 Resultados esperados Se muestra el mensaje “Los datos del usuario han sido modificados correctamente” 188 Prueba: PB-3B Objetivo Actualizar los datos de un usuario incorrectamente. Precondición Se ingresó al sistema de forma correcta. Descripción de la prueba En la interfaz de entrada introducir I.Nombres: Maria II.Apellido Paterno: Hurtado III.Apellido Materno: Ramirez IV.Dni: 7847598E V.Correo: mariahr@gmail.com VI.Teléfono: 945133789 Resultados esperados Se muestra el mensaje “El dni no es válido” CP-04 El sistema debe permitir al administrador del sistema crear usuarios con sus roles. Prueba: PB-4A Objetivo Crear un usuario correctamente. Precondición Se ingresó al sistema de forma correcta y en perfil de administrador Descripción de la prueba En la interfaz de entrada introducir: I.Nombres: Maria II.Apellido Paterno: Hurtado III.Apellido Materno: Ramirez IV.Dni: 78475989 V.Correo: mariahr@gmail.com VI.Teléfono: 945133789 VII.Rol: Usuario de reportes Resultados esperados Se muestra el mensaje “El usuario ha sido creado correctamente” Prueba: PB-4B Objetivo Crear un usuario incorrectamente. Precondición Se ingresó al sistema de forma correcta. Descripción de la prueba En la interfaz de entrada introducir I.Nombres: Maria II.Apellido Paterno: Hurtado III.Apellido Materno: Ramirez 189 IV.Dni: 78475989 V.Correo: mariahrgmail.com VI.Teléfono: 945133789 VII.Rol: Usuario de reportes Resultados esperados Se muestra el mensaje “El correo no es válido” CP-05 El sistema debe permitir al administrador establecer / modificar las políticas de configuración de un CI. Prueba: PB-5A Objetivo Definir las prioridades, intervalos de nivel de uso y tipos de CI correctamente. Precondición Se ingresó al sistema de forma correcta y en perfil de administrador Descripción de la prueba En la interfaz de entrada introducir: I.Prioridad: Muy Alta II.Nivel subutilizado: 20 III.Nivel normal: 50 IV.Nivel sobre Utilizado: 70 V.Tipo CI: Hardware Resultados esperados Se muestra el mensaje “Los datos de configuración han sido establecidos correctamente” Prueba: PB-5B Objetivo Definir las prioridades, intervalos de nivel de uso y tipos de CI de manera incorrecta. Precondición Se ingresó al sistema de forma correcta y en perfil de administrador Descripción de la prueba En la interfaz de entrada introducir I.Prioridad: Muy Alta II.Nivel subutilizado: 20 III.Nivel normal: 50 IV.Nivel sobre Utilizado: 70 V.Tipo CI: - Resultados esperados Se muestra el mensaje “El tipo de CI no es válido” 190 CP-06 El sistema debe permitir al administrador establecer tipos de CI a usar por la pyme. Prueba: PB-6A Objetivo Definir los tipos de CI a usar por la empresa. Precondición Se ingresó al sistema de forma correcta y en perfil de administrador Descripción de la prueba En la interfaz de entrada introducir: I.Tipo CI:Hardware II.Tipo CI: Software Resultados esperados Se muestra el mensaje “Los datos de configuración han sido establecidos correctamente” Prueba: PB-6B Objetivo Definir los tipos de CI a usar por la empresa de manera incorrecta. Precondición Se ingresó al sistema de forma correcta y en perfil de administrador Descripción de la prueba En la interfaz de entrada introducir: I.Tipo CI: - II.Tipo CI: - Resultados esperados Se muestra el mensaje “Debe seleccionar un tipo”. CP-07 El sistema debe permitir al administrador modificar los tipos de CI a usar por la pyme. Prueba: PB-7A Objetivo Actualizar los tipos de CI a usar por la empresa. Precondición Se ingresó al sistema de forma correcta y en perfil de administrador Descripción de la prueba En la interfaz de entrada introducir: I.Tipo CI: Hardware II.Tipo CI: -Software Resultados esperados Se muestra el mensaje “Los datos del usuario han sido modificados correctamente” 191 