PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ
FACULTAD DE CIENCIAS E INGENIERÍA
IMPLEMENTACIÓN DE UN SISTEMA INTEGRAL DE GESTIÓN DE
LA CONFIGURACIÓN BASADO EN ITIL V4 ORIENTADO A PYMES
Tesis para obtener el título profesional de Ingeniero Informático
AUTOR:
Josué Manuel LLaque Agramonte
ASESORES:
Dr. Manuel Francisco Tupia Anticona
Dra. Mariuxi Alexandra Bruzza Moncayo
Lima, abril, 2021
ii
iii
Resumen
El presente proyecto de fin de carrera propone la implementación de un aplicativo web
mediante el cual permita a una pequeña y mediana empresa la gestión de configuración de
servicios de TI y sus activos, basado en el marco de trabajo ITIL V4.
La coyuntura actual de la pandemia, ha puesto a prueba la continuidad de negocio en
todo tipo de empresas. Jorge Arbache (2020), vicepresidente del sector privado del Banco de
Desarrollo de América Latina (CAF) afirma que las pymes que sobrevivirán a la pandemia son
las que empleen el uso de tecnologías de información, y por ende más productivas e
innovadoras. Según la revisión sistemática realizada, se pudo determinar que las pymes no
perciben el valor de sus tecnologías de información (TI), no hacen uso eficiente de éstas y por
ende no ayudan a lograr los objetivos de negocio (Roberto C, 2014). Las pymes normalmente
no aplican buenas prácticas relacionadas a la gestión de las tecnologías de información.
Asimismo, la inexistencia de soluciones tecnológicas comerciales de gestión de la
configuración orientadas a la pequeña y mediana empresa (Cruz-Hinojosa & Gutiérrez-De-
Mesa, 2016). Siendo estos problemas identificados la motivación para el desarrollo del objetivo
principal del presente proyecto.
Se plantearon tres objetivos específicos, los cuales son modelar el proceso que implica
la gestión de configuración según las buenas prácticas relacionadas de ITIL V4, identificar los
requisitos funcionales de la aplicación web para la gestión de activos y gestión de configuración
del servicio e implementar la aplicación web que permita la gestión de configuración y de
activos. El plan de construcción del software web fue bajo un modelo incremental, en donde
se entregaron funcionalidades del sistema divididos en módulos de acuerdo a los requisitos
funcionales planteados en el segundo objetivo específico.
Finalmente, se plasma en los últimos capítulos los resultados esperados como evidencia
del desarrollo de los objetivos específicos planteados, siendo estos el modelado de los procesos
que implican la gestión de configuración, lista de requisitos funcionales y no funcionales, así
como una matriz de trazabilidad que relaciona las buenas prácticas de ITIL de gestión de la
configuración y los requisitos planteados. Por último, la documentación de análisis, diseño,
arquitectura y todos los elementos resultados del proceso que implica la construcción y
desarrollo del software web como plan de pruebas, código fuente, aplicativo web, reporte de
pruebas, documento de instalación y guía de usuario.
iv
Dedicatoria
A Dios padre, que sin él nada sería posible.
A mis padres: mi tayta, mi amado viejito, que con la voluntad del señor descanse en paz.
A mi amada madrecita, cuyo apoyo y esfuerzo hacen de mí una gran persona. Que algún día
Dios me permita volver a verlos y amarlos.
v
Agradecimientos
A mis asesores: el doctor Manuel Tupia Anticona y la doctora Mariuxi Bruzza Moncayo,
quienes confiaron en mi persona y me guiaron en este proyecto académico.
A mis profesores que en toda mi trayectoria académica me brindaron sus conocimientos para
lograr ser un gran profesional.
Y a mis compañeros quienes me brindaron su apoyo para seguir adelante.
vi
Tabla de Contenidos
Índice de Figuras .................................................................................................. ix
Índice de Tablas ................................................................................................... xi
Capítulo 1. Generalidades ................................................................................... 1
1.1 Problemática ................................................................................................... 1
1.1.1 Árbol de Problemas ................................................................................... 1
1.1.2 Descripción .............................................................................................. 2
1.1.3 Problema seleccionado .............................................................................. 4
1.2 Objetivos ........................................................................................................ 5
1.2.1 Objetivo general ........................................................................................ 5
1.2.2 Objetivos específicos ................................................................................. 5
1.2.3 Resultados esperados ................................................................................. 5
1.2.4 Mapeo de objetivos, resultados y verificación .............................................. 6
1.3 Métodos y Procedimientos ................................................................................ 8
Capítulo 2. Marco Conceptual ........................................................................... 14
2.1 Introducción .................................................................................................. 14
2.2 Desarrollo del marco ...................................................................................... 14
2.2.1 Buenas prácticas ..................................................................................... 14
2.2.3 Activos .................................................................................................. 15
2.2.4 Activos de información ............................................................................ 16
2.2.5 Activos de TI .......................................................................................... 16
2.2.6 Gestión de activos de TI........................................................................... 16
2.2.7 Elemento de configuración, Configuration Item (CI) ................................... 17
2.2.8 Catálogo de servicios y activos ................................................................. 17
2.2.9 Gestión de la configuración, Configuration Management (CM) .................... 18
2.2.10 Sistema de gestión de la configuración, Configuration Management System
(CMS) 18
vii
2.2.11 Base de datos de la configuración, Configuration Management Database
(CMDB) 20
2.2.12 Pequeña y Mediana Empresa (PyME) / Small and Medium-sized Enterprise
(SME) 21
Capítulo 3. Estado del Arte ............................................................................... 22
3.1 Introducción .................................................................................................. 22
3.2 Objetivos de revisión ..................................................................................... 22
3.3 Preguntas de revisión ..................................................................................... 22
3.4 Estrategia de búsqueda ................................................................................... 23
3.4.1 Motores de búsqueda a usar ...................................................................... 24
3.4.2 Cadenas de búsqueda a usar ..................................................................... 24
3.4.3 Documentos encontrados ......................................................................... 26
3.4.4 Criterios de inclusión/exclusión ................................................................ 27
3.5 Formulario de extracción de datos ................................................................... 28
3.6 Resultados de la revisión ................................................................................ 28
3.6.1 Respuesta a la pregunta 1 ......................................................................... 28
3.6.2 Respuesta a la pregunta 2 ......................................................................... 29
3.6.3 Respuesta a la pregunta 3 ......................................................................... 30
3.7 Conclusiones ................................................................................................. 31
Capítulo 4. Resultados esperados del objetivo N.º 1 ............................................. 33
4.1 Introducción .................................................................................................. 33
4.2 Resultados alcanzados .................................................................................... 33
4.3 Discusión ...................................................................................................... 40
Capítulo 5. Resultados esperados del objetivo N.º 2 ............................................. 41
5.1 Introducción .................................................................................................. 41
5.2 Resultados alcanzados .................................................................................... 41
5.3 Discusión ...................................................................................................... 45
viii
Capítulo 6. Resultados esperados del objetivo N.º 3 ............................................. 46
6.1 Introducción .................................................................................................. 46
6.2 Resultados alcanzados .................................................................................... 46
6.3 Discusión .................................................................................................... 122
Capítulo 7. Conclusiones y trabajos futuros ...................................................... 123
7.1 Conclusiones ............................................................................................... 123
7.2 Trabajos futuros .......................................................................................... 123
Referencias ...................................................................................................... 124
Anexos ............................................................................................................ 130
Anexo A: Ficha de registro e idea de tesis ........................................................... 130
Anexo B: Formulario de extracción .................................................................... 136
Anexo C: Plan de proyecto ................................................................................ 137
Anexo D: Visión conjunta de los procesos ........................................................... 160
Anexo E: Proceso de planeación ......................................................................... 161
Anexo F: Proceso de identificación ..................................................................... 162
Anexo G: Proceso de control .............................................................................. 163
Anexo H: Proceso de reportes ............................................................................ 164
Anexo I: Proceso de auditoría ............................................................................ 165
Anexo J: Acta de validación del modelado .......................................................... 166
Anexo K: Acta de validación de lista de requisitos ............................................... 167
Anexo L: Acta de validación de matriz de trazabilidad .......................................... 168
Anexo M: Acta de validación de documentos de análisis y diseño .......................... 169
Anexo N: Acta de validación de documento de arquitectura .................................. 170
Anexo O: Documento de Plan y especificación de pruebas .................................... 171
Anexo P: Acta validación del Documento de Plan y especificación de pruebas ........ 200
Anexo Q: Documento de configuración e instalación ............................................ 201
Anexo R: Guía de usuario .................................................................................. 210
Anexo S: Acta validación del aplicativo web y documentos de reporte de pruebas, instalación
y guía de usuario. .............................................................................................. 231
ix
Índice de Figuras
Figura 1. Árbol de problemas. Fuente: Elaboración propia ....................................... 1
Figura 2. SVS - Prácticas. Fuente: (AXELOS, 2019) ............................................. 10
Figura 3. Práctica: Gestión de configuración del servicio. Fuente: (Hiberus, 2019) ... 11
Figura 4. Gestión de la infraestructura TIC. Fuente: (Martin, 2015). ........................ 15
Figura 5. Ciclo de vida del activo. Fuente: (Garcia J, 2008). ................................... 17
Figura 6. Integridad de un CI en varias CMDB. Fuente: (García J, 2008). ................ 21
Figura 7. Herramienta Mendeley Reference Manager. Fuente: Elaboración propia. ... 26
Figura 8. Visión conjunta de los procesos. Elaboración propia. ............................... 34
Figura 9. Proceso de planeamiento. Elaboración propia. ......................................... 35
Figura 10. Proceso de identificación. Elaboración propia. ...................................... 36
Figura 11. Proceso de control. Elaboración propia. ................................................ 37
Figura 12. Proceso de reportes. Elaboración propia. ............................................... 38
Figura 13. Proceso de auditoría. Elaboración propia. ............................................. 39
Figura 14. Lista de requisitos. Elaboración propia. ................................................ 42
Figura 15. Buenas prácticas de ITIL. Elaboración propia. ....................................... 43
Figura 16. Matriz de trazabilidad. Elaboración propia. ........................................... 44
Figura 17. Diagrama de Clases. Elaboración propia. .............................................. 47
Figura 18. Modelo de la BD relacional. Elaboración propia. ................................... 48
Figura 19. Iniciar Sesión. Elaboración propia. ....................................................... 58
Figura 20. Pantalla de CIs. Elaboración propia. ..................................................... 59
Figura 21. Pantalla de Servicios de TI. Elaboración propia. .................................... 60
Figura 22. Pantalla de usuarios. Elaboración propia. .............................................. 61
Figura 23. Pantalla de Configuración. Elaboración propia. ..................................... 62
Figura 24. Pantalla de Reportes. Elaboración propia. ............................................. 63
Figura 25. Diagrama de arquitectura. Elaboración propia. ...................................... 64
Figura 26. Diagrama de componentes. Elaboración propia. .................................... 68
Figura 27. Diagrama de despliegue. Elaboración propia. ........................................ 69
Figura 28. Aplicación – Log in. Elaboración propia. .............................................. 77
Figura 29. Aplicación – CIs. Elaboración propia. .................................................. 78
Figura 30. Aplicación – crear CI – step1. Elaboración propia. ................................. 79
Figura 31. Aplicación – crear CI – step2. Elaboración propia. ................................. 80
Figura 32. Aplicación – crear CI – confirmación. Elaboración propia. ..................... 81
Figura 33. Aplicación – crear CI – Mensaje éxito. Elaboración propia. .................... 82
x
Figura 34. Aplicación – crear CI – verificación nuevo CI. Elaboración propia. ......... 83
Figura 35. Aplicación – servicios de TI. Elaboración propia. .................................. 84
Figura 36. Aplicación – crear servicios de TI. Elaboración propia ........................... 85
Figura 37. Aplicación – Usuarios. Elaboración propia............................................ 86
Figura 38. Aplicación – Crear usuario. Elaboración propia ..................................... 87
Figura 39. Aplicación – Configuración. Elaboración propia .................................... 88
Figura 40. Aplicación – Modificar usuario I. Elaboración propia ............................ 89
Figura 41. Aplicación – Modificar usuario II. Elaboración propia ........................... 90
Figura 42. Aplicación – Modificar Servicio. Elaboración propia ............................. 91
Figura 43. Aplicación – Modificar CI. Elaboración propia ..................................... 92
Figura 44. Aplicación – Vista Reportes. Elaboración propia ................................... 93
Figura 45. Aplicación – Reportes CI. Elaboración propia ....................................... 94
Figura 46. Aplicación – Reportes Catálogo de Servicios. Elaboración propia ........... 95
Figura 47. Aplicación – Reportes Relaciones CI - I. Elaboración propia .................. 96
Figura 48. Aplicación – Reportes CI - II. Elaboración propia .................................. 97
Figura 49. Servicio desplegado - FrontEnd. Elaboración propia ............................ 107
Figura 50. Pantalla inicial – Log In. Elaboración propia ....................................... 108
Figura 51. Pantalla inicial - CI. Elaboración propia .............................................. 109
Figura 52. Crear CI - I. Elaboración propia ......................................................... 109
Figura 53. Crear CI - II. Elaboración propia ........................................................ 110
Figura 54. Crear CI - III. Elaboración propia....................................................... 110
Figura 55. Modificar CI - I. Elaboración propia ................................................... 111
Figura 56. Modificar CI - II. Elaboración propia ................................................. 111
Figura 57. Servicios de TI – Pantalla inicial. Elaboración propia ........................... 112
Figura 58. Servicios de TI – Crear Servicio. Elaboración propia ........................... 113
Figura 59. Servicios de TI – Ver línea base. Elaboración propia ............................ 113
Figura 60. Servicios de TI – Modificar Servicio. Elaboración propia ..................... 114
Figura 61. Usuarios – Pantalla inicial. Elaboración propia .................................... 115
Figura 62. Usuarios – Agregar nuevo usuario. Elaboración propia ........................ 115
Figura 63. Usuarios - Desbloquear usuario – I. Elaboración propia ........................ 116
Figura 64. Usuarios - Desbloquear usuario – II. Elaboración propia ...................... 116
Figura 65. Configuración – Pantalla Inicial. Elaboración propia ............................ 117
Figura 66. Configuración – Modificar datos generales. Elaboración propia ............ 117
Figura 67. Reportes – Pantalla Inicial. Elaboración propia .................................... 118
Figura 68. Reportes – CI. Elaboración propia ...................................................... 119
xi
Figura 69. Reportes – Catálogo de Servicios de TI. Elaboración propia ................. 119
Figura 70. Reportes – Relaciones CI. Elaboración propia ..................................... 120
Figura 71. Reportes – Relaciones CI – vista gráfica. Elaboración propia ................ 120
Figura 72. Reportes – Niveles de uso CI. Elaboración propia ................................ 121
Índice de Tablas
Tabla 1. Resultados esperados del objetivo 1 .......................................................... 6
Tabla 2. Resultados esperados del objetivo 2 .......................................................... 6
Tabla 3. Resultados esperados del objetivo 3 .......................................................... 7
Tabla 4. Herramientas, métodos y procedimientos ................................................... 8
Tabla 5. Ejemplos de sistemas de gestión de configuración. .................................... 18
Tabla 6. Criterios PICOC. ................................................................................... 23
Tabla 7. Palabras clave. ...................................................................................... 24
Tabla 8. Cadenas de búsqueda. ............................................................................ 25
Tabla 9. Resultados de documentos encontrados antes de aplicar los criterios de inclusión y
exclusión............................................................................................................ 26
Tabla 10. Resultado de los criterios. ..................................................................... 27
Tabla 11. Problemas y soluciones identificadas en las pymes. ................................. 32
Tabla 12. HU - Iniciar sesión. .............................................................................. 49
Tabla 13. HU - Modificar contraseña y datos personales. ....................................... 50
Tabla 14. HU - Crear usuario .............................................................................. 50
Tabla 15. HU - Asignar roles ............................................................................... 50
Tabla 16. HU - Políticas de configuración. ............................................................ 51
Tabla 17. HU - Redefinir tipos de CI. ................................................................... 51
Tabla 18. HU - Crear servicio de TI. .................................................................... 51
Tabla 19. HU - Modificar servicio de TI. .............................................................. 51
Tabla 20. HU - Eliminar servicio de TI. ................................................................ 52
Tabla 21. HU - Crear un CI ................................................................................. 52
Tabla 22. HU - Clasificar un CI ........................................................................... 53
Tabla 23. HU - Asignar responsable a un CI. ........................................................ 53
Tabla 24. HU - Registrar relaciones de un CI. ....................................................... 53
Tabla 25. HU - Modificar un CI ........................................................................... 53
Tabla 26. HU - Eliminar un CI. ........................................................................... 54
Tabla 27. HU - Actualización automática de líneas base ......................................... 54
xii
Tabla 28. HU - Visualizar características de un CI ................................................. 54
Tabla 29. HU - Reporte de los servicios de TI. ...................................................... 55
Tabla 30. HU - Reporte de un CI ......................................................................... 55
Tabla 31. HU - Reporte de relaciones de un CI ...................................................... 55
Tabla 32. HU - Nivel de uso de un CI. .................................................................. 56
Tabla 33. HU - Reporte de las líneas base ............................................................. 56
Tabla 34. HU - Reporte de auditoría ..................................................................... 56
Tabla 35. Flujos y lineamientos de las interfaces del sistema .................................. 57
Tabla 36. Objetivos – Plan de pruebas .................................................................. 72
Tabla 37. Módulos – Plan de pruebas ................................................................... 72
Tabla 38. Criterios aceptación – Plan de pruebas ................................................... 73
Tabla 39. Roles – Plan de pruebas ........................................................................ 73
Tabla 40. Casos de prueba – Plan de pruebas ........................................................ 74
Tabla 41. Reporte de pruebas .............................................................................. 98
1
Capítulo 1. Generalidades
1.1 Problemática
La pandemia de Coronavirus (Covid-19) ha puesto a prueba el rendimiento empresarial de
las pequeñas y medianas empresas (PyMEs) en tanto a su supervivencia y rentabilidad. Las
empresas que lograron superar esta crisis son las que administraban de una manera básica sus
recursos tecnológicos. Por el otro lado, las organizaciones que no ejercían gestión alguna de
tecnologías de información tuvieron dificultades, quebraron o cambiaron de rubro. El presente
capítulo presenta el contexto de la problemática identificada mediante el uso de la técnica de
un árbol de problemas, el cual identificará las causas de por qué las empresas pequeñas y
medianas tienen dificultades en la administración de sus recursos, así como las consecuencias
que estas conllevan.