Prueba: PB-7B Objetivo Actualizar los tipos de CI a usar por la empresa incorrectamente. Precondición Se ingresó al sistema de forma correcta y en perfil de administrador Descripción de la prueba En la interfaz de entrada introducir: III. Tipo CI: - IV.Tipo CI: - Resultados esperados Se muestra el mensaje “Debe seleccionar un tipo”. CP-08 El sistema debe permitir al administrador crear un servicio de TI (línea base). Prueba: PB-8A Objetivo Crear un servicio de TI correctamente. Precondición Se ingresó al sistema de forma correcta y en perfil de administrador Descripción de la prueba En la interfaz de entrada introducir: I.Nombre: Servicio de correo II.Descripción: Este es un nuevo servicio tecnológico. III.CI: WKS123, Workstation 123 CI: DSK003, Desktop 003 Resultados esperados Se muestra el mensaje “Servicio creado correctamente” Prueba: PB-8B Objetivo Crear un servicio de TI incorrectamente. Precondición Se ingresó al sistema de forma correcta y en perfil admin. Descripción de la prueba En la interfaz de entrada introducir: I.Nombre: Servicio de correo II.Descripción: Este es un nuevo servicio tecnológico. III.CI: - CI: - Resultados esperados Se muestra el mensaje “Debe ingresar al menos un CI”. 192 CP-09 El sistema debe permitir al administrador actualizar / modificar la línea base de un servicio de TI. Prueba: PB-9A Objetivo Actualizar la línea base de un servicio correctamente. Precondición Se ingresó al sistema de forma correcta y en perfil de administrador Descripción de la prueba En la interfaz, agregar: I.CI: PRT007 Resultados esperados Se muestra el mensaje “Nuevo CI agregado correctamente” Prueba: PB-9B Objetivo Actualizar la línea base de un servicio incorrectamente. Precondición Se ingresó al sistema de forma correcta. Descripción de la prueba En la interfaz, agregar: I.CI: - Resultados esperados Se muestra el mensaje “Debe ingresar al menos un CI”. CP-10 El sistema debe permitir al usuario operario crear un CI. Prueba: PB-10A Objetivo Crear un CI correctamente. Precondición Se ingresó al sistema de forma correcta y en perfil de administrador o perfil operario Descripción de la prueba En la interfaz de entrada introducir: I.Código: WKS001 II.Nombre: Estación de trabajo III.Estado: En uso IV.Categoría: Workstation V.Subcategoría: Desktop Resultados esperados Se muestra el mensaje “Elemento de configuración creado correctamente” Prueba: PB-10B 193 Objetivo Crear un CI incorrectamente. Precondición Se ingresó al sistema de forma correcta y en perfil de administrador o perfil operario Descripción de la prueba En la interfaz de entrada introducir: I.Código: WKS001 II.Nombre: - III.Estado: En uso IV.Categoría: Workstation V.Subcategoría: Desktop Resultados esperados Se muestra el mensaje “Debe ingresar un nombre” CP-11 El sistema debe permitir al usuario operario clasificar un CI: varias clasificaciones (por tipo de activo - sw, hw; prioridad ante los cambios de las líneas base - alta, media, baja, muy baja). Prueba: PB-11A Objetivo Clasificar un CI correctamente. Precondición Se ingresó al sistema de forma correcta y en perfil de administrador o perfil operario. Descripción de la prueba En la interfaz de entrada introducir: I.RadioButton tipo: Hardware II.RadioButton prioridad: Muy alto Resultados esperados Se muestra el mensaje “CI clasificado correctamente” Prueba: PB-11B Objetivo Clasificar un CI incorrectamente. Precondición Se ingresó al sistema de forma correcta y en perfil de administrador o perfil operario. Descripción de la prueba En la interfaz de entrada introducir: I.RadioButton tipo: Hardware II.RadioButton prioridad: - Resultados esperados Se muestra el mensaje “Debe ingresar el nivel de prioridad” 194 CP-12 El sistema debe permitir al usuario operario asignar un responsable a un CI. Prueba: PB-12A Objetivo Asignar un usuario a un CI correctamente. Precondición Se ingresó al sistema de forma correcta y en perfil de administrador o perfil operario, luego de etapa de clasificar a un CI: Descripción de la prueba En la interfaz, introducir: I.Campo búsqueda: Benito Juarez Resultados esperados Se muestra el mensaje “Usuario asignado correctamente” Prueba: PB-12B Objetivo Asignar un usuario a un CI incorrectamente. Precondición Se ingresó al sistema de forma correcta y en perfil de administrador o perfil operario, luego de etapa de clasificar a un CI: Descripción de la prueba En la interfaz, introducir: I.Campo búsqueda: - Resultados esperados Se muestra el mensaje “Debe ingresar un nombre de usuario” CP-13 El sistema debe permitir al usuario operario registrar las relaciones entre CIs. Prueba: PB-13A Objetivo Registrar relaciones entre CIs correctamente. Precondición Se ingresó al sistema de forma correcta y en perfil de administrador o perfil operario, en último paso de registro del CI. Descripción de la prueba En la interfaz, introducir: I.Campo búsqueda: PRT345 Resultados esperados Se muestra el mensaje “Relación con CI registrada correctamente” Prueba: PB-13B Objetivo Registrar relaciones entre CIs incorrectamente. 195 Precondición Se ingresó al sistema de forma correcta y en perfil de administrador o perfil operario, en último paso de registro del CI. Descripción de la prueba En la interfaz, introducir: I.Campo búsqueda: - Resultados esperados Se muestra el mensaje “Debe ingresar un CI”. CP-14 El sistema debe permitir al usuario operario modificar un CI. Prueba: PB-14A Objetivo Modificar un CI correctamente. Precondición Se ingresó al sistema de forma correcta y en perfil de administrador o perfil operario Descripción de la prueba En la interfaz de entrada introducir: I.Código: WKS001 II.Nombre: Estación de trabajo III.Estado: En uso IV.Categoría: Workstation V.Subcategoría: Desktop Resultados esperados Se muestra el mensaje “Elemento de configuración actualizado correctamente” Prueba: PB-14B Objetivo Modificar un CI incorrectamente. Precondición Se ingresó al sistema de forma correcta y en perfil de administrador o perfil operario Descripción de la prueba En la interfaz de entrada introducir: I.Código: WKS001 II.Nombre: - III.Estado: En uso IV.Categoría: Workstation V.Subcategoría: Desktop Resultados esperados Se muestra el mensaje “Debe ingresar un nombre” 196 CP-15 El sistema debe permitir al usuario de reportes elaborar un reporte de un servicio de TI (catálogo). Prueba: PB-15A Objetivo Elaborar reporte de un servicio de TI correctamente. Precondición Se ingresó al sistema de forma correcta y en perfil de administrador o de usuario de reportes. Descripción de la prueba En la interfaz, en campo búsqueda introducir: I.Campo búsqueda: Servicio de correo nuevo Resultados esperados Se muestra el mensaje “Reporte generado correctamente” Prueba: PB-15B Objetivo Elaborar reporte de un servicio de TI incorrectamente. Precondición Se ingresó al sistema de forma correcta y en perfil de administrador o de usuario de reportes. Descripción de la prueba En la interfaz, en campo búsqueda introducir: I.Campo búsqueda: - Resultados esperados Se muestra el mensaje “Debe ingresar un servicio a buscar” CP-16 El sistema debe permitir al usuario de reportes elaborar un reporte de una lista de todos / algunos de los CIs, incluyendo las modificaciones que han sufrido en el tiempo (filtros). Prueba: PB-16A Objetivo Crear un reporte de CIs correctamente. Precondición Se ingresó al sistema de forma correcta y en perfil de administrador o perfil de usuario de reportes. Descripción de la prueba En la interfaz, en campo búsqueda introducir: I.Campo búsqueda: WKS789 Resultados esperados Se muestra el mensaje “Reporte de CI generado correctamente” Prueba: PB-16B 197 Objetivo Crear un reporte de CIs incorrectamente. Precondición Se ingresó al sistema de forma correcta y en perfil de administrador o perfil de usuario de reportes. Descripción de la prueba En la interfaz, en campo búsqueda introducir: I.Campo búsqueda: - Resultados esperados Se muestra el mensaje “Debe ingresar un CI a evaluar”. CP-17 El sistema debe permitir al usuario de reportes elaborar un reporte de las relaciones de los CIs. Prueba: PB-17A Objetivo Crear un reporte de relaciones de CIs correctamente. Precondición Se ingresó al sistema de forma correcta y en perfil de administrador o perfil de usuario de reportes. Descripción de la prueba En la interfaz, en campo búsqueda introducir: I.Campo búsqueda: WKS789 Resultados esperados Se muestra el mensaje “Reporte de relaciones generado correctamente” Prueba: PB-17B Objetivo Crear un reporte de relaciones de CIs incorrectamente. Precondición Se ingresó al sistema de forma correcta y en perfil de administrador o perfil de usuario de reportes. Descripción de la prueba En la interfaz, en campo búsqueda introducir: I.Campo búsqueda: - Resultados esperados Se muestra el mensaje “Debe ingresar un CI a evaluar sus relaciones”. CP-18 El sistema debe permitir al usuario de reportes elaborar un reporte del nivel de uso de los CIs (sobrecarga o subutilización). Prueba: PB-18A Objetivo Crear un reporte de nivel de uso de CIs correctamente. 198 Precondición Se ingresó al sistema de forma correcta y en perfil de administrador o perfil de usuario de reportes. Descripción de la prueba En la interfaz, en campo búsqueda introducir: I.Campo búsqueda: WKS789 Resultados esperados Se muestra el mensaje “Reporte de nivel de uso de CI generado correctamente” Prueba: PB-18B Objetivo Crear un reporte de nivel de uso de CIs incorrectamente. Precondición Se ingresó al sistema de forma correcta y en perfil de administrador o perfil de usuario de reportes. Descripción de la prueba En la interfaz, en campo búsqueda introducir: I.Campo búsqueda: - Resultados esperados Se muestra el mensaje “Debe ingresar un CI a evaluar”. CP-19 El sistema debe permitir al usuario de reportes elaborar un reporte de las líneas base históricas de los servicios de TI. Prueba: PB-19A Objetivo Crear un reporte de líneas base histórica de un servicio de TI correctamente. Precondición Se ingresó al sistema de forma correcta y en perfil de administrador o perfil de usuario de reportes. Descripción de la prueba En la interfaz, en campo búsqueda introducir: I.Campo búsqueda: SERV007 Resultados esperados Se muestra el mensaje “Reporte de líneas base del servicio generado correctamente” Prueba: PB-19B Objetivo Crear un reporte de líneas base histórica de un servicio de TI incorrectamente. Precondición Se ingresó al sistema de forma correcta y en perfil de administrador o perfil de usuario de reportes. 199 Descripción de la prueba En la interfaz, en campo búsqueda introducir: I.Campo búsqueda: - Resultados esperados Se muestra el mensaje “Debe ingresar un servicio de TI a evaluar”. CP-20 El sistema debe permitir registrar los cambios- actualizaciones - modificaciones hechas en el sistema. Prueba: PB-20A Objetivo Crear un reporte de auditoría correctamente. Precondición Se ingresó al sistema de forma correcta y en perfil de administrador o perfil de usuario de reportes. Descripción de la prueba En la interfaz, introducir: I.Campo fecha: 25/09/2021 Resultados esperados Se muestra el mensaje “Reporte de auditoría generado correctamente” Prueba: PB-20B Objetivo Crear un reporte de auditoría incorrectamente. Precondición Se ingresó al sistema de forma correcta y en perfil de administrador o perfil de usuario de reportes. Descripción de la prueba En la interfaz, introducir: I.Campo fecha: - Resultados esperados Se muestra el mensaje “Debe ingresar una fecha”. 