1.1.1 Árbol de Problemas
El árbol de problemas es una técnica que se emplea para identificar una situación
negativa (problema central), la cual se intenta solucionar analizando relaciones de tipo causa-
efecto. Para ello, se debe formular el problema central de modo tal que permita diferentes
alternativas de solución, en lugar de una solución única (Árbol de problemas | UNESCO). A
continuación, la figura 1 presenta la aplicación de la técnica descrita:
Figura 1. Árbol de problemas. Fuente: Elaboración propia
2
1.1.2 Descripción
La coyuntura actual de la pandemia, debido a la Covid 19, ha puesto a prueba la
continuidad de negocio en todo tipo de empresas. Las organizaciones que pudieron afrontar o
subsistir esta crisis fueron las que usaron o adoptaron herramientas tecnológicas, siendo
aquellas que no tuvieron la agilidad suficiente para adoptar tecnologías emergentes, las que
terminaron por quebrar o cambiar de rubro (CAF- Banco de desarrollo de América Latina,
2020).
Jorge Arbache (2020), vicepresidente del sector privado del Banco de Desarrollo de
América Latina (CAF) afirma que las pymes que sobrevivirán a la pandemia son las que
empleen el uso de tecnologías de información, así como también los procesos de
transformación digital y por ende serán más productivas e innovadoras con mejores
perspectivas de crecimiento. Sin embargo, las pequeñas y medianas empresas no perciben el
valor de sus tecnologías de información (TI), no hacen uso eficiente de éstas y por ende no
ayudan a lograr los objetivos de negocio (Roberto C, 2014). Las pymes normalmente no aplican
buenas prácticas relacionadas a la gestión de las tecnologías de información. Las buenas
prácticas son el conjunto de actividades (validadas por expertos a nivel internacional en casos
reales) que conducen a lograr un determinado objetivo. Estas prácticas que se alinean a
objetivos de negocio y a servicios de TI se pueden identificar en los marcos COBIT, ITIL como
en el estándar ISO 20000 (Magalhaes M, 2019).
Kaizen Institute (2020), determina que la ausencia de una estrategia de gestión de
activos provoca pérdidas de eficiencia resultando en un bajo rendimiento, conllevando a costes
elevados. Asimismo, las compañías cometen errores en la gestión de configuración (concepto
que se detallará más adelante) como tener una mal definición del concepto, uso de herramientas
inadecuadas, malas prácticas, entre otros. (McDougal K, 2017). Bajo este contexto, los
principales problemas que genera no seguir buenas prácticas se detallan a continuación:
Inadecuada gestión de la configuración y de activos en la actualidad: se hace, pero de
una manera errónea e incompleta, especialmente la gestión de inventarios. Se evidencia en las
pymes la falta de conocimiento de información de sus propios activos. Desconocen qué activos
de TI dan soporte a los procesos de negocio, no logran identificar las relaciones o dependencias
entre los elementos de configuración (CI) (Ayat et al., 2009). Un activo de TI es cualquier
componente (hardware o software) dentro de un entorno de tecnología de información con
3
valor financiero que pueda contribuir a la entrega de un producto o de un servicio de TI (What
is IT asset management? A guide | Atlassian). Mientras que un CI es "un componente de
infraestructura o un elemento" que tiene valor para la organización, forma parte del servicio y
es susceptible al cambio, por lo que es necesario realizar un seguimiento a lo largo de su ciclo
de vida (Serrano & Pereira, 2020). Este problema ocasiona que los activos de TI no aporten
valor a los objetivos del negocio y que por el contrario representan gastos para la empresa
(Sharifi et al., 2009).
Otro problema es la falta de aplicación de buenas prácticas acerca de gestión de
servicios de Tecnologías de información (TI) en un gran porcentaje de las pymes (Baños et al.,
2016). Debido a que las empresas priorizan sus necesidades primarias y no dedican o invierten
en la adopción de buenas prácticas expuestas en los marcos de referencia o estándares
mundiales. Esta situación conlleva a que las pequeñas y medianas empresas hagan mal uso de
sus activos resultando activos sobre saturados o en contraste activos subutilizados (Baños et
al., 2016).
En adición a los problemas presentados, se identifica la inexistencia de herramientas o
soluciones tecnológicas comerciales de gestión de la configuración orientadas a la pequeña y
mediana empresa (Cruz-Hinojosa & Gutiérrez-De-Mesa, 2016). Por motivos de que estas
herramientas o sistemas de información fueron desarrolladas en primera instancia para las
empresas grandes. Como consecuencia a este problema se tiene que las pymes no adquieren
herramientas tecnológicas debido a la inexistencia de aplicaciones que siguen buenas prácticas
de gestión de configuración de activos de servicio orientadas a la pequeña y mediana empresa
(Dart, 1992).
La gestión de configuración y de activos de servicio es el proceso donde se efectúa el
registro detallado y la actualización de información que describen los sistemas y redes
informáticos de una empresa, incluidos todos los componentes de hardware y software. Dicha
información generalmente incluye las versiones y actualizaciones que se han aplicado a los
paquetes de software instalados, las ubicaciones y direcciones de red de los dispositivos de
hardware. Toda esta información se registra y recupera de una base de datos de gestión de
configuración (CMDB) (Sharifi et al., 2009). Asimismo, una CMDB es una base de datos, la
cual contiene toda información pertinente sobre los componentes del sistema de información
utilizado en los servicios de una organización de TI y las relaciones entre esos componentes.
Una CMDB brinda una vista organizada de los datos y un medio para examinar a estos desde
diferentes perspectivas (Ayat et al., 2009). Una CMDB es un modelo conceptual de TI con un
4
papel predominante en la gestión eficiente de servicios de TI. Esta base de datos es una valiosa
herramienta auxiliar para tomar decisiones, proporcionando dependencias y enlaces de
elementos de configuración en el negocio, mostrando rápidamente los detalles de la
infraestructura de TI, mejorando la calidad y eficiencia de los sistemas de TI (Serrano &
Pereira, 2020).
Finalmente, en el presente proyecto de tesis de fin de carrera se plantea el desarrollo de
un sistema informático web (por las ventajas que una aplicación web brinda como
infraestructura, costos, facilidad de desarrollo, uso remoto, entre otros) para la gestión de la
configuración y activos orientado a las pequeñas y medianas empresas (PyMEs).
1.1.3 Problema seleccionado
Dado el contexto previamente mencionado, se selecciona como problema central a la
inadecuada o nula gestión de configuración y de activos en la pequeña y mediana empresa
(PyME). Cabe resaltar que la construcción de la aplicación no garantiza la adecuada gestión de
configuración y activos de servicio, el propósito de esta herramienta es de cubrir la ausencia
de herramientas tecnológicas basadas en buenas prácticas para este tipo de empresa.
5
1.2 Objetivos
1.2.1 Objetivo general
Implementar una aplicación web para la gestión de configuración y activos de servicio
de tecnologías de información (TI) orientado a las pequeñas y medianas empresas (PyMEs) en
el Perú basado en el marco de trabajo ITIL V4.
1.2.2 Objetivos específicos
O 1. Modelar el proceso de gestión de configuración y de activos de acuerdo a las
buenas prácticas relacionadas de ITIL V4.
O 2. Identificar los requisitos funcionales de la aplicación web para la gestión de
activos y gestión de configuración del servicio.
O 3. Implementar la aplicación web que permita la gestión de configuración y de
activos.
1.2.3 Resultados esperados
O 1. Objetivo Específico 1
R 1. Modelamiento de los procesos de gestión de configuración y de activos.
O 2. Objetivo Específico 2
R 2. Lista de requisitos funcionales y no funcionales para la construcción de la
aplicación web.
R 3. Matriz de trazabilidad que relaciona las buenas prácticas de ITIL de gestión de
la configuración y de los activos con los requisitos funcionales planteados.
O 3. Objetivo Específico 3
R 4. Documentación de análisis y diseño.
R 5. Diseño de arquitectura de la aplicación web.
R 6. Código fuente, software web e instancia de producción.
6
1.2.4 Mapeo de objetivos, resultados y verificación
Tabla 1. Resultados esperados del objetivo 1
Objetivo 1: Modelar el proceso de gestión de configuración y de activos de acuerdo a
las buenas prácticas relacionadas de ITIL V4.
Resultado Medio de verificación Identificador objetivamente
verificable
R1. Modelamiento de
los procesos de gestión
de configuración y de
activos.
- Documento
conteniendo el
modelado del
proceso de gestión
de la configuración
y de activos.
- Aprobación al 100%
del modelo de
procesos por parte de
un especialista en
gestión de
configuración y de
activos.
Fuente: Elaboración propia.
Tabla 2. Resultados esperados del objetivo 2
Objetivo 2: Identificar los requisitos funcionales de la aplicación web para la gestión
de activos y gestión de configuración del servicio.
Resultado Medio de verificación Identificador objetivamente
verificable
R2. Lista de requisitos
funcionales y no
funcionales para la
construcción de la
aplicación web.
- Documento de
Catálogo de
requisitos.
- Porcentaje de
conformidad de un
experto asociado al
tema de gestión de
configuración igual al
100% al finalizar el
documento.
R3. Matriz de trazabilidad
que relaciona las buenas
prácticas de ITIL de
- Documento
conteniendo la
Matriz de
trazabilidad
entre las
funcionalidades
- Matriz aprobada al
100% por un
especialista en ITIL
V4.
7
gestión de la configuración
y de los activos con los
requisitos funcionales
planteados.
definidas y las
buenas prácticas
de ITIL.
Fuente: Elaboración propia
Tabla 3. Resultados esperados del objetivo 3
Objetivo 3: Implementar la aplicación web que permita la gestión de la configuración
y de activos.
Resultado Medio de verificación Identificador objetivamente
verificable
R4. Documentación
de análisis y diseño.
- Documento de
catálogo de
requisitos.
- Diagrama de clases.
- Diagrama de
arquitectura.
- Maquetado de
interfaces.
- Documentos de
análisis y diseño
aprobados al 100% por
un especialista en
sistemas.
R5. Diseñar la
arquitectura de la
aplicación web.
- Documento de
arquitectura
- Porcentaje de
conformidad de un
especialista en
arquitectura de
software al 100% al
finalizar el documento.
R6. Código fuente y
software web.
- Software
- Código fuente
- Plan de pruebas
- Documento de
pruebas.
- Documento de
instalación y
configuración del
software.
- Guía de usuario.
- Software validado al
100% de sus
funcionalidades por
especialista en gestión
de la configuración.
Fuente: Elaboración propia.
8
1.3 Métodos y Procedimientos
En la tabla 4 se detallarán tanto las herramientas como los métodos a usar en todo el
proceso de construcción del aplicativo web para posteriormente la obtención de los
resultados esperados.
Tabla 4. Herramientas, métodos y procedimientos
Objetivo 1: Modelar el proceso de gestión de configuración y de activos de acuerdo
a las buenas prácticas relacionadas de ITIL V4.
Resultado Herramientas Métodos, técnicas,
metodologías
R1. Modelo de los
procesos de gestión de
configuración y de
activos.
- Bizagi Process
Modeler
- Business Process
Model and Notation
(BPMN) 2.0
Objetivo 2: Identificar los requisitos funcionales de la aplicación web para la gestión
de activos y gestión de configuración del servicio.
Resultado Herramientas Métodos, técnicas,
metodologías
R2. Lista de requisitos
funcionales y no
funcionales para la
construcción de la
aplicación web.
- Editor de texto
- Hoja de cálculo
9
R3. Matriz de
trazabilidad que
relaciona las buenas
prácticas de ITIL de
gestión de la
configuración y de los
activos con los
requisitos funcionales
planteados.
- Hoja de cálculo
- ITIL v4:
Práctica de
Gestión de la
configuración y
activos de
servicio
adecuado para
las pymes.
Objetivo 3: Implementar la aplicación web que permita la gestión de la configuración
y de activos.
Resultado Herramientas Métodos, técnicas,
metodologias
R4. Documentación de
análisis y diseño.
- Figma
- Lucidchart
- MySQL
Workbench
- Modelo relacional de
BD.
- Lenguaje de modelado
unificado (UML)
R5. Diseñar la
arquitectura de la
aplicación web.
- Lucidchart - Model-View-
Controller (MVC)
R6. Código fuente y
software web.
- Git
- Amazon Web
Services
- Visual Studio
Code
- Software de control de
versiones.
- Modelo incremental:
entrega de valor
mediante incrementos.
Fuente: Elaboración propia.
10
➢ Bizagi Process Modeler
Programa que permite el modelado de Business Process Management (BPM) en donde
se evidencia el análisis del proceso de negocio en las diferentes áreas de las organizaciones,
lo cual permite eliminar el tiempo consumido por tareas repetitivas. (Bizagi, n.d.). Se hará
uso para modelar los procedimientos de gestión de configuración y de activos de servicio.
➢ ITIL V4: Práctica de gestión de la configuración y de activos de servicio
En la versión 4 del marco ITIL se introduce el concepto de Service Value System (SVS)
en donde un componente de este sistema son las buenas prácticas. ITIL especifica 34
prácticas de gestión (generales, servicios, técnica).
La práctica de Gestión de configuración y de activos de servicio es la que se usará para la
trazabilidad de los requisitos funcionales de la aplicación. La figura 2 muestra gráficamente
la ubicación del componente en la SVS:
Figura 2. SVS - Prácticas. Fuente: (AXELOS, 2019)
A continuación, la figura 3 muestra más a detalle las 34 prácticas y en específico la
práctica de gestión de la configuración del servicio.
11
Figura 3. Práctica: Gestión de configuración del servicio. Fuente: (Hiberus, 2019)
➢ Figma
Herramienta para el diseño de interfaces. De código libre y optimizada para
navegadores y la cual está enfocada en proyectos colaborativos a tiempo real, flujos de
trabajo rápidos y divertidos (Figma, 2021).
Se utilizará para el diseño y maquetado de las interfaces que presentará la aplicación web
a desarrollar.
12
➢ Lucidchart
Aplicación que permite crear diagramas o gráficos. La principal característica que brinda
esta herramienta es la facilidad para compartir el documento con los interesados, debido a
que está basado en la web (Lucidchart, 2021).
Se usarán las plantillas proveídas por la aplicación para crear los distintos diagramas de
análisis.
➢ MySQL Workbench
Herramienta visual para desarrolladores y administradores de bases de datos (DBAs).
Permite el modelado de datos, desarrollo SQL y herramientas adicionales para la
configuración de servidores, usuarios, backups, entre otros (Oracle, 2021).
Se usará MySQL Workbench para la creación y actualización del modelo y diccionario de
datos, así como también para la administración de la base de datos o CMDB.
➢ Git
Software libre para control de versiones, distribuido, diseñado para manejar proyectos de
pequeña o gran magnitud con eficiencia y velocidad permitiendo el registro de los cambios
realizados. Git permite tener múltiples ramas locales completamente independientes unas
de otras (Git, 2021).
Esta herramienta se usará para el desarrollo incremental del software, así como una
herramienta de respaldo.
13
➢ Amazon Web Services, AWS Educate
Amazon Web Services, o por sus siglas en inglés AWS, es la plataforma de nube más
adoptada del mundo, ofreciendo alrededor de 175 servicios desde tecnologías de
infraestructura como almacenamiento, cómputo, y base de datos hasta tecnologías
emergentes como aprendizaje automático e inteligencia artificial. AWS Educate es un
programa sin costo que brinda acceso al contenido, formación técnica, métodos y servicios
de AWS (Amazon Web Services, 2021).
En el proyecto se usarán servicios como EC2, RDS, S3, entre otros.
➢ Visual Studio Code
Editor de código disponible para los sistemas operativos como Windows, macOS y Linux.
Presenta soporte para la construcción de aplicaciones en lenguajes como JavaScript,
TypeScript y Nodejs, así como también extensiones para otros como C++, C#, Java,
Python, entre otros. Además, VS Code incluye herramientas para tecnologías web como
HTML, CSS y JSON. (Microsoft, 2020).
La herramienta se usará para la programación, desarrollo de la aplicación web.
14
Capítulo 2. Marco Conceptual
2.1 Introducción
El presente capítulo demuestra los conceptos necesarios para el entendimiento de la
problemática planteada, se necesita realizar definiciones de los términos relevantes para el
presente proyecto de investigación.
2.2 Desarrollo del marco
2.2.1 Buenas prácticas
Son un conjunto de actividades (validadas por expertos a nivel internacional en
casos reales) que conducen a lograr un determinado objetivo. Las buenas prácticas que
se alinean a objetivos de negocio y a servicios de TI se pueden identificar en los marcos
COBIT, ITIL como en el estándar ISO 20000 (Magalhaes M, 2019). Ejemplos de estas
prácticas, que van a ser incluidas en la solución planteada del presente proyecto de tesis,
se presentan a continuación:
ITIL (Information Technology Infrastructure Library) es una colección de
mejores prácticas para gestión de servicios de TI (ITSM) reconocida a nivel mundial.
Es un marco de mejores prácticas para lograr un servicio de calidad y superar las
dificultades asociadas con el crecimiento de los sistemas de TI. Está organizado en
conjuntos de 5 libros que se definen por funciones relacionadas: estrategia de servicio,
diseño de servicio, transición del servicio, operación de servicio y mejora continua del
servicio (Sharifi et al., 2009).
COBIT (Control Objectives for Information and Related Technologies) es
un marco para el gobierno, gestión de la información y la tecnología empresarial,
dirigido a toda la empresa. Define los componentes y factores de diseño para construir
y mantener un sistema de gobernanza. Además, es flexible y permite agregar
orientación sobre nuevos temas (ISACA, 2018).
ISO / IEC 20000 (International Organization for
Standardization/International Electrotechnical Commission) es el primer estándar
mundial para la gestión de servicios de TI. El estándar especifica un conjunto de
procesos de gestión interrelacionados y se basa en gran medida en el marco ITIL Consta
de dos partes: una especificación para la gestión de servicios de TI (ISO 20000-1) y un
15
código de prácticas para la gestión de servicios (ISO 20000-2) (ISO - ISO/IEC 20000,
2018).
2.2.2 Infraestructura de TI:
Se define a una infraestructura de TI tradicional como la formación de los
componentes habituales de hardware y software: instalaciones, centros de datos,
servidores, equipos de escritorio de hardware de red y soluciones de software de
aplicaciones empresariales. Las configuraciones de la infraestructura de TI varían
según las necesidades y los objetivos comerciales, pero algunos objetivos son
universales para todas las empresas. La infraestructura óptima proporcionará un
almacenamiento empresarial de alto rendimiento, una red de baja latencia, seguridad,
una red de área amplia y optimizada (What Is IT Infrastructure? | IBM). En la figura 4
se puede apreciar una básica estructura de TI de una pequeña o mediana empresa:
Figura 4. Gestión de la infraestructura TIC. Fuente: (Martin, 2015).
2.2.3 Activos
Un activo es un recurso con valor económico que un individuo, corporación o
país posee o controla con la expectativa de que proporcionará un beneficio futuro. Los
tipos comunes de activos incluyen corrientes, no corrientes, físicas, intangibles,
operativas y no operativas. Identificar y clasificar correctamente los tipos de activos es
16
fundamental para la supervivencia de una empresa, específicamente su solvencia y
riesgos asociados. (Types of Assets - List of Asset Classification on the Balance Sheet -
CFI).
Por ejemplo: inventarios, existencias, maquinarias, computadoras, licencias,
edificaciones, patentes, etc.
2.2.4 Activos de información
Todo elemento en formato impreso o digital como colecciones, patrones y
cualquier abstracción significativa de datos aplicados en contextos como clientes,
contratos, servicios, eventos, proyectos y operaciones que contengan información
relevante para una empresa o persona. Estos existen en diversas formas, como
documentos, registros, mensajes y gráficos (ITIL Service Strategy | TSO, 2011).
Por ejemplo, documentación, cantidad disponible de almacenamiento, antigüedad de
los equipos de trabajo, versión de software, números de cuentas bancarias, sistemas de
información, etc.
2.2.5 Activos de TI
Cualquier componente (hardware o software) dentro de un entorno de
tecnología de información con valor financiero que pueda contribuir a la entrega de un
producto o de un servicio de TI. Se caracteriza por tener un periodo de uso limitado: El
hardware se avería, el software se vuelve obsoleto y los sistemas pierden su eficacia
(What is IT asset management? A guide | Atlassian). Cabe resaltar que estos activos
deben aparecer en los documentos contables de los estados financieros de una empresa.
Ejemplos de activos de TI: Equipos de trabajo, licencias de programas, licencias de
sistemas operativos, servidores, software, hardware, entre otros.
2.2.6 Gestión de activos de TI
La gestión de activos abarca todo el ciclo de vida de los elementos, centrándose
principalmente en aspectos financieros y los asociados con la regulación. Entre otros
hay que gestionar el coste, la propiedad, la duración del servicio, el suministrador, las
17
garantías y mantenimientos asociado (García J, 2008). La siguiente figura 5 muestra el
ciclo de vida de un activo de TI:
Figura 5. Ciclo de vida del activo. Fuente: (Garcia J, 2008).
2.2.7 Elemento de configuración, Configuration Item (CI)
Se define como "un componente de infraestructura o un elemento" que tiene
valor para la organización, forma parte del servicio y es susceptible al cambio, por lo
que es necesario realizar un seguimiento a lo largo de su ciclo de vida. Estos elementos
pueden tener diferentes tamaños (Serrano & Pereira, 2020).
Ejemplos de estos pueden ser servicios, incidentes, componentes de hardware o incluso
paquetes de software. En varios casos, pueden ser personas (Ayat et al., 2009).
2.2.8 Catálogo de servicios y activos
El proceso de gestión del catálogo de servicios proporciona una fuente de
información única y ordenada de los servicios acordados con la finalidad de garantizar
que el catálogo esté siempre disponible El catálogo de servicios está formado por los
servicios activos y por los que estarán activos a corto plazo. En algunos casos, puede
ser muy detallado y describir además de servicios, políticas, precios, líneas base de los
servicios, acuerdos de nivel de servicio y condiciones de abastecimiento (Mendes & da
Silva, 2010).
Ejemplo de servicios de una empresa: servicio de red, servicio de correo, servicio de
soporte, servicio de restauración, servicio de internet, accesos a dispositivos, entre
otros.
18
2.2.9 Gestión de la configuración, Configuration Management (CM)
Proceso donde se efectúa el registro detallado y la actualización de información
que describen los sistemas y redes informáticos de una empresa, incluidos todos los
componentes de hardware y software. Dicha información generalmente incluye las
versiones y actualizaciones que se han aplicado a los paquetes de software instalados,
las ubicaciones y direcciones de red de los dispositivos de hardware. Toda esta
información se registra y recupera de una base de datos (CMDB) (Sharifi et al., 2009).
El proceso de Gestión de la Configuración es el medio por el cual se implementan todos
los demás Procesos de Gestión de Servicios. Este proceso identifica, controla e informa
sobre todos los elementos de configuración (CI) dentro de una organización, la relación
entre ellos y la base de datos de gestión de la configuración (Scheffe & Strassner, 2008).
Finalmente, el propósito de la gestión de la configuración es garantizar que siempre
esté disponible información precisa y fiable sobre la configuración de los servicios y
sus CI’s que los conforman (García J, 2008).
2.2.10 Sistema de gestión de la configuración, Configuration Management System
(CMS)
Conjunto de repositorios que soportan la gestión de la configuración. El sistema
da soporte a los distintos procesos y funciones que soportan la gestión de servicio
(García J, 2008).
A continuación, en la tabla 5, se presentan ejemplos de sistemas y sus respectivas
características:
Tabla 5. Ejemplos de sistemas de gestión de configuración.
Herramienta Fabricante Funciones Costo
ServiceDesk
Plus
Manage
Engine
Permite administrar y rastrear todos
los aspectos de su infraestructura de
TI desde una sola consola. Vista
central de todos los servicios
comerciales críticos, junto con sus
Sw de
paga
19
mapas de relaciones y CI asociados,
con vistas comerciales
personalizadas.
CMS MicroFocus Ayudan a crear una base de datos
integral, también conocida como
fuente única de verdad para el
descubrimiento de activos, el
análisis de impacto proactivo, los
archivos de configuración y el
mapeo de dependencias de
servicios.
Sw de
paga
IT Service
management
ServiceNow Ofrece servicios resilientes que
aumenta la productividad y crea
experiencias increíbles donde
quiera que trabajen los empleados,
con la solución ITSM más
innovadora.
Sw de
paga
SysAid
CMDB
Software
SysAid Mapeo y monitoreo de los activos
del ecosistema de servicios de TI,
desde computadoras, software,
dispositivos móviles,
infraestructura de red e incluso
personas. Seguimiento de todos los
activos y visualizar cómo encajan
todos juntos para que pueda
anticipar mejor el impacto de un CI
modificado en todos los demás CI.
Sw de
paga
C - Desk Inova Logic Los módulos incorporados y la
posible conexión con otro software
hacen de CDESK una poderosa
Sw de
paga
20
herramienta para la digitalización
de procesos.
Fuente: Elaboración propia.
2.2.11 Base de datos de la configuración, Configuration Management Database
(CMDB)
Es una base de datos, la cual contiene toda información pertinente sobre los
componentes del sistema de información utilizado en los servicios de una organización
de TI y las relaciones entre esos componentes. Una CMDB brinda una vista organizada
de los datos y un medio para examinar a estos desde diferentes perspectivas (Ayat et
al., 2009). Una base de datos de CM es un modelo conceptual de TI con un papel
predominante en la gestión eficiente de servicios de TI. Esta base de datos es una valiosa
herramienta auxiliar para tomar decisiones, proporcionando dependencias y enlaces de
elementos de configuración en el negocio, mostrando rápidamente los detalles de la
infraestructura de TI, mejorando la calidad y eficiencia de los sistemas de TI (Serrano
& Pereira, 2020).
El sistema de gestión de la configuración mantiene una o más bases de datos de
gestión de la configuración, y cada base de datos almacena los atributos de los
elementos de configuración y las relaciones con otros elementos de configuración
(Service Strategy | TSO, 2011).
21
En la figura 6 se aprecia cómo varias bases de datos mantienen la integridad
de las relaciones de un mismo elemento de configuración (CI).
Figura 6. Integridad de un CI en varias CMDB. Fuente: (García J, 2008).
2.2.12 Pequeña y Mediana Empresa (PyME) / Small and Medium-sized Enterprise
(SME)
Se definen de manera diferente en todo el mundo. El país en el que opera una
empresa proporciona los detalles sobre el tamaño definido de una PYME. El
dimensionamiento o categorización de una empresa como PYME puede basarse en una
serie de características. Los rasgos incluyen las ventas anuales, la cantidad de
empleados, la cantidad de activos que posee la empresa, la capitalización de mercado o
cualquier combinación de estas características. (Corporate Finance Institute | CFI,
2021). En el Perú, una PyME se define según el nivel de ventas anuales, siendo como
mínimo 150 UIT. (INEI, 2018).
22
Capítulo 3. Estado del Arte
3.1 Introducción
En el presente capítulo se presenta el estado del arte del problema aplicando el método de
la revisión sistemática (Kitchenham & Charters, 2007) y los criterios PICOC (Petticrew &
Roberts, 2006). Se mostrará la estrategia seguida junto con los criterios de inclusión y
exclusión, el formulario de extracción con los estudios seleccionados y se terminará con la
presentación de los resultados, una discusión sobre los mismos y las conclusiones respectivas.
Cabe resaltar que esta revisión será de tipo empírica ya que la finalidad es investigar, observar
productos similares, así como explorar los temas relacionados al problema del presente trabajo
de investigación.
3.2 Objetivos de revisión
Como se mencionó se empleará una revisión empírica debido a que se harán
investigaciones como discusiones de los conceptos relacionados del problema en estudio. Los
objetivos de esta revisión son los siguientes:
➢ Conocer los conceptos relacionados con la gestión de la configuración.
➢ Identificar las buenas prácticas internacionalmente aceptadas usadas en los sistemas de
información para la gestión de la configuración.
➢ Entender las causas y consecuencias de los problemas de gestión de la configuración
en las pequeñas y medianas empresas.
3.3 Preguntas de revisión
Las preguntas de revisión han sido planteadas siguiendo los criterios PICOC, presentados
en Petticrew y Roberts (2006), de acuerdo a sus criterios (Población, Intervención,
Comparación, Resultados, Contexto). La tabla 6 muestra estos atributos aplicados:
23
Tabla 6. Criterios PICOC.
Criterio Valor
Population (Población) Gestión de la configuración
Intervention (Intervención) Sistemas que empleen gestión de configuración.
Comparison (Comparación) No aplica
Outcomes (Resultados) Casos de implementación / Buenas prácticas,
estándares, marcos que se han basado en los casos de
implementación / Problemas resueltos
Context (Contexto) Pequeñas y medianas empresas (pyme)
Fuente: Elaboración propia
De la tabla se colige que el objetivo de la revisión es identificar las buenas prácticas aplicadas,
casos de implementación en las que se hayan basado los sistemas de gestión de la configuración
en la pequeña y mediana empresa. Lo que generó el planteamiento de las siguientes preguntas:
➢ P1. ¿De qué manera se lleva a cabo la gestión de la configuración en la pequeña y
mediana empresa?