200 Anexo P: Acta validación del Documento de Plan y especificación de pruebas 201 Anexo Q: Documento de configuración e instalación Introducción El presente documento muestra las configuraciones y los pasos a seguir para desplegar el aplicativo web Titan Configuration que permita la gestión de configuración y activos de Servicios de TI según los lineamientos estructurados en el documento de arquitectura. Consideraciones generales Para las configuraciones que se van a presentar en el presente documento tener en cuenta las siguientes consideraciones: ➢ Amazon RDS, motor BD: MySQL 8.0.23 ➢ Amazon EC2: Ubuntu Server 18.04 LTS (HVM), SSD Volume Type - t2. Micro - 1 vCPU - 1GiB ➢ Amazon servicio DNS: Route 53 ➢ Lenguaje programación Back-End: PHP, framework – Laravel ➢ Lenguaje programación Front-End: JavaScript, librería – React Despliegue Back End Se usarán los servicios RDS y EC2 de Amazon Web Services. Creación instancia RDS ➢ Desde el menú Servicios seleccionar Base de datos / RDS. ➢ Luego presionar Create database ➢ Una vez dentro, se deja marcada la opción de Standard Create ➢ Seleccionar el Engine MySQL ➢ Seleccionar la última versión de MySQL (8.0.23) ➢ En templates seleccionar la opción Free tier ➢ En Settings colocar el nombre de la instancia ➢ En Credentials colocamos el Master Username y el Master Password ➢ En Connectivity establecer la opción Public Access en sí ➢ Desplegar la sección Additional Configuration y colocamos Initial Database Name ➢ Dejamos las siguientes opciones sin modificar y presionamos Create database ➢ Una vez creada se accede a la instancia y en la sección de Connectivity & security ➢ Anotar el valor de endpoint ➢ Entrar al link de VPC security groups ➢ Ir a la sección de Inbound rules 202 ➢ Cambiar el Source de Custom a Anywhere Creación instancia EC2 ➢ Desde la pantalla principal de la consola de AWS, seleccionamos la opción “Servicios” en la parte superior, del menú desplegable seleccionamos EC2. ➢ Seleccionamos el botón Launch instance ➢ Escogeremos la imagen Ubuntu Server 18.04 LTS (HVM), SSD Volume Type ➢ Dejamos seleccionado el tipo t2.micro, que tiene 1 vCPU con 1GB RAM. ➢ Dejamos todo como está y presionamos Next hasta llegar a la sección Review. ➢ Presionamos Lauch. ➢ Seleccionamos la opción create a new key pair ➢ Colocamos un nombre al key pair ➢ Presionamos Download Key Pair para descargar el archivo .pem y presionamos Launch Instances. ➢ Presionamos View Instances y veremos que la instancia se está creando ➢ Una vez que la instancia EC2 esté en estado running ➢ Entrar al link de VPC security groups ➢ Ir a la sección de Inbound rules ➢ Agregar regla: Custom TCP - 0:0:0:0/0 Configuración instancia EC2 Después que la instancia EC2 esté en estado running. ➢ Seleccionamos la instancia y presionamos Connect ➢ Copiamos la línea resaltada ➢ Abrir una consola (Bash / Powershell) en el directorio donde se encuentra la llave .pem y pegar la linea copiada en el paso anterior. ➢ Digitamos “yes” y ejecutamos Enter. 203 Instalaciones previas ➢ Antes de iniciar, debemos estar seguro de que los paquetes del sistema se encuentran completamente actualizados. $ sudo apt update $ sudo apt upgrade ➢ Instalamos algunas dependencias necesarias para la correcta instalación. $ sudo apt install ca-certificates apt-transport-https software-properties-common ➢ Finalizada la instalación de las dependencias añadimos el PPA de Ondrej. $ sudo add-apt-repository ppa:ondrej/php Instalación de PHP 8.0 en Apache ➢ Instalamos PHP 8.0 con el módulo Apache. $ sudo apt install php8.0 libapache2-mod-php8.0 ➢ Validamos que Apache ya se encuentre habilitado en nuestro servidor. $ apache2 -v ➢ Una vez que se haya concluido con la instalación previa, reiniciamos el servidor web Apache. $ sudo systemctl restart apache2 ➢ En este punto, ya podemos confirmar la versión de PHP predeterminada en el servidor. $ php -v 204 Instalación de composer ➢ Para esta instalación usaremos como referencia la guía de pasos a seguir ubicados en la misma página de composer https://getcomposer.org/download/ ➢ Se recomienda no estar en modo root para ejecutar los siguientes comandos: $ php -r "copy('https://getcomposer.org/installer', 'composer-setup.php');" $ php -r "if (hash_file('sha384', 'composer-setup.php') === '906a84df04cea2aa72f40b5f787e49f22d4c2f19492ac310e8cba5b96ac8b64115ac402c8cd292b8 a03482574915d1a8') { echo 'Installer verified'; } else { echo 'Installer corrupt'; unlink('composer-setup.php'); } echo PHP_EOL;" $ php composer-setup.php ➢ Finalmente, para ejecutar el comando composer desde cualquier ruta dentro del servidor, ejecutamos lo siguiente: $ php -r "unlink('composer-setup.php');" ➢ Validamos que, efectivamente, composer haya sido instalado correctamente: $ composer -v Instalación del proyecto BackEnd ➢ Para que el proyecto funcione correctamente, será necesario instalar algunas extensiones de PHP usando los siguientes comandos: $ sudo apt-get install php8.0-dom $ sudo apt-get install php8.0-gd $ sudo apt-get install php8.0-mbstring $ sudo apt-get install php8.0-mysql $ sudo apt-get install php8.0-sqlite $ sudo apt-get install php8.0-zip ➢ Clonamos el repositorio https://github.com/TyS007/titanBackLaravel.git en /var/www/html/ ➢ Para establecer una conexión entre nuestro proyecto y la Base de Datos es necesario ubicarnos dentro de la ruta del proyecto y modificar los siguientes parámetros del archivo “.env.example”: ➢ DB_HOST=HOST_DE_LA_BASE_DE_DATOS ➢ DB_PORT=PUERTO_DE_LA_BASE_DE_DATOS ➢ DB_DATABASE=NOMBRE_DE_LA_BASE_DE_DATOS ➢ DB_USERNAME=USUARIO_DE_CONEXION_DE_LA_BASE_DE_DATOS ➢ DB_PASSWORD=CLAVE_DE_CONEXION_DE_LA_BASE_DE_DATOS ➢ Una vez modificado, lo guardamos bajo el nombre de “.env”. ➢ Una vez establecida la conexión, instalamos las dependencias del proyecto usando composer. Por temas de permisos, se recomienda estar en modo root. https://getcomposer.org/download/ https://github.com/TyS007/titanBackLaravel.git 205 $ composer install ➢ Una vez instaladas todas las dependencias, procedemos a generar un link de la carpeta storage y crearle un key para nuestro proyecto haciendo uso de los comandos de laravel. $ php artisan storage:link $ php artisan key:generate ➢ Creamos un enlace simbólico de la carpeta public dentro del proyecto a la ruta /var/www/html/ según el ejemplo: $ sudo ln -s ./titanBackLaravel/public/ titanBack Configuración Apache ➢ Es necesario otorgar permisos en su totalidad a la carpeta storage de nuestro proyecto y cambiar el propietario de la carpeta public al de apache. $ sudo chmod 777 -R storage/ $ sudo chown www-data -R public/ ➢ Añadimos lo siguiente en el archivo apache2.conf ubicado en /etc/apache2/. $ $ AllowOverride All $ ➢ Una vez hecho eso, validamos que exista rewrite.load en /etc/apache2/mods-enabled/. En caso no encontrarse el archivo, lo generamos ejecutando el siguiente comando: $ sudo a2enmod rewrite ➢ Para finalizar, reiniciamos apache con la finalidad de que capture nuestros últimos cambios. $ sudo systemctl restart apache2 Despliegue Front End Creación instancia EC2 ➢ Desde la pantalla principal de la consola de AWS, seleccionamos la opción “Servicios” en la parte superior, del menú desplegable seleccionamos EC2. ➢ Seleccionamos el botón Launch instance 206 ➢ Escogeremos la imagen Ubuntu Server 18.04 LTS (HVM), SSD Volume Type ➢ Dejamos seleccionado el