➢ P2. ¿Cómo han sido aplicadas buenas prácticas internacionalmente aceptadas en
sistemas de gestión de la configuración?
➢ P3. ¿Cómo las pymes han resuelto los problemas que se presentan en la gestión de la
configuración?
3.4 Estrategia de búsqueda
Se emplearon los criterios PICOC, identificando las palabras clave para luego formular
las cadenas de búsqueda y junto con los motores de bases de datos ejecutar las búsquedas, tal
como se muestra en la tabla 7.
24
Tabla 7. Palabras clave.
Criterio Palabras clave
Population (Población) “configuration management”, “CM”
Intervention (Intervención) “configuration management system”, “CMs”,
“Configuration management tools”, “configuration
management systems”, “configuration management
solutions”, “CM programs”
Comparison (Comparación) No aplica
Outcomes (Resultados) “practices”, “good practices”, “best practice”,
“issues”, “incidents”, “asset”, “ITIL”, “ITIL service”,
“challenges”, “COBIT”, “ISO”
Context (Contexto) “SMEs”, “small and medium enterprises”, “MSME”,
“Micro, small and medium enterprises”, “enterprises”
Fuente: Elaboración propia
3.4.1 Motores de búsqueda a usar
Las bases de datos que se usarán para la revisión son las siguientes:
➢ Scopus
➢ IEEE Xplore
3.4.2 Cadenas de búsqueda a usar
Dada la estrategia de búsqueda se plantearon cadenas de acuerdo a la sintaxis respectiva
de cada motor de base de datos. Asimismo, se hizo uso de conectores lógicos AND, OR para
las siguientes formulaciones como se aprecia en la tabla 8:
25
Tabla 8. Cadenas de búsqueda.
Base de Datos Pregunta / Cadena
Scopus P1 TITLE-ABS-KEY( ( ( "configuration management*" OR "CMS" )
AND "SME" )
OR ( ( "configuration management*" OR "CMS" ) AND "MSME"
) )
P2 TITLE-ABS-KEY ( ( "configuration management system" AND
"good practices" ) OR ( "configuration management system" AND
"practices" )
OR ( "configuration management system" AND "ITIL" ) OR (
"configuration management system" AND "ITIL practices" ) )
P3 TITLE-ABS-KEY ( ( "configuration management*" AND
"incidents" AND ( "SME" OR "MSME" ) ) )
IEEE Xplore P1 (( ( "configuration management*" OR "CMS" ) AND "SME" ) OR ( (
"configuration management*" OR "CMS" ) AND "MSME" ))
P2 ( "configuration management system" AND "good practices" ) OR
( "configuration management system" AND "practices" ) OR (
"configuration management system" AND "ITIL" ) OR
( "configuration management system" AND "ITIL practices" )
P3 [( "configuration management*" AND "incidents" AND ( "SME" OR
"MSME" ) )
Fuente: Elaboración propia
26
3.4.3 Documentos encontrados
A continuación (ver Tabla 9), se presenta los resultados iniciales de la cantidad de documentos
obtenidos sin haber realizado algún filtro:
Tabla 9. Resultados de documentos encontrados antes de aplicar los criterios de inclusión y exclusión.
Motor de búsqueda
Preguntas de revisión
P1 P2 P3
Scopus 29 26 3
IEEE Xplore 13 3 2
Total 42 29 5
Fuente: Elaboración propia.
Adicionalmente, se está empleando la herramienta “Mendeley Reference Manager”, para la
gestión de las referencias de los documentos encontrados en las bases de datos como lo muestra
la Figura 7:
Figura 7. Herramienta Mendeley Reference Manager. Fuente: Elaboración propia.
27
3.4.4 Criterios de inclusión/exclusión
Se han identificado los siguientes criterios de inclusión:
➢ Estudios que presenten sistemas de información para gestión de configuración.
➢ Estudios orientados a pequeñas y medianas empresas debido al contexto de la
investigación.
➢ Documentos en idioma español o inglés.
Se excluirán los documentos de acuerdo con los siguientes criterios:
➢ Estudios mayores a 25 años de antiguedad.
➢ Estudios repetidos en las bases de datos para evitar duplicidad en la búsqueda de
información.
➢ Estudios que muestren productos comerciales o de investigación, excluyendo así los
documentos de índole académico.
Después de aplicar los criterios, se obtuvieron los siguientes resultados (ver Tabla 10):
Tabla 10. Resultado de los criterios.
Motor de búsqueda
Preguntas de revisión
P1
P2
P3
Elementos
repetidos
Scopus 4 5 5 1
IEEE Xplore 0 0 1 11
Total 4 5 6 12
Fuente: Elaboración propia.
28
3.5 Formulario de extracción de datos
Se optó por usar una hoja de cálculo para una mejor visualización del formulario de extracción,
el cual se ubica en el anexo B del presente documento.
3.6 Resultados de la revisión
A partir de la revisión de los documentos encontrados de los resultados de las búsquedas en las
bases de datos antes mencionadas se pueden responder las siguientes preguntas:
3.6.1 Respuesta a la pregunta 1
¿Cómo se lleva a cabo la gestión de configuración en las pymes?
En primer lugar, existen algunas pequeñas y medianas empresas (PYMEs) donde la
gestión de configuración se realiza de una manera básica e ineficiente Se evidencia que sus
procesos de gestión se realizan de una forma manual, lo cual es propenso al error humano.
Además, no se establece un procedimiento estándar para la gestión de la configuración,
formalizado en un documento de metodología. El registro de eventos o sucesos se hacen de
una forma verbal y no documentada. Existe al menos una persona encargada de la
administración y monitoreo de los recursos como de los procesos de la organización. Realizan
una gestión más de carácter logístico y administrativo para cumplir con los planes contables.
(Ayat M & Masrom M & Sahibuddin S & Sharifi M, 2011).
En ciertos casos el personal está mal capacitado y en otros, que al ser pocos por el
tamaño de una empresa, el personal tiene que abarcar varios conocimientos de la misma; es
decir, saber de todo un poco. En suma, la mayoría de las pymes no hacen gestión de los activos
de TI y menos aún hacen o siguen una correcta gestión de configuración (Cruz-Hinojosa &
Gutiérrez-De-Mesa, 2016). En parte debido a la alta informalidad que existe y también porque
priorizan sus operaciones básicas (Baños G, Melendez K & Dávila A, 2016).
Por otro lado, hay pymes donde la gestión de configuración se lleva a cabo de una mejor
manera respecto a lo mencionado anteriormente. Es decir, administran sus activos mediante el
uso de herramientas de gestión. Algunas organizaciones las desarrollan "in-house", la misma
empresa desarrolla e implementa sus propias soluciones tecnológicas y existen otras que
prefieren comprar y usar herramientas o sistemas de configuración de terceros, además de una
base de datos que dé soporte a estos sistemas (CMDB) (Barker, B, 2019).
29
3.6.2 Respuesta a la pregunta 2
¿Cómo han sido aplicadas las buenas prácticas en los sistemas de gestión de
configuración?
Las buenas prácticas aceptadas internacionalmente relacionadas con la gestión de la
configuración o relacionadas con la gestión de activos se pueden identificar en los marcos
COBIT, ITIL como en el estándar ISO 20000 (Magalhaes M, 2019).
Information Technology Infrastructure Library (ITIL) plantea sus buenas prácticas de gestión.
Se caracteriza por decir el qué, pero no especifica el cómo (Cruz-Hinojosa & Gutiérrez-De-
Mesa, 2016). Control Objectives for Information and Related Technology (COBIT) emplea las
buenas prácticas de gobierno en base a evaluación, dirección y monitoreo. ISO/IEC 20000,
estándar internacional específicamente para la gestión de servicios de TI (García, J, 2008).
También podemos mencionar a CMMI (Capability Maturity Model Integration), modelo que
contiene las mejores prácticas en la mejora de procesos.
Para ITIL, el proceso de Gestión de la Configuración es el medio por el cual se
implementan todos los demás procesos de gestión de servicios. Este proceso identifica, controla
e informa sobre todos los elementos de configuración (CI) dentro de una organización, la
relación entre ellos y la base de datos de gestión de la configuración (CMDB) (Scheffe &
Strassner, 2008). CMMI es un modelo el cual presenta relación con la gestión de la
configuración. El dominio del modelo complementa el proceso de gestión de la configuración
mediante una evaluación del estado actual para posteriormente recibir ayuda a través de una
ruta de mejora, convirtiéndolo en un proceso sólido y maduro (Serrano & Pereira, 2020).
La investigación de Serrano & Pereira, (2020) mencionan que los desarrolladores Caffery, F.,
& Coleman, G. (2007) implementaron un sistema de gestión de configuración usando los
lineamientos de CMMI para la industria de dispositivos médicos.
Según otro estudio, la compañía “Kermanshah Electric Power Distribution” posee un
sistema de gestión de configuración el cual sigue las buenas prácticas tanto de CMMI como de
la biblioteca ITIL, el estudio reporta que precisamente las fortalezas de esta organización son
gestión de configuración, gestión de eventos, mesa de ayuda, entre otras (Pouti & Taghva,
2020). En adición, en el estudio de Masarat Ayat se ha identificado a la herramienta
“ADU@ITILsystem”, sistema el cual sigue las buenas prácticas de la Information Technology
Infrastructure Library (ITIL) (Ayat M, 2018).
30
3.6.3 Respuesta a la pregunta 3
¿Cómo las pymes han resuelto los problemas que se presentan en la gestión de la
configuración?
Según libro “IT service management” (Scheffe & Strassner, 2008), los problemas de la
gestión de la configuración que presentan las pymes son, entre otros, la mala o carente gestión
de inventarios de activos de TI, ausencia de gestión del catálogo de servicios, falta de
conocimiento de qué activos de TI dan soporte a los procesos de negocio, no lograr identificar
las relaciones o dependencias entre los elementos de configuración (CI), llámese un CI a
cualquier componente de TI imaginable, incluidos software, hardware, documentación y
personal, así como cualquier combinación de ellos (Ayat et al., 2009) .
Las soluciones de gestión de TI que eran reservadas para compañías grandes ahora las
usan las pymes (García, J, 2008). Para resolver los problemas de la gestión de configuración
que se presentan en las pequeñas y medianas empresas, estas han optado por adoptar o seguir
los lineamientos y buenas prácticas de los marcos y estándares de referencia. Al ser soluciones
pensadas a grandes organizaciones, las pequeñas empresas adoptan de una manera
personalizada estos lineamientos, presentándose casos como complejidad del marco, reacción
al cambio, nuevos costos y riesgos, falta de recursos, de manera que implementan los conceptos
que consideran útiles (Cruz-Hinojosa & Gutiérrez-De-Mesa, 2016).
Como solución, Barker, B (2019) menciona que existen pymes que implementan sus
propios sistemas de configuración “ad-hoc”. Otras optan por comprar soluciones de terceros,
como por ejemplo “ADUITIL V.1” (Cruz-Hinojosa & Gutiérrez-De-Mesa, 2016). También
implantan una base de datos para estos sistemas o CMDB cuya finalidad es dar soporte a los
procesos de gestión de servicios. Además, como ya se mencionó, las empresas optan por
adoptar un enfoque de gestión de servicios (ITSM) mejorando así la gestión de los servicios de
la empresa (Sharifi et al., 2009).
31
3.7 Conclusiones
A partir de la revisión realizada, y del estado del arte identificado, se puede concluir lo
siguiente:
En primer lugar, se concluye que las pequeñas y medianas empresas no desarrollan una
adecuada gestión de configuración de sus activos de TI, generado por una falta de conocimiento
sobre la información de sus activos (a nivel de inventarios), sobre su capacidad dentro de su
infraestructura, entre otros aspectos.
En segundo lugar, se concluye que sí existen y son aplicadas buenas prácticas aceptadas
internacionalmente respecto a la gestión de la configuración y activos entre las que se
encuentran las siguientes:
➢ Information Technology Infrastructure Library (ITIL) en el proceso activos de servicio
y gestión de la configuración del componente Transición del servicio.
➢ Control Objectives for Information and Related Technology (COBIT) en los procesos
BAI09 (gestión de activos), BAI10 (gestión de la configuración) pertenecientes al
dominio Build-Acquire-Implement.
➢ International Organization for Standardization / International Electrotechnical
Commission (ISO / IEC 20000) en el subproceso de gestión de la configuración del
proceso de control.
Igualmente, se puede concluir que el porcentaje de pymes que adoptan estas buenas prácticas,
no necesariamente usando algún sistema de información, es prácticamente nulo (Baños et al.,
2016). Finalmente, también se puede concluir que los problemas identificados en la gestión de
la configuración y activos en pymes, detallados en la tabla 11, no han sido resueltos de forma
integral:
32
Tabla 11. Problemas y soluciones identificadas en las pymes.
Problemas identificados Soluciones identificadas
Falta de conocimiento de qué activos de TI
dan soporte a los procesos de negocio. No
logran identificar las relaciones o
dependencias entre los elementos de
configuración.
Algunas empresas optan por desarrollar
sus propias soluciones de gestión ad-hoc
sin seguir buenas prácticas.
Falta de conocimiento sobre la
administración como información de sus
activos.
Implementación de una base de datos con
los componentes de información, pero sin
mayor interacción con algún sistema o
tablero de comando desde donde
conseguir información sobre las
configuraciones, líneas base,
disponibilidad y capacidad de la
infraestructura.
Inexistencia de aplicación de las buenas
prácticas relacionadas a gestión de activos.
Algunas empresas optan por desarrollar
sus propias soluciones de gestión ad-hoc
sin seguir buenas prácticas.
Herramienta de configuración al alcance de
las pymes.
No se han identificado soluciones
enfocadas en las pymes.
Fuente: Elaboración propia.
33
Capítulo 4. Resultados esperados del objetivo N.º 1
4.1 Introducción
El presente capítulo describe los resultados alcanzados del primer objetivo específico
planteado: “Modelar el proceso de gestión de configuración y de activos de acuerdo a las
buenas prácticas relacionadas de ITIL V4”. Cabe destacar que el modelo es orientado a
pymes.
4.2 Resultados alcanzados
4.2.1 Modelo de los procesos de gestión de configuración y de activos.
Descripción
Como único resultado alcanzado para este primer objetivo es un modelado en el cual
se pueden identificar los flujos que describen los procesos que implican la gestión de
activos y la gestión de configuración de servicios de TI.
Métodos y herramientas
Para la realización de este resultado, se utilizó como herramienta al software Bizagi
Modeler debido a que esta herramienta proporciona los elementos necesarios como
carriles, eventos, compuertas, entre otros. Asimismo, se utilizó la notación BPMN 2.0,
estándar adecuado para modelar procesos de negocios. Además, para alcanzar este
resultado, se hizo uso de literatura oficial de ITIL relacionada a los procesos
mencionados plasmados en el presente modelo.
Medio de verificación
Como medio de verificación de este resultado, a continuación, se detallarán las
actividades identificadas respecto a los flujos de los procesos de la gestión de
configuración y activos de servicio de TI.
Inicialmente, se mostrará un flujo general donde se tendrá una visión conjunta de los
procesos de Planeación, Identificación, Control, Reportes y Auditoría. Seguidamente
se detallarán cada uno de estos procesos.
34
Visión conjunta de los procesos
La gestión de la configuración comprende cinco actividades básicas. El proceso de
Gestión de la configuración abarca todas estas actividades y garantiza que los activos
se rastreen y supervisen de forma eficaz. Las actividades básicas dentro del alcance de
la Gestión de la Configuración son las siguientes:
➢ Planeación
➢ Identificación
➢ Control
➢ Reportes
➢ Auditoría
La siguiente figura 8 muestra lo descrito anteriormente o en el anexo D:
Figura 8. Visión conjunta de los procesos. Elaboración propia.
35
Planeación
Proceso en el cual se definen los elementos de configuración que comprenden los
servicios y la infraestructura relacionada, especificación de las líneas bases, políticas,
creación de tipos de elementos de configuración, asignación de roles y
responsabilidades, entre otros. Detalles de este proceso se puede apreciar en la siguiente
figura 9 o en el anexo E:
Figura 9. Proceso de planeamiento. Elaboración propia.
36
Identificación
El proceso de identificación de la configuración le permite hacer lo siguiente:
➢ Identificar y registrar CI
➢ Asignar etiquetas únicas
➢ Registrar la información de la relación
La identificación de la configuración es responsable de recopilar información sobre los
elementos de configuración y sus relaciones, y de cargar esta información en la gestión
de la configuración. La Identificación de la Configuración también se encarga de
etiquetar los CI, lo que permite encontrar los registros de configuración
correspondientes. La siguiente figura 10 muestra más a detalle este proceso o en el
anexo F:
Figura 10. Proceso de identificación. Elaboración propia.
37
Control
En este proceso, el administrador de configuración evalúa la necesidad de actualizar el
sistema CMS, verifica que la información sea correcta y completa, y que contenga una
descripción de los atributos que se modificarán, que las modificaciones propuestas
cumplan con las políticas de Gestión de la Configuración y que los detalles de la
configuración se actualicen en la base de datos de Gestión de la configuración (CMDB).
La siguiente figura 11 muestra este proceso o en el anexo G:
Figura 11. Proceso de control. Elaboración propia.
38
Reportes e informes
Proceso que garantiza que todos los datos se registren a medida que cada elemento de
configuración progresa a lo largo de su ciclo de vida. La información de configuración
debe mantenerse actualizada y estar disponible para la planificación, la toma de
decisiones y la gestión de cambios en las configuraciones definidas. Se debe mantener
el historial de cada CI.
Los informes de gestión de la configuración deben estar disponibles para todas las
partes relevantes. Deben cubrir la identificación y el estado de los CI, incluidas sus
versiones. La siguiente figura 12 muestra este proceso o en el anexo H:
Figura 12. Proceso de reportes. Elaboración propia.
39
Auditoría
Proceso responsable de garantizar que la información en la Gestión de la configuración
sea precisa y que todos los Elementos de configuración (CI) se identifiquen y registren
en la Gestión de la configuración. Las auditorías de configuración deben realizarse con
regularidad, antes y después de un cambio importante (o versión), después de un
desastre y en intervalos aleatorios. Las deficiencias y no conformidades como
elementos no autorizados y no registrados deben registrarse, evaluarse y deben iniciarse
acciones correctivas, actuar sobre ellas y reportarse a las partes relevantes para mejorar
el servicio. La siguiente figura 13 muestra este proceso o en el anexo I:
Figura 13. Proceso de auditoría. Elaboración propia.
40
Validaciones del resultado
Para validar el documento presentado se elaboró el acta adjunta en el anexo J, el cual
debe ser respondido por un experto asociado al tema.
4.3 Discusión
Se logró el resultado esperado nro. 1, el cual es un modelado donde se trata de
mostrar mediante flujos y procesos las actividades correspondientes a la gestión de
configuración del servicio de TI. Estos procesos plasman las buenas prácticas ausentes
identificadas en la revisión sistemática del estado del arte evidenciadas posteriormente
en la matriz de trazabilidad. Asimismo, el resultado puede utilizarse para modelar otros
procesos afines que impliquen un ciclo con las etapas de planeación, identificación y
control. Finalmente, el flujo de los procesos puede tener variaciones respecto al nivel
de detalle como alcance de los procesos que una pequeña y mediana empresa en
particular pueda aplicar.
41
Capítulo 5. Resultados esperados del objetivo N.º 2
5.1 Introducción
El presente capítulo describe los resultados alcanzados del segundo objetivo específico
planteado: “Identificar los requisitos funcionales de la aplicación web para la gestión de
activos y gestión de configuración del servicio”.
5.2 Resultados alcanzados
5.2.1 Lista de requisitos funcionales y no funcionales para la construcción de la
aplicación web.
Descripción
Como primer resultado alcanzado para este segundo objetivo es un catálogo o lista de
requisitos funcionales y no funcionales para el desarrollo de la aplicación web.
Métodos y herramientas
Para la realización de este resultado, se utilizó como herramienta una hoja de cálculo
para establecer la lista de los requisitos.
Medio de verificación
Como medio de verificación de este resultado, a continuación, en la figura 14 se
detallarán los requisitos identificados, de acuerdo al modelo propuesto en el primer
objetivo específico:
42
Figura 14. Lista de requisitos. Elaboración propia.
Validaciones del resultado
Para validar el documento conteniendo la lista de requisitos se elaboró el acta adjunta en el anexo K, el cual debe ser validado por un
experto en gestión de activos de TI.
43
5.2.2 Matriz de trazabilidad que relaciona las buenas prácticas de ITIL de gestión de la
configuración y de los activos con los requisitos funcionales planteados.
Descripción
Como segundo resultado alcanzado para este segundo objetivo es una matriz donde se
relacionan los requisitos identificados con las buenas prácticas de ITIL.
Métodos y herramientas
Para la realización de este resultado, se utilizó como herramienta una hoja de cálculo
para establecer las relaciones. Asimismo, se identificaron las buenas prácticas
relacionadas a gestión de la configuración y activos, control de cambios, catálogo de
servicios, monitoreo y control de eventos, gestión de la capacidad y disponibilidad.
Medio de verificación
Como medio de verificación de este resultado, a continuación, en la figura 15 se
muestran las buenas prácticas de ITIL identificadas y en la figura 16 la matriz
mencionada:
Figura 15. Buenas prácticas de ITIL. Elaboración propia.
44
Figura 16. Matriz de trazabilidad. Elaboración propia.
45
Validaciones del resultado
Para validar el documento conteniendo la matriz de trazabilidad se elaboró el acta
adjunta en el anexo L, el cual debe ser validado por un experto en las buenas prácticas
de ITIL.
5.3 Discusión
Los resultados de este segundo objetivo son una lista de requisitos y una matriz
de trazabilidad. Estos resultados demuestran la importancia de trazar o mapear los
requisitos o funcionalidades con las buenas prácticas, identificadas en la literatura,
relacionadas a la gestión de servicios de TI (ITSM), ya que brinda de una manera visual
entender las relaciones con lo que la buena práctica sugiere realizar. Cabe resaltar que
el resultado de la lista de requisitos se puede aplicar a empresas con necesidades afines
a las funcionalidades identificadas. Además, la aplicación de estos resultados se puede
generalizar a cualquier otro tema donde se requiera establecer, identificar y trazar
relaciones.
46
Capítulo 6. Resultados esperados del objetivo N.º 3
6.1 Introducción
El presente capítulo describe los resultados alcanzados del tercer objetivo específico
planteado: “Implementar la aplicación web que permita la gestión de configuración y de
activos”. Cabe resaltar que la estrategia para lograr la implementación es bajo un modelo de
construcción incremental con entrega de valor en el orden temporal de los módulos de usuario,
planeación, identificación, control, reportes y auditoría.
6.2 Resultados alcanzados
6.2.1 Documentación de análisis y diseño
Descripción
Como primer resultado alcanzado para este tercer objetivo son documentos
relacionados al análisis y diseño para el desarrollo de la aplicación web.
Métodos y herramientas
Para la realización de este resultado, se utilizaron las herramientas correspondientes de
análisis y diseño como son: Lucidchart para diagrama de clases (figura 17), MySQL
Workbench para el modelado de la BD (figura 18) y Figma para el prototipado de las
interfaces (figura 19).
Medio de verificación
A continuación, se mostrarán los documentos antes mencionados:
47
Diagrama de Clases
Figura 17. Diagrama de Clases. Elaboración propia.
48
Modelo relacional de BD
Figura 18. Modelo de la BD relacional. Elaboración propia.
49
Historias de usuario (H.U)
El presente documento contiene las historias de usuario correspondientes uno a uno de los
requisitos funcionales que permita la construcción de la aplicación web de gestión de la
configuración de servicios y activos de TI.
Descripción
Para el desarrollo del documento, las historias se han clasificado en 6 módulos los cuales se
listan a continuación:
➢ Módulo de usuarios
➢ Módulo de planificación
➢ Módulo de identificación
➢ Módulo de control
➢ Módulo de reportes
➢ Módulo de auditoría
Todas las H.U presentan un título, breve descripción, priorización simple en escalas de Alta,
Media y Baja y los criterios de aceptación respectivamente.
Módulo de usuarios
Tabla 12. HU - Iniciar sesión.
1 Iniciar sesión
Como usuario, quiero poder iniciar sesión en el sistema mediante usuario y
contraseña para usar el sistema.
Alta
• Mostrar mensaje de satisfacción al ingresar
• Mostrar mensaje de error si no son credenciales correctas
• Validar credenciales en backend
• Usar método de encriptación de contraseñas
• Mostrar mensaje de bloqueo luego de 3 intentos fallidos de ingreso
al sistema
Fuente: Elaboración propia
50
Tabla 13. HU - Modificar contraseña y datos personales.
2 Modificar contraseña y datos personales
Como usuario, quiero poder cambiar mi contraseña y mis datos personales
para poder mantener actualizados mis datos
Baja
• La longitud debe tener mínimo 4 caracteres.
• Debe tener al menos 1 mayúscula y 1 carácter especial.
• Los campos de datos personales deben ser no nulos.
• Mostrar mensaje de operación exitosa o no exitosa.
Fuente: Elaboración propia
Tabla 14. HU - Crear usuario
3 Crear usuario
Como usuario administrador, quiero que el sistema me permita crear
usuarios para que usen el sistema.
Alta
• Datos de entrada: Nombres, Apellidos, Rol, Fecha nacimiento,
Telef.
• El identificador es el correo electrónico
• No se deben repetir los correos electrónicos de sesión.
• Mostrar mensaje de operación exitosa o no exitosa.
Fuente: Elaboración propia
Tabla 15. HU - Asignar roles
4 Asignar roles
Como usuario administrador quiero poder asignar roles a los usuarios para
que puedan cumplir con tareas específicas.
Alta
• Solo dos roles: operario y de reportes
• Rol operario: registro y modificación de CIs
• Rol usuario de reportes: generación de reportes
51
Módulo de planificación
Tabla 16. HU - Políticas de configuración.
5 Políticas de configuración
Como usuario administrador quiero poder establecer las políticas de
configuración para que sean usadas en el sistema.
Media
• Cuatro niveles de prioridad: Alto, medio, bajo, muy bajo.
• Tres intervalos numéricos de rangos de nivel de uso.
• Cuatro tipos de CI.
• Mostrar mensaje de operación exitosa o no exitosa.
Tabla 17. HU - Redefinir tipos de CI.
7 Modificar los tipos de CI a usar
Como usuario administrador quiero poder redefinir los tipos de CI a usar
por la empresa para que sean usados en el sistema.
Alta
• Los tipos de CI son: Hardware, Software, Servicio externo y
Personal.
• Mostrar mensaje de operación exitosa o no exitosa.
Tabla 18. HU - Crear servicio de TI.
8 Crear servicio de TI
Como usuario administrador quiero poder crear un servicio de TI para
mantener un catálogo de servicios.
Alta
• El servicio debe contener uno o más CIs.
• Debe crearse la línea base del servicio.
• Mostrar mensaje de operación exitosa o no exitosa.
Tabla 19. HU - Modificar servicio de TI.
9 Modificar servicio de TI – línea base
52
Como usuario administrador, quiero que el sistema me permita modificar
la composición de la línea base de un servicio de TI.
Alta
• El servicio debe contener uno o más CIs.
• Debe versionarse el servicio
• Debe crearse la línea base modificada del servicio
• Mostrar mensaje de operación exitosa o no exitosa.
Tabla 20. HU - Eliminar servicio de TI.
10 Eliminar servicio de TI
Como usuario administrador quiero poder eliminar un servicio de TI
Baja
• Mostrar alerta de seguridad.
• Eliminación lógica de la BD.
• Mostrar mensaje de operación exitosa o no exitosa.
Módulo de identificación
Tabla 21. HU - Crear un CI
11 Crear CI
Como usuario operario quiero que el sistema me permita crear un
elemento de configuración para usarlo en el sistema.
Alta
• Brindar la opción de elegir el tipo de CI.
• Atributos pertenecientes al tipo de CI.
• Puede haber campos nulos.
• Registro de las relaciones es opcional.
• Mostrar mensaje de operación exitosa o no exitosa.
53
Tabla 22. HU - Clasificar un CI
12 Clasificar un CI
Como usuario operario quiero que el sistema me permita clasificar un CI.
Media
• Son 4 tipos de clasificaciones.
• Debe leer de los tipos de CI establecidos en las políticas de
configuración.
Tabla 23. HU - Asignar responsable a un CI.
13 Asignar usuario responsable a un CI
Como usuario operario quiero que el sistema me permita asignar un
responsable del uso de un CI a un usuario.
Alta
• El usuario debe existir.
• Puede asignarse al momento de la creación.
Tabla 24. HU - Registrar relaciones de un CI.
14 Registrar relaciones de un CI.
Como usuario operario quiero que el sistema me permita registrar
manualmente las relaciones de un CI con otros CIs.
Alta
• El CI relacionado debe existir.
• Paso opcional en el proceso de creación.
Módulo de control
Tabla 25. HU - Modificar un CI
15 Modificar un CI
Como usuario operario quiero que el sistema me permita modificar un CI
para mantenerlo actualizado.
54
Media
• El CI debe existir
• Los atributos pueden ser nulos.
• Mostrar mensaje de operación exitosa o no exitosa.
Tabla 26. HU - Eliminar un CI.
16 Eliminar un CI
Como usuario operario quiero que el sistema me permita eliminar un CI
para mantenerlo actualizado.
Baja
• El CI debe existir.
• Mostrar mensaje de operación exitosa o no exitosa.
Tabla 27. HU - Actualización automática de líneas base
17 Actualizar automáticamente líneas base antes cambios de CIs
Como usuario operario quiero que el sistema actualice de manera
automática las líneas base afectadas por cambios en los CIs para que se
mantenga actualizada la información en el sistema.
Alta
• El CI cambiado debe pertenecer al nivel de prioridad establecido en
las políticas de configuración.
• El cambio debe alertar al administrador sobre las líneas base de los
servicios afectados.
• Proceso interno automático.
Módulo de reportes
Tabla 28. HU - Visualizar características de un CI
18 Ver características de un CI
Como usuario de reportes quiero que el sistema me permita visualizar las
características de un CI para consultar sus atributos.
Baja
• El CI debe existir
55
• Los atributos pueden ser nulos.
Tabla 29. HU - Reporte de los servicios de TI.
19 Reporte de servicios de TI – catálogo de servicios
Como usuario de reportes quiero que el sistema me permita generar un
catálogo de servicios para consultar los servicios disponibles de la
empresa.
Alta
• El servicio de TI debe existir.
• Filtro por uno, algunos o todos.
Tabla 30. HU - Reporte de un CI
20 Reporte de un CI
Como usuario de reportes quiero que el sistema me permita generar un
reporte de una lista de todos o algunos CIs para consultar sus
características y modificaciones realizadas.
Media
• El CI debe existir.
• Filtro por uno, algunos, todos, tipo.
Tabla 31. HU - Reporte de relaciones de un CI
21 Reporte de relaciones de un CI
Como usuario de reportes quiero que el sistema me permita generar un
reporte de las relaciones vinculadas a un CI.
Alta
• El CI debe existir
• Los CIs relacionados deben existir.
56
Tabla 32. HU - Nivel de uso de un CI.
22 Reporte de nivel de uso de un CI
Como usuario de reportes quiero que el sistema me permita generar un
reporte del nivel de uso de un CI.
Media
• El CI debe existir.
• Los niveles son: alto, medio, bajo.
• Leer los intervalos de las políticas establecidas.
Tabla 33. HU - Reporte de las líneas base
23 Reporte de las líneas base de un servicio
Como usuario de reportes quiero que el sistema me permita generar un
reporte del historial de las líneas base de un servicio de TI.