tipo t2.micro, que tiene 1 vCPU con 1GB RAM. ➢ Dejamos todo como está y presionamos Next hasta llegar a la sección Review. ➢ Presionamos Lauch. ➢ Seleccionamos la opción create a new key pair ➢ Colocamos un nombre al key pair ➢ Presionamos Download Key Pair para descargar el archivo .pem y presionamos Launch Instances. ➢ Presionamos View Instances y veremos que la instancia se está creando ➢ Una vez que la instancia EC2 esté en estado running ➢ Entrar al link de VPC security groups ➢ Ir a la sección de Inbound rules ➢ Agregar regla: Custom TCP - 0:0:0:0/0 Configuración instancia EC2 ➢ Conectarse a la EC2 vía ssh. ➢ Actualizar sistema: $ sudo apt update ➢ Instalar node: $ sudo apt install nodejs ➢ Instalar npm: $ sudo apt install npm ➢ Clonar el repositorio https://github.com/TyS007/titanConfiguration.git en el directorio actual de la instancia. ➢ Instalar serve: $ sudo npm install -g serve ➢ Correr servicio: $ sudo serve -s build -l 80 https://github.com/TyS007/titanConfiguration.git 207 Administración Dominio Freenom es una página que brinda dominios a sus clientes y para adquirir se debe seguir los siguientes pasos: Creación dominio en “Freenom” ➢ Ingresar a my.freenom.com y crear una cuenta. ➢ Seleccionar la opción “Servicios”, “Registrar un nuevo dominio”. ➢ Editar el nombre del dominio titanconfiguration. ➢ Seleccionar “Comprobar disponibilidad”. ➢ Elegir una extensión, en nuestro caso elegimos una gratuita, titanconfiguration.cf ➢ Cambiar el periodo a 12 meses, el máximo tiempo disponible gratis. ➢ Seleccionar “Continuar”. ➢ Aceptar los términos y condiciones. ➢ Seleccionar completar orden. ➢ Ir a la sección “Mis dominios”. ➢ Seleccionar administrar el dominio adquirido, titanconfiguration.cf. ➢ Ir a la sección de “Herramientas administrativas”, “Nameservers”. ➢ Seleccionar “Usar nameservers personalizados”. ➢ Ingresar los 4 nameservers asignados en el Amazon Route 53(siguiente paso). ➢ Vinculación dominio con EC2 – Route 53 ➢ Ingresar a la consola de AWS. ➢ Ir a la sección “Servicios”, “Amazon Route 53”. ➢ Seleccionar “Crear una zona alojada”. ➢ Ingresar el nombre “titanconfiguration.cf” y confirmar. ➢ Ingresar al dominio creado. ➢ Seleccionar “Crear un registro simple”. ➢ Agregar un nombre de registro con “www” como prefijo y otra sin prefijo. ➢ Seleccionar la Política de direccionamiento “Direccionamiento sencillo”. ➢ Seleccionar Tipo de registro “A”. ➢ En campo valor, ingresar dirección ipv4 publica de la EC2 ➢ Seleccionar “Crear registro”. El dominio de Amazon Route 53 está listo y el resultado es el siguiente: 208 ➢ Finalmente, ingresar los 4 nameservers en el panel de freenom. El dominio en freenom está listo y el resultado es el siguiente: 209 Acceder al sistema desplegado de manera pública accediendo a http://titanconfiguration.cf o www.titanconfiguration.cf y visualizar la siguiente pantalla de presentación. http://titanconfiguration.cf/ http://www.titanconfiguration.cf/ 210 Anexo R: Guía de usuario Introducción El presente documento muestra la guía de las funcionalidades de la aplicación web que permite la gestión de configuración de los servicios y activos de TI. En primer lugar, se mostrará la vista inicial del sistema y posteriormente se mostrarán las funcionalidades del sistema con los tipos de usuario permitidos a estas funcionalidades. Los tipos de usuario del sistema son los siguientes: Usuario administrador, usuario operario, usuario de reportes. Pantalla de inicio del sistema (Log In) En esta pantalla el usuario puede ingresar sus credenciales para iniciar sesión y usar las funcionalidades del sistema. 211 Perfil Usuarios permitidos ➢ Usuario administrador ➢ Usuario operario ➢ Usuario de reportes Pantalla inicial Modificar Datos Personales ➢ Clic en botón “Editar”. ➢ Modificar campos ➢ Clic en “Guardar”. 