Alta
• El servicio debe existir.
• Se debe mostrar la línea base actual y las históricas.
• Se debe mostrar los CIs y sus versiones históricas.
Módulo de auditoría
Tabla 34. HU - Reporte de auditoría
24 Reporte de auditoría
Como usuario de reportes quiero que el sistema me permita generar un
reporte de auditoría para fines de auditoría.
Media
• Reporte solo de descarga.
• Log con los parámetros de fechaCreacion, fechaModificacion,
usuarioCreacion y usuarioModificacion.
57
Interfaces del sistema En la tabla 35, se muestran los principales flujos del sistema, seguidamente de
los lineamientos de las interfaces y posteriormente ejemplo de las pantallas generales del sistema y sus
historias de usuario relacionadas (HU).
Tabla 35. Flujos y lineamientos de las interfaces del sistema
Flujos del sistema
➢ Inicio de sesión.
➢ Creación / Modificación / Eliminación de un elemento de configuración (CI).
➢ Creación / Modificación / Eliminación de un servicio de TI.
➢ Creación / Modificación / Eliminación de usuarios.
➢ Configuración de las políticas del sistema.
➢ Emisión de reportes
Lineamientos de las interfaces
Mantenimientos (Flujos de CI, servicios de TI, usuarios)
➢ Buscador ubicado en la parte superior izquierda.
➢ Cabeceras en la parte superior.
➢ Información en el medio.
➢ Los botones de Anterior y Siguiente en la parte inferior izquierda y derecha.
➢ Paginación de 5 registros por página.
Transacciones:
➢ Las pantallas presentarán las funcionalidades: Crear, Editar, Eliminar.
➢ Los botones de agregar, descargar se ubicarán en la parte superior derecha.
➢ Las funcionalidades de editar y eliminar serán iconos de un lápiz y un tacho.
Mensajes de confirmación:
➢ Toda finalización de una transacción deberá mostrar un mensaje de confirmación de la
transacción.
➢ Los mensajes mostraran información visual (código, nombre) del elemento a modificar.
Buscadores:
➢ Todos los buscadores presentarán la opción de filtrado mediante código y nombre.
Fuente: Elaboración propia.
58
Iniciar Sesión (HU1, HU2) Pantalla de inicio del sistema.
Figura 19. Iniciar Sesión. Elaboración propia.
59
Pantalla de CIs (HU11, HU12, HU13, HU14, HU15, HU16, HU17)
En esta pantalla el usuario podrá agregar un nuevo CI al sistema, establecer sus características, así como también modificar y eliminar
elementos de configuración.
Figura 20. Pantalla de CIs. Elaboración propia.
60
Pantalla de Servicios de TI (HU08, HU09, HU10)
En esta pantalla el usuario podrá agregar un nuevo servicio de TI al sistema, establecer su línea base, ver los CIs que configuran el servicio,
modificar y eliminar el servicio de TI.
Figura 21. Pantalla de Servicios de TI. Elaboración propia.
61
Pantalla de Usuarios (HU3, HU4)
En esta pantalla el administrador del sistema podrá agregar nuevos usuarios al sistema, establecer sus roles, bloquear o desbloquear acceso
y dar de baja del sistema.
Figura 22. Pantalla de usuarios. Elaboración propia.
62
Pantalla de Configuración (HU5, HU6, HU7)
En esta pantalla el administrador del sistema podrá establecer, modificar las políticas de configuración del sistema a usar por la pyme.
Figura 23. Pantalla de Configuración. Elaboración propia.
63
Pantalla de reportes (HU18, HU19, HU20, HU21, HU22, HU23, HU24)
En esta pantalla el usuario podrá ver las características de los CI, servicios de TI, histórico de líneas base de un servicio de TI, histórico de
modificaciones de los usuarios, niveles de uso de un CI, relaciones de CI y descarga de estos.
Figura 24. Pantalla de Reportes. Elaboración propia.
64
Diagrama de Arquitectura Los nodos principales son dos Elastic Compute Cloud y una instancia RDS. Estos nodos estarán en una
misma subred de la vpc por defecto en una región de AWS.
Figura 25. Diagrama de arquitectura. Elaboración propia.
Validaciones del resultado
Para validar los documentos relacionados a la fase análisis y diseño se elaboró el acta adjunta en el anexo M, el cual debe ser validado por un
experto especialista.
65
6.2.2 Diseño de arquitectura de la aplicación web
Descripción
Como segundo resultado alcanzado para este tercer objetivo es el diseño de arquitectura de
la aplicación web. Cuyo uso es para establecer las directrices de arquitectura a implementar
en el sistema y de guía para el desarrollo del mismo.
Métodos y herramientas
Para la realización de este resultado, se utilizó el modelo vista – controlador o MVC, ya
que es un sistema básico que no implica muchas complejidades respecto a la arquitectura.
Medio de verificación
A continuación, se detallarán los lineamientos de arquitectura en mención:
66
Documento de arquitectura
Introducción
La finalidad de este documento es identificar todos los elementos y componentes que se
realizarán para poder construir la infraestructura necesaria que dé soporte a la aplicación que
permita la gestión de configuración de los servicios y activos de TI.
Por último, se presentarán los diagramas de componentes y de despliegue a utilizar para
implementar la arquitectura que permita el desarrollo de la aplicación
Definiciones y abreviaciones
Full Rest
Abreviatura de Representational State Transfer. Es una interfaz que permite la transferencia
de datos y su procesamiento entre sistemas HTTP en base a todos los formatos posibles
como el XML o JSON.
HTML
Hyper Text markup language, lenguaje que se utiliza para el desarrollo de páginas web.
Define una estructura de contenido de una página web como texto, imágenes, video, etc.
HTTP
HyperText Transfer Protocol (Protocolo de transferencia de hipertexto) es el método más
común de intercambio de información en la world wide web, el método mediante el cual se
transfieren las páginas web a un ordenador.
API
API o Interfaz de Programación de Aplicaciones es “un conjunto de subrutinas, funciones y
procedimientos que ofrece cierta biblioteca.
CRUD
Acrónimo que está relacionado con la gestión de registros de una base de datos
- Create: crear un registro en la base de datos
- Read: leer los datos de un registro
- Update: actualizar los datos un registro
- Delete: eliminar los datos un registro
67
Alcance
Detalla la arquitectura propuesta y contempla la interrelación con los otros subsistemas,
modelos de dominio y datos, además de los diagramas de diseño necesario para comprender el
comportamiento de los componentes.
METAS Y RESTRICCIONES DE LA ARQUITECTURA
La arquitectura designada debe asegurar la seguridad de los datos, alta disponibilidad y una
ejecución eficiente de los servicios para los cual hace uso de varios recursos ofrecidos por
AWS, dentro de la cual se cuenta con una cantidad limitada de funcionalidades debido a la
cuenta “student” que se ha recibido y también por la cantidad de créditos disponibles.
VISIÓN GENERAL DEL DOCUMENTO
El presente documento tiene como finalidad mostrar el diseño de la arquitectura planteada para
la aplicación web de gestión de la configuración de servicios y activos de TI. Se incluirá
distintos diagramas para mostrar el diseño de la arquitectura propuesta.
DEFINICION DE LA ARQUITECTURA
La arquitectura será desplegada en la nube de Amazon AWS en la que se creará un Virtual
Private Cloud (VPC) con una subred pública. El front-end será desplegado en una máquina
EC2 que se conectará a un API gateway que servirá de punto de acceso al back-end. Esta
máquina virtual se creará con una IPv4 pública. El back-end, por su parte, será también
desplegado en una máquina EC2 con una estructura de modelo vista - controlador o MVC que
se desarrollará usando Java que no estará expuesta más que al front-end mediante el uso de
grupos de seguridad. Este artefacto contendrá los servicios expuestos para la aplicación web.
Por último, se empleará una base de datos relacional mediante el servicio RDS.
Descripción diagrama de componentes
El diagrama de componentes describe en rasgos generales de cómo se estructura el proyecto
para el desarrollo del sistema. En primer lugar, el proyecto de front-end se configuró para tener
los componentes de vistas, los componentes controladores hechos en javascript y los
componentes de conexión para la conexión con el API Gateway que se comunica luego con el
back-end. En segundo lugar, el proyecto de back-end se desarrolló usando el patrón Modelo
Vista Controlador que usará el componente de acceso con la base de datos. Este proyecto luego
se conectará con los scripts de base de datos.
68
Diagrama de componentes
Figura 26. Diagrama de componentes. Elaboración propia.
69
Diagrama de despliegue
Figura 27. Diagrama de despliegue. Elaboración propia.
70
A continuación, se presentará cada uno de los nodos y su función dentro del diagrama y el
sistema:
EC2 FrontEnd
Máquina virtual en el que se desplegará el front-end y que albergará las vistas para la
interacción con el cliente mediante el portal web.
API Gateway
Es el nodo que permitirá la comunicación entre el front-end y back-end.
EC2 BackEnd
Máquina virtual en el que se desplegará el back-end y en el que se procesa la lógica de
negocio y la comunicación con los datos.
Base de datos relacional – RDS
Base de datos del sistema que maneja la información principal de todas las entidades
identificadas y que será la fuente principal de datos para el funcionamiento del sistema.
Validaciones del resultado
Para validar los documentos relacionados a la fase análisis, diseño y arquitectura se elaboró el
acta adjunta en el anexo N, el cual debe ser validado por un experto especialista.
71
6.2.3 Construcción del aplicativo web
Descripción
Como tercer resultado alcanzado para este tercer objetivo son los elementos resultados del
proceso que implica la construcción y desarrollo del software web como plan de pruebas,
código fuente, aplicativo web, reporte de pruebas, documento de instalación y guía de
usuario.
Métodos y herramientas
Para la realización de este resultado, se utilizó Git como una herramienta para el control de
versiones, visual studio code como un entorno de desarrollo y los servicios educativos de
Amazon Web Services.
Medio de verificación
A continuación, se mostrarán los elementos mencionados:
72
Plan de Pruebas
El presente documento contiene el plan de pruebas, así como las especificaciones de los casos
de prueba a aplicar al desarrollo que permita la construcción de la aplicación web de gestión
de la configuración de servicios y activos de TI.
Desarrollo del plan de pruebas
Objetivo del plan de pruebas
Tabla 36. Objetivos – Plan de pruebas
Objetivos
• Verificar la conectividad entre el Cliente - Servidor
• Efectuar de manera correcta cada funcionalidad
• Realizar de manera lógica cada proceso
• Presentar una correcta usabilidad al usuario
Alcance de las pruebas
Pruebas de sistema
Son aquellas que se hacen para comprobar el correcto funcionamiento de los
módulos e interfaces del sistema. Estas se realizan mediante la ejecución de los casos
de prueba definidos en este documento. Asimismo, se realizan en el ambiente de
desarrollo.
Entregables a probar
Tabla 37. Módulos – Plan de pruebas
Módulos
• Usuario
• Planificación
• Identificación
• Control
• Reportes
• Auditoría
73
Criterios de aceptación del producto
Tabla 38. Criterios aceptación – Plan de pruebas
Criterios de aceptación
• Cumplimiento de Estándares.
• Cero errores funcionales de prioridad alta.
• Haber pasado todas las pruebas por parte del programador especificadas
en el documento de plan de pruebas (ver anexo O).
• La aplicación web podrá ser vista con los diferentes navegadores y
versiones especificadas:
• Mozilla Firefox, versión 92 o superior.
• Google Chrome, versión 93 o superior.
• Se mostrarán las opciones para los usuarios de acuerdo a su perfil de
usuario.
Roles y responsabilidades
Personal y roles
Tabla 39. Roles – Plan de pruebas
Rol Nombres
y
Apellidos
Responsabilidades específicas o comentarios
Analista
de
pruebas
Josué
Llaque
• Identificar y definir la conducción de los casos de
pruebas (ver anexo O).
• Identificar y definir casos de prueba detallados.
• Determinar los resultados de las pruebas
Ejecutor
de
pruebas
Josué
Llaque
• Implementa y ejecuta los casos de prueba.
• Analiza los resultados de los casos de prueba a
través de un log de resultados.
• Analiza las incidencias durante las pruebas.
• Informar las incidencias.
Tester Josué
Llaque
• Ejecuta los casos de prueba del lado del cliente.
• Analiza los resultados de los casos de prueba.
• Supervisar pruebas según detalle de
requerimientos.
• Supervisar pruebas según los criterios de
aceptación que intervienen en las historias de
usuario.
74
• Validar resultados de las pruebas de
usuarios.
Necesidades de capacitación
Se entregará la documentación correspondiente para el seguimiento de las pruebas. No es
necesario mayor capacitación.
Ambiente de pruebas requerido
Configuración de equipos clientes
La configuración de los equipos clientes para las pruebas de sistema se realizará con el
uso del ordenador personal del tesista.
Configuración del servidor
Las pruebas de sistema se llevarán a cabo usando el servidor final proporcionado donde
se encuentra desplegada la aplicación.
Casos de prueba – (Muestra casos de prueba)
(Para consultar el documento completo, ir al anexo O).
Tabla 40. Casos de prueba – Plan de pruebas
COD Historia Descripción Módulo
CP-01 H-01 El sistema debe permitir al usuario iniciar sesión
mediante usuario y contraseña.
Usuario
CP-02 H-02 El sistema debe permitir al usuario modificar su
contraseña.
Usuario
CP-03
H-02
El sistema debe permitir al usuario modificar sus
datos personales tales como nombres, apellidos,
teléfono, correo.
Usuario
CP-04 H-03 El sistema debe permitir al administrador del
sistema crear usuarios con sus roles.
Usuario
75
CP-05
H-05
El sistema debe permitir al administrador
establecer / modificar las políticas de
configuración de un CI.
Planificación
CP-06 H-05 El sistema debe permitir al administrador
establecer tipos de CI a usar por la pyme.
Planificación
CP-07 H-05 El sistema debe permitir al administrador
modificar los tipos de CI a usar por la pyme.
Planificación
CP-08 H-08 El sistema debe permitir al administrador crear un
servicio de TI (línea base).
Planificación
CP-09
H-09
El sistema debe permitir al administrador
actualizar / modificar la línea base de un servicio
de TI.
Planificación
CP-10 H-11 El sistema debe permitir al usuario operario crear
un CI.
Identificación
CP-11
H-12
El sistema debe permitir al usuario operario
clasificar un CI: varias clasificaciones (por tipo de
activo - sw, hw; prioridad ante los cambios de las
líneas base - alta, media, baja, muy baja).
Identificación
CP-12 H-13 El sistema debe permitir al usuario operario
asignar un responsable a un CI.
Identificación
CP-14 H-15 El sistema debe permitir al usuario operario
modificar un CI.
Control
CP-15
H-19
El sistema debe permitir al usuario de reportes
elaborar un reporte de los servicios de TI
(catálogo).
Reportes
CP-16
H-20
El sistema debe permitir al usuario de reportes
elaborar un reporte de una lista de todos / algunos
de los CIs, incluyendo las modificaciones que han
sufrido en el tiempo (filtros).
Reportes
CP-17 H-21 El sistema debe permitir al usuario de reportes
elaborar un reporte de las relaciones de los CIs.
Reportes
CP-18
H-22
El sistema debe permitir al usuario de reportes
elaborar un reporte del nivel de uso de los CIs
(sobrecarga o subutilización).
Reportes
76
CP-19
H-23
El sistema debe permitir al usuario de reportes
elaborar un reporte de las líneas base históricas de
los servicios de TI.
Reportes
CP-20
H-24
El sistema debe permitir registrar los cambios-
actualizaciones - modificaciones hechas en el
sistema.
Auditoría
(Consultar anexo O para la continuación de los casos de prueba).
Especificación de los casos de prueba
(Consultar anexo O para las especificaciones de los casos de prueba).
Código fuente
El código fuente y el sistema desplegado puede ser encontrado en los siguientes enlaces:
➢ Back-end: https://github.com/TyS007/titanBackLaravel.git
➢ Front-end: https://github.com/TyS007/titanConfiguration.git
➢ Página web: www.titanconfiguration.cf
77
Software web
Inicio de sesión (Log in)
Figura 28. Aplicación – Log in. Elaboración propia.
78
Elementos de configuración – CI
Figura 29. Aplicación – CIs. Elaboración propia.
79
Crear nuevo CI – Paso 1
Figura 30. Aplicación – crear CI – step1. Elaboración propia.
80
Crear nuevo CI – Paso 2
Figura 31. Aplicación – crear CI – step2. Elaboración propia.
81
Crear nuevo CI – mensaje confirmación
Figura 32. Aplicación – crear CI – confirmación. Elaboración propia.
82
Crear nuevo CI – mensaje éxito
Figura 33. Aplicación – crear CI – Mensaje éxito. Elaboración propia.
83
Verificación nuevo CI añadido
Figura 34. Aplicación – crear CI – verificación nuevo CI. Elaboración propia.
84
Servicios de TI
Figura 35. Aplicación – servicios de TI. Elaboración propia.
85
Crear servicio de TI
Figura 36. Aplicación – crear servicios de TI. Elaboración propia
86
Usuarios
Figura 37. Aplicación – Usuarios. Elaboración propia
87
Crear usuario
Figura 38. Aplicación – Crear usuario. Elaboración propia
88
Configuración
Figura 39. Aplicación – Configuración. Elaboración propia
89
Modificar Usuario
Figura 40. Aplicación – Modificar usuario I. Elaboración propia
90
Figura 41. Aplicación – Modificar usuario II. Elaboración propia
91
Modificar Servicio
Figura 42. Aplicación – Modificar Servicio. Elaboración propia
92
Modificar CI
Figura 43. Aplicación – Modificar CI. Elaboración propia
93
Vista de Reportes
Figura 44. Aplicación – Vista Reportes. Elaboración propia
94
Reportes - CI
Figura 45. Aplicación – Reportes CI. Elaboración propia
95
Reportes - Catálogo de Servicios
Figura 46. Aplicación – Reportes Catálogo de Servicios. Elaboración propia
96
Reportes – Relaciones CI
Figura 47. Aplicación – Reportes Relaciones CI - I. Elaboración propia
97
Reportes – Relaciones CI - Diagrama
Figura 48. Aplicación – Reportes CI - II. Elaboración propia
98
Ty$007
Reporte de Pruebas
El presente resultado es un reporte de las pruebas de sistema realizadas después del fin de desarrollo de la aplicación. La ejecución de los casos de
prueba sigue las especificaciones realizadas en el documento de Plan de Pruebas.
Tabla 41. Reporte de pruebas
CASO DE PRUEBAS
FUNCIONALES
Nombre de Proyecto TITAN CONFIGURATION Versión del
Documento 3
Elaborado por: Josué Llaque Fecha de Elaboración 05/11/2021 Gestor Responsable
Modificado por: Josué Llaque Fecha de Modificación 09/11/2021
Prioridad del
Testing (Alta, N° Código de
Caso de Historia
Usuario
Porc. C.P. Ejecutados 100,00% Total de C. Pruebas 20
_____________________________________ Firma de
Gestor Responsable
Satisfactorios 100,00% Satisfactorios 20
Fallidos 0,00% Fallidos 0
No Culminado 0,00% No Culminado 0
Media, Baja) Prueba Asociada
Pre-Condiciones Pasos a Seguir Resultados Esperados Cantidad de
pruebas Estado
Tipo
(Manual o
Automatiza
da
Alto CP-01 H-01 El usuario debe estar registrado en el
sistema
PASO 1: Ingresar campo usuario
PASO 2: Ingresar campo contraseña
1. Mensaje de confirmación 2.
Entrada al sistema.
3 S M
Baja CP-02 H-02 Se ingresó al sistema de forma
correcta con el rol de administrador
PASO 1: Ingresar contraseña antigua.
PASO 2: Ingresar contraseña nueva.
PASO 3: Repetir contraseña nueva.
1. Se muestra el mensaje “La contraseña ha sido actualizada
satisfactoriamente” 2 S M
Alto CP-03 H-02 Se ingresó al sistema de forma correcta
y se encuentra en la pantalla Perfil.
PASO 1: Ingresar nombres.
PASO 2: Ingresar apellidos.
PASO 3: Ingresar teléfono.
PASO 4: Click en guardar.
1. Se muestra el mensaje “Datos modificados satisfactoriamente” 2 S M
99
Alto CP-04 H-03 Se ingresó al sistema de forma
correcta con el rol de administrador y
en pantalla "Usuarios".
PASO 1: Click en Agregar.
PASO 2: Ingresar nombres y apellidos.
PASO 3: Seleccionar un tipo de rol.
PASO 4: Click en Guardar.
1. Se muestra el mensaje “Usuario creado satisfactoriamente”
4 S M
Media CP-05 H-05 Se ingresó al sistema de forma
correcta con el rol de administrador y
en pantalla "Configuración".
PASO 1: Ingresar en Pestaña "Datos generales".
PASO 2: Seleccionar niveles de prioridad.
PASO 3: Seleccionar tipos de CI.
PASO 4: Seleccionar rangos niveles uso CI.
PASO 5: Click en Guardar.
1. Se muestra el mensaje “Datos establecidos satisfactoriamente”
4 S M
Media CP-06 H-05 Se ingresó al sistema de forma
correcta con el rol de administrador y
en pantalla "Configuración".
PASO 1: Ingresar en Pestaña "Datos generales".
PASO 2: Seleccionar tipos de CI.
PASO 3: Click en Guardar.
1. Se muestra el mensaje “Datos establecidos satisfactoriamente”
3 S M
Media CP-07 H-05 Se ingresó al sistema de forma
correcta con el rol de administrador y
en pantalla "Configuración".
PASO 1: Ingresar en Pestaña "Datos generales".
PASO 2: Seleccionar nuevos tipos de CI.
PASO 3: Click en Guardar.
1. Se muestra el mensaje “Datos modificados satisfactoriamente”
3 S M
Alto CP-08 H-08 Se ingresó al sistema de forma
correcta con el rol de administrador y
en pantalla "Servicios de TI".
PASO 1: Click en Agregar. PASO 2:
Ingresar nombre.
PASO 3: Ingresar descripción.
PASO 4: Seleccionar CI(s) que conforman el servicio.
PASO 5: Click en Guardar.
1. Se muestra el mensaje “Servicio de TI creado satisfactoriamente”
3 S M
Alto CP-09 H-09 Se ingresó al sistema de forma
correcta con el rol de administrador y
en pantalla "Configuración".
PASO 1: Click en icono de Editar.
PASO 2: Ingresar nombre.
PASO 3: Ingresar descripción.
PASO 4: Seleccionar nuevos CI(s) que conforman el servicio.
PASO 5: Click en Guardar.
1. Se muestra el mensaje “Servicio de TI modificado
satisfactoriamente”
2 S M
100
Alto CP-10 H-11
Se ingresó al sistema de forma
correcta con el rol de
Administrador u Operario y en
pantalla "Elementos de
configuración".
PASO 1: Click en Agregar.
PASO 2: Asignar tipo de CI.
PASO 3: Asignar Nivel de prioridad.
PASO 4: Ingresar campos generales.
PASO 5: Ingresar campos detalles.
PASO 6: Click en Guardar.
1. Se muestra el mensaje “CI creado satisfactoriamente”
5 S M
Media CP-11 H-12
Se ingresó al sistema de forma
correcta con el rol de
Administrador u Operario y en
pantalla "Elementos de
configuración".
PASO 1: Click en Agregar.
PASO 2: Asignar tipo de CI.
PASO 3: Asignar Nivel de prioridad.
PASO 4: Click en Guardar.
1. Se muestra el mensaje “CI modificado satisfactoriamente”
3 S M
Alto CP-12 H-13
Se ingresó al sistema de forma
correcta con el rol de
Administrador u Operario y en
pantalla "Elementos de
configuración".
PASO 1: Click en icono de Editar.
PASO 2: Seleccionar un usuario responsable.
PASO 3: Click en Guardar.
1. Se muestra el mensaje “CI modificado satisfactoriamente”
1 S M
Media CP-14 H-15
Se ingresó al sistema de forma
correcta con el rol de
Administrador u Operario y en
pantalla "Elementos de
configuración".
PASO 1: Click en icono de Editar.
PASO 3: Asignar Nivel de prioridad.
PASO 4: Ingresar campos generales.
PASO 5: Ingresar campos detalles.
PASO 6: Ingresar campos motivo de actualización.
PASO 7: Click en Guardar.
1. Se muestra el mensaje “CI modificado satisfactoriamente”
3 S M
Alto CP-15 H-19
Se ingresó al sistema de forma
correcta con el rol de
Administrador u Usuario de
Reportes y en pantalla "reportes".
PASO 1: Click en opción "Catálogo de Servicios de TI"..
PASO 2: Seleccionar uno o varios servicios.
PASO 3: Click en Descargar.
1. Se evidencia la descarga de un archivo en formato xlsx
2 S M
101
Media CP-16 H-20
Se ingresó al sistema de forma
correcta con el rol de
Administrador u Usuario de
Reportes y en pantalla "reportes".
PASO 1: Click en opción "CI - Elementos de configuración".
PASO 2: Seleccionar uno o varios CIs.
PASO 3: Click en Descargar.
1. Se evidencia la descarga de un archivo en formato xlsx
3 S M
Alto CP-17 H-21
Se ingresó al sistema de forma
correcta con el rol de
Administrador u Usuario de
Reportes y en pantalla "reportes".
PASO 1: Click en opción "Relaciones de CIs".
PASO 2: Buscar un CI por código.
PASO 3: Click en Consultar Relaciones.
1. Se muestra una tabla con la lista de CIs relacionados.
2. Se muestra un gráfico de las relaciones del CI.
4 S M
Media CP-18 H-22
Se ingresó al sistema de forma
correcta con el rol de
Administrador u Usuario de
Reportes y en pantalla "reportes".
PASO 1: Click en opción "Niveles de uso - CI".
PASO 2: Buscar un CI por código.
PASO 3: Seleccionar formula a aplicar.
PASO 4: Click en Consultar.
1. Se muestra una tabla con la lista de Servicios a los que
se da soporte el CI evaluado
2. Se muestra una cartilla con el resultado del nivel.
3. Se muestra una cartilla con la cantidad de servicios
pertenecientes al CI. 3 S M
Alto CP-19 H-23
Se ingresó al sistema de forma
correcta con el rol de
Administrador u Usuario de
Reportes y en pantalla "reportes".
PASO 1: Click en opción "Línea Base de un servicio de TII".
PASO 2: Buscar un Servicio por código.
PASO 3: Click en Consultar.
1. Se muestra una tabla con el historial de versiones del servicio con
los CIs relacionados en dicha versión.
2 S M
Media CP-20 H-24
Se ingresó al sistema de forma
correcta con el rol de
Administrador u Usuario de
Reportes y en pantalla "reportes".
PASO 1: Click en opción "Auditoria".
PASO 2: Seleccionar fecha inicio.
PASO 3: Seleccionar fecha fin.
PASO 4: Seleccionar los tipos de entidades.
PASO 4: Click en Descargar.
1. Se evidencia la descarga de un archivo en formato xlsx
3 S M
Fuente. Elaboración propia.
102
Guía de configuración e instalación
El presente documento muestra las configuraciones y los pasos a seguir para desplegar el aplicativo web TItan Configuration que permita la gestión
de configuración y activos de Servicios de TI según los lineamientos estructurados en el documento de arquitectura. (Para visualizar el documento
completo ir a anexo Q).
Consideraciones Generales
Para las configuraciones que se van a presentar en el presente documento tener en cuenta las siguientes consideraciones:
➢ Amazon RDS, motor BD: MySQL 8.0.23
➢ Amazon EC2: Ubuntu Server 18.04 LTS (HVM), SSD Volume Type - t2. Micro - 1 vCPU - 1GiB
➢ Amazon servicio DNS: Route 53
➢ Lenguaje programación Back-End: PHP, framework – Laravel
➢ Lenguaje programación Front-End: JavaScript, librería – React
Despliegue Back-End
Instalaciones previas
➢ Antes de iniciar, debemos estar seguro de que los paquetes del sistema se encuentran completamente actualizados.
$ sudo apt update
$ sudo apt upgrade
➢ Instalamos algunas dependencias necesarias para la correcta instalación.
$ sudo apt install ca-certificates apt-transport-https software-properties-common
103
➢ Finalizada la instalación de las dependencias añadimos el PPA de Ondrej.
$ sudo add-apt-repository ppa:ondrej/php
Instalación de PHP 8.0 en Apache
➢ Instalamos PHP 8.0 con el módulo Apache.
$ sudo apt install php8.0 libapache2-mod-php8.0
➢ Validamos que Apache ya se encuentre habilitado en nuestro servidor.
$ apache2 -v
➢ Una vez que se haya concluido con la instalación previa, reiniciamos el servidor web Apache.
$ sudo systemctl restart apache2
➢ En este punto, ya podemos confirmar la versión de PHP predeterminada en el servidor.
$ php -v
Instalación de composer
➢ Para esta instalación usaremos como referencia la guía de pasos a seguir ubicados en la misma página de composer https://getcomposer.org/download/
➢ Se recomienda no estar en modo root para ejecutar los siguientes comandos:
$ php -r "copy('https://getcomposer.org/installer', 'composer-setup.php');"
$ php -r "if (hash_file('sha384', 'composer-setup.php') ===
'906a84df04cea2aa72f40b5f787e49f22d4c2f19492ac310e8cba5b96ac8b64115ac402c8cd292b8a03482574915d1a8') { echo 'Installer verified'; } else { echo
'Installer corrupt'; unlink('composer-setup.php'); } echo PHP_EOL;"
$ php composer-setup.php
https://getcomposer.org/download/
104
➢ Finalmente, para ejecutar el comando composer desde cualquier ruta dentro del servidor, ejecutamos lo siguiente:
$ php -r "unlink('composer-setup.php');"
➢ Validamos que, efectivamente, composer haya sido instalado correctamente:
$ composer -v
Instalación del proyecto BackEnd
➢ Para que el proyecto funcione correctamente, será necesario instalar algunas extensiones de PHP usando los siguientes comandos:
$ sudo apt-get install php8.0-dom
$ sudo apt-get install php8.0-gd
$ sudo apt-get install php8.0-mbstring
$ sudo apt-get install php8.0-mysql
$ sudo apt-get install php8.0-sqlite
$ sudo apt-get install php8.0-zip
➢ Clonamos el repositorio https://github.com/TyS007/titanBackLaravel.git en /var/www/html/
➢ Para establecer una conexión entre nuestro proyecto y la Base de Datos es necesario ubicarnos dentro de la ruta del proyecto y modificar los siguientes
parámetros del archivo “.env.example”:
➢ DB_HOST=HOST_DE_LA_BASE_DE_DATOS
➢ DB_PORT=PUERTO_DE_LA_BASE_DE_DATOS
➢ DB_DATABASE=NOMBRE_DE_LA_BASE_DE_DATOS
➢ DB_USERNAME=USUARIO_DE_CONEXION_DE_LA_BASE_DE_DATOS
➢ DB_PASSWORD=CLAVE_DE_CONEXION_DE_LA_BASE_DE_DATOS
➢ Una vez modificado, lo guardamos bajo el nombre de “.env”.
https://github.com/TyS007/titanBackLaravel.git
105
➢ Una vez establecida la conexión, instalamos las dependencias del proyecto usando composer. Por temas de permisos, se recomienda estar en modo
root.
$ composer install
➢ Una vez instaladas todas las dependencias, procedemos a generar un link de la carpeta storage y crearle un key para nuestro proyecto haciendo uso de
los comandos de laravel.