212 Modificar contraseña ➢ Seleccionar opción “Contraseña”. ➢ Escribir contraseña actual, nueva contraseña y clic en “Guardar”. Elemento de Configuración – CI Usuarios permitidos ➢ Usuario administrador ➢ Usuario operario 213 Pantalla inicial Crear CI ➢ Clic en “Agregar”. ➢ Elegir un tipo de CI y clic en “Siguiente”. ➢ Escoger un nivel de prioridad ➢ Llenar los atributos generales del CI 214 ➢ Llenar los atributos detalles del CI ➢ Click en “Guardar”. Modificar CI ➢ Elegir un CI a modificar y click en icono de Editar. 215 ➢ En la siguiente pantalla, clic en botón “Editar”. ➢ Modificar campos ➢ Clic en botón “Guardar”. Eliminar CI ➢ Elegir CI a eliminar y clic en icono de Eliminar. 216 ➢ Se mostrará mensaje de confirmación, clic en “Aceptar”. Servicios de TI Usuarios permitidos ➢ Usuario administrador 217 Pantalla inicial Crear Servicio de TI ➢ Clic en “Agregar”. ➢ Ingresar nombre, descripción y los CI que conforman el servicio ➢ Clic en “Guardar” 218 Visualizar Línea Base actual del servicio ➢ Clic en icono de Ver CIs. Modificar Servicio de TI – modificar Línea Base ➢ Clic en icono de Editar. ➢ Modificar campos ➢ Modificar nuevos CIs que conforman el servicio (Nueva línea base). ➢ Clic en “Guardar”. 219 Eliminar Servicio de TI ➢ Clic en icono de Editar. Usuarios Usuarios permitidos ➢ Usuario administrador 220 Pantalla inicial Crear nuevo usuario ➢ Clic en “Agregar”. ➢ Ingresar datos nuevo usuario. ➢ Clic en “Guardar”. Desbloquear usuario 221 Para usar esta funcionalidad, el usuario previamente ha tenido que ingresar 3 veces erróneamente su contraseña. ➢ Clic en icono de Candado para desbloquear al usuario. ➢ Se mostrará un mensaje de confirmación, click en “Aceptar”. Desactivar usuario ➢ Clic en icono de Escudo para desactivar un usuario. 222 ➢ Se mostrará un mensaje de confirmación, clic en “Aceptar”. Activar usuario ➢ Clic en icono de Interrogante para activar un usuario. ➢ Se mostrará un mensaje de confirmación, clic en “Aceptar”. 223 Editar datos de usuario ➢ Clic en botón “Editar”. ➢ Modificar campos de usuario. ➢ Clic en “Guardar”. Eliminar usuario ➢ Clic en icono de Tacho de Eliminar. ➢ Se mostrará un mensaje de confirmación, click en “Aceptar”. Configuración del sistema 224 Usuarios permitidos ➢ Usuario administrador Pantalla inicial Modificar datos generales ➢ Clic en “Editar”. ➢ Modificar datos. ➢ Clic en “Guardar”. Crear formula reporte nivel de uso CI 225 ➢ Clic en opción “Fórmula reporte Nivel de uso”. ➢ Clic en “Agregar fórmula”. ➢ Ingresar campos de nombre y descripción. ➢ Clic en “Aceptar”. Agregar reglas a fórmula ➢ Seleccionar una fórmula y clic en icono de Editar. ➢ Clic en “Agregar regla”. ➢ Ingresar los campos de las operaciones matemáticas la regla. ➢ Clic en “Aceptar”. 226 Reportes Usuarios permitidos ➢ Usuario administrador ➢ Usuario de reportes Pantalla inicial Reportes – CI ➢ Elegir filtros (opcional). ➢ Seleccionar los CIs a consultar sus atributos e historial de modificaciones. ➢ Clic en botón “Descargar” (opcional). 227 Reportes – Catálogo de servicios 228 Reportes – Relaciones CI Reportes – Relaciones CI / Gráfico ➢ Clic en link “Ver gráficamente”. Reportes – Niveles de uso CI ➢ Ingresar código CI a evaluar. ➢ Elegir fórmula a aplicar. ➢ Clic en botón “Consultar”. 229 Reportes – Historial Línea Base de un servicio de TI ➢ Ingresar código Servicio TI a evaluar. ➢ Clic en botón “Consultar línea base”. ➢ Clic en botón “Descargar” (opcional). 230 Reporte de auditoria ➢ Ingresar rango de fechas a evaluar. ➢ Seleccionar los tipos de entidades a consultar. ➢ Clic en botón “Descargar” (opcional). 231 Anexo S: Acta validación del aplicativo web y documentos de reporte de pruebas, instalación y guía de usuario.