$ php artisan storage:link
$ php artisan key:generate
➢ Creamos un enlace simbólico de la carpeta public dentro del proyecto a la ruta /var/www/html/ según el ejemplo:
$ sudo ln -s ./titanBackLaravel/public/ titanBack
106
Configuración Apache
➢ Es necesario otorgar permisos en su totalidad a la carpeta storage de nuestro proyecto y cambiar el propietario de la carpeta public al de apache.
$ sudo chmod 777 -R storage/
$ sudo chown www-data -R public/
➢ Añadimos lo siguiente en el archivo apache2.conf ubicado en /etc/apache2/.
AllowOverride All
➢ Una vez hecho eso, validamos que exista rewrite.load en /etc/apache2/mods-enabled/. En caso no encontrarse el archivo, lo generamos ejecutando el
siguiente comando:
$ sudo a2enmod rewrite
➢ Para finalizar, reiniciamos apache con la finalidad de que capture nuestros últimos cambios.
$ sudo systemctl restart apache2
107
Despliegue Front-End
➢ Conectarse a la EC2 vía ssh.
➢ Actualizar sistema: $ sudo apt update
➢ Instalar node: $ sudo apt install nodejs
➢ Instalar npm: $ sudo apt install npm
➢ Clonar el repositorio https://github.com/TyS007/titanConfiguration.git en el directorio actual de la instancia.
➢ Instalar serve: $ sudo npm install -g serve
➢ Correr servicio: $ sudo serve -s build -l 80
Figura 49. Servicio desplegado - FrontEnd. Elaboración propia
https://github.com/TyS007/titanConfiguration.git
108
Guía de usuario
El presente documento muestra la guía de las funcionalidades de la aplicación web que permite la gestión de configuración de los servicios y
activos de TI. En primer lugar, se mostrará la vista inicial del sistema y posteriormente se mostrarán las funcionalidades del sistema con los tipos
de usuario permitidos a estas funcionalidades. Los tipos de usuario del sistema son los siguientes:
Usuario administrador, usuario operario, usuario de reportes. (Se mostrarán las vistas principales, documento completo en anexo R).
Pantalla de inicio del sistema (Log In)
En esta pantalla el usuario puede ingresar sus credenciales para iniciar sesión y usar las funcionalidades del sistema.
Figura 50. Pantalla inicial – Log In. Elaboración propia
109
Elemento de Configuración – CI
Usuarios permitidos
➢ Usuario administrador
➢ Usuario operario
Pantalla inicial
Figura 51. Pantalla inicial - CI. Elaboración propia
Crear CI
➢ Clic en “Agregar”.
➢ Elegir un tipo de CI y clic en “Siguiente”.
Figura 52. Crear CI - I. Elaboración propia
➢ Escoger un nivel de prioridad
110
➢ Llenar los atributos generales del CI
Figura 53. Crear CI - II. Elaboración propia
➢ Llenar los atributos detalles del CI
Figura 54. Crear CI - III. Elaboración propia
➢ Click en “Guardar”.
111
Modificar CI
➢ Elegir un CI a modificar y click en icono de Editar.
Figura 55. Modificar CI - I. Elaboración propia
➢ En la siguiente pantalla, clic en botón “Editar”.
Figura 56. Modificar CI - II. Elaboración propia
➢ Modificar campos
➢ Clic en botón “Guardar”.
112
Servicios de TI
Usuarios permitidos
➢ Usuario administrador
Pantalla inicial
Figura 57. Servicios de TI – Pantalla inicial. Elaboración propia
Crear Servicio de TI
➢ Clic en “Agregar”.
➢ Ingresar nombre, descripción y los CI que conforman el servicio
113
Figura 58. Servicios de TI – Crear Servicio. Elaboración propia
➢ Clic en “Guardar”
Visualizar Línea Base actual del servicio
➢ Clic en icono de Ver CIs.
Figura 59. Servicios de TI – Ver línea base. Elaboración propia
114
Modificar Servicio de TI – modificar Línea Base
➢ Clic en icono de Editar.
➢ Modificar campos
➢ Modificar nuevos CIs que conforman el servicio (Nueva línea base).
➢ Clic en “Guardar”.
Figura 60. Servicios de TI – Modificar Servicio. Elaboración propia
Usuarios
Usuarios permitidos
➢ Usuario administrador
115
Pantalla inicial
Figura 61. Usuarios – Pantalla inicial. Elaboración propia
Crear nuevo usuario
➢ Clic en “Agregar”.
➢ Ingresar datos nuevo usuario.
➢ Clic en “Guardar”.
Figura 62. Usuarios – Agregar nuevo usuario. Elaboración propia
116
Desbloquear usuario
Para usar esta funcionalidad, el usuario previamente ha tenido que ingresar 3 veces
erróneamente su contraseña.
Figura 63. Usuarios - Desbloquear usuario – I. Elaboración propia
➢ Clic en icono de Candado para desbloquear al usuario.
Figura 64. Usuarios - Desbloquear usuario – II. Elaboración propia
➢ Se mostrará un mensaje de confirmación, click en “Aceptar”.
117
Configuración del sistema
Usuarios permitidos
➢ Usuario administrador
Pantalla inicial
Figura 65. Configuración – Pantalla Inicial. Elaboración propia
Modificar datos generales
Figura 66. Configuración – Modificar datos generales. Elaboración propia
➢ Clic en “Editar”.
➢ Modificar datos.
118
➢ Clic en “Guardar”.
Reportes
Usuarios permitidos
➢ Usuario administrador
➢ Usuario de reportes
Pantalla inicial
Figura 67. Reportes – Pantalla Inicial. Elaboración propia
Reportes – CI
➢ Elegir filtros (opcional).
➢ Seleccionar los CIs a consultar sus atributos e historial de modificaciones.
➢ Clic en botón “Descargar” (opcional).
119
Figura 68. Reportes – CI. Elaboración propia
Reportes – Catálogo de servicios
Figura 69. Reportes – Catálogo de Servicios de TI. Elaboración propia
120
Reportes – Relaciones CI
Figura 70. Reportes – Relaciones CI. Elaboración propia
Reportes – Relaciones CI / Gráfico
➢ Clic en link “Ver gráficamente”.
Figura 71. Reportes – Relaciones CI – vista gráfica. Elaboración propia
121
Reportes – Niveles de uso CI
➢ Ingresar código CI a evaluar.
➢ Elegir fórmula a aplicar.
➢ Clic en botón “Consultar”.
Figura 72. Reportes – Niveles de uso CI. Elaboración propia
Validaciones del resultado
Para validar el documento conteniendo el plan de pruebas y las especificaciones de los casos
de prueba se elaboró el acta adjunta en el anexo P, el cual debe ser validado por un experto
especialista.
Posteriormente las validaciones del software web, reporte de pruebas, documento de
configuración e instalación y guía de usuario se elaboró el acta adjunta en el anexo S, el cual
debe ser validado por un experto especialista.
122
6.3 Discusión
Los resultados de este tercer objetivo son los documentos que se originan como
producto que implica el ciclo de vida de la ejecución de un sistema web tales como
documentación de análisis y diseño, plan y reporte de pruebas, documento de
instalación, guía de usuario, entre otros. Estos resultados son los mínimos necesarios
esperados después de la finalización de la construcción de un sistema web. Estos
resultados se pueden generalizar tomando en cuenta las configuraciones y
consideraciones tanto de hardware como de software, así como demás especificaciones
técnicas establecidas en los resultados.
123
Capítulo 7. Conclusiones y trabajos futuros
7.1 Conclusiones
Los resultados alcanzados en anteriores capítulos representan el proceso completo llevado a
cabo para realizar el proyecto planteado al inicio del curso. Los objetivos se logran cumplir y
validar según la metodología especificada y se logra cumplir el objetivo general del proyecto
de implementar un sistema de gestión de la configuración de servicios de TI y activos.
Este proyecto de fin de carrera es el resultado de todo lo aprendido sobre programación, diseño,
análisis, entre otras a lo largo del trayecto universitario.
7.2 Trabajos futuros
Como trabajos futuros está el aumento del alcance de las funcionalidades del sistema, tales
como incluir integración con proveedores, módulo de finanzas, entre otros.
Además de tomar como datos de entrada de los CIs de otro sistema integral relacionado a la
gestión netamente de activos.
124
Referencias
ACM. (2017). Curricula Recommendations. Recuperado de
https://www.acm.org/education/curricula-recommendations
https://www.acm.org/binaries/content/assets/education/curricula-
recommendations/it2017.pdf
CAF. (2020). La doble pandemia de las pymes latinoamericanas. Recuperado de
https://www.caf.com/es/conocimiento/visiones/2020/11/la-doble-pandemia-de-las-
pymes-latinoamericanas/
Arbache, J. (2020). Pymes que superen el impacto de pandemia serán más productivas.
Recuperado de https://elperuano.pe/noticia/108200-pymes-que-superen-el-impacto-
de-la-pandemia-seran-mas-productivas
Roberto, C. (2014). Cinco malos usos de las herramientas tecnológicas en las empresas.
Recuperado de https://www.pymesyautonomos.com/tecnologia/cinco-malos-usos-de-
las-herramientas-tecnologicas-en-las-empresas
Magalhaes, M. (2019). An IT pro’s guide to the most widely used IT frameworks and standards.
Recuperado de https://techgenix.com/frameworks-and-standards/
Kaizen Institute (2020). La mala gestión de activos conlleva un coste multimillonario para el
sector industrial. Recuperado de https://www.economiadehoy.es/la-mala-gestion-de-
activos-conlleva-un-coste-multimillonario-para-el-sector-industrial
McDougal, K. (2017). 6 Big, Bad Mistakes in Configuration Management. Recuperado de
https://devops.com/6-big-bad-mistakes-configuration-management-part-1/
Kitchenham, B., & Charters, S. (2007). Guidelines for performing systematic literature reviews
in software engineering.
https://www.acm.org/education/curricula-recommendations
https://www.caf.com/es/conocimiento/visiones/2020/11/la-doble-pandemia-de-las-pymes-latinoamericanas/
https://www.caf.com/es/conocimiento/visiones/2020/11/la-doble-pandemia-de-las-pymes-latinoamericanas/
https://elperuano.pe/noticia/108200-pymes-que-superen-el-impacto-de-la-pandemia-seran-mas-productivas
https://elperuano.pe/noticia/108200-pymes-que-superen-el-impacto-de-la-pandemia-seran-mas-productivas
125
Petticrew, M., & Roberts, H. (2006). Systematic Reviews in the Social Sciences: A Practical
Guide. Blackwell Publishing, 1–352.
Gupta R, Prasad K, Mohania M, (2008) Information integration techniques to automate
incident management:NOMS 2008 - 2008 IEEE Network Operations and Management
Symposium.
Gupta R, Prasad K, Mohania M, (2008) Automating ITSM incident management process: 5th
International Conference on Autonomic Computing, ICAC 2008
Olejnik, Edith. (2014). International Small and Medium-Sized Enterprises.
Trier, Germany: Springer Gabler.
Baños G, Melendez K, Dávila A (2016). Prácticas adoptadas de la ISO/IEC 20000 en pequeñas
organizaciones desarrolladoras de software que ofrecen mesa de servicios.Un estudio
de caso
García J (2008). La gestión de la configuración y la gestión de activos como una gestión del
conocimiento. Recuperado de https://www.redalyc.org/pdf/922/92217123004.pdf
Scheffe, P. F. L., & Strassner, J. (2008). IT service management. In Handbook of Network and
System Administration (pp. 905–928). Elsevier. https://doi.org/10.1016/B978-
044452198-9.50034-3
Serrano, J. P., & Pereira, R. F. (2020). Improvement of IT Infrastructure Management by Using
Configuration Management and Maturity Models: A Systematic Literature Review and
a Critical Analysis. 53. https://doi.org/10.2478/orga-2020-0001
Pouti, N., & Taghva, M. R. (2020). Determining Organizational Maturity of Information
Technology with Information Technology and Business Alignment Approach by
Capability Maturity Model Integration and Best Practices of Information Technology
https://www.amazon.com/-/es/s/ref=dp_byline_sr_book_1?ie=UTF8&field-author=Edith+Olejnik&text=Edith+Olejnik&sort=relevancerank&search-alias=books
https://www.amazon.com/-/es/s/ref=dp_byline_sr_book_1?ie=UTF8&field-author=Edith+Olejnik&text=Edith+Olejnik&sort=relevancerank&search-alias=books
https://www.redalyc.org/pdf/922/92217123004.pdf
https://doi.org/10.1016/B978-044452198-9.50034-3
https://doi.org/10.1016/B978-044452198-9.50034-3
126
Infrastructure Library; Case Study: Kermanshah Electric Power Distribution
Company. Iranian Journal of Information Processing and Management, 35(2), 519–
552.
Ayat, M (2008) Implementing ITIL - service support in the infrastructure and service unit of
CICT, UTM. Masters thesis, Universiti Teknologi Malaysia, Faculty of Computer
Science and Information System. Recuperado de http://eprints.utm.my/id/eprint/9457/
Ayat, M., Sharifi, M., Sahibudin, S., & Ibrahim, S. (2009). CMDB implementation approaches
and considerations in SME/SITU’s companies. Proceedings - 2009 3rd Asia
International Conference on Modelling and Simulation, AMS 2009, 381–385.
https://doi.org/10.1109/AMS.2009.113
Barker B. (2019). Benefits of an ITIL CAPSTONE REPORT Transition in Small to Medium
Sized Enterprises. Recuperado de https://www.semanticscholar.org/paper/Benefits-of-
an-ITIL-Transition-in-Small-to-Medium-
Barker/928c9e40b12858f9fb6d45f3c49009d1a827632e
Cruz-Hinojosa, N. J., & Gutiérrez-De-Mesa, J. A. (2016). Literature review of the situation
research faces in the application of ITIL in Small and Medium Enterprises. Computer
Standards and Interfaces, 48, 124–138. https://doi.org/10.1016/j.csi.2016.05.001
Sharifi, M., Ayat, M., Ibrahim, S., & Sahibuddin, S. (2009). A novel ITSM-based
implementation method to maintain software assets in order to sustain organizational
activities. EMS 2009 - UKSim 3rd European Modelling Symposium on Computer
Modelling and Simulation, 274–280. https://doi.org/10.1109/EMS.2009.73
ISO/IEC 20000 (2018). Information technology — Service management. Recuperado de
https://www.iso.org/standard/70636.html
127
ISACA. (2018). COBIT 2019 Overview v1.1. Recuperado de
https://www.isaca.org/resources/cobit
IBM. (n.d.). What is IT Infrastructure? Recuperado de
https://www.ibm.com/topics/infrastructure
CFI - Corporate Finance Institute. (n.d.). Types of Assets - List of Asset Classification on the
Balance Sheet. (n.d.). Recuperado de
https://corporatefinanceinstitute.com/resources/knowledge/accounting/types-of-assets/
Mendes, C., & da Silva, M. M. (2010). Implementing the Service Catalogue management.
Proceedings - 7th International Conference on the Quality of Information and
Communications Technology, QUATIC 2010, 159–164.
https://doi.org/10.1109/QUATIC.2010.31
Kokuryo, S., Kondo, M., & Mizuno, O. (2020). An Empirical Study of Utilization of
Imperative Modules in Ansible. Proceedings - 2020 IEEE 20th International
Conference on Software Quality, Reliability, and Security, QRS 2020, 442–449.
https://doi.org/10.1109/QRS51102.2020.00063
ATLASSIAN. (2021). What is IT asset management (ITAM)? A guide. Recuperado de
https://www.atlassian.com/itsm/it-asset-management
UNESCO (2017). Árbol de problemas. Recuperado de
http://www.unesco.org/new/es/culture/themes/%20cultural-diversity/diversity-of-
cultural%20expressions/tools/policy-guide/planificar/diagnosticar/arbol-de-
problemas/
https://www.isaca.org/resources/cobit
https://www.atlassian.com/itsm/it-asset-management
http://www.unesco.org/new/es/culture/themes/%20cultural-diversity/diversity-of-cultural%20expressions/tools/policy-guide/planificar/diagnosticar/arbol-de-problemas/
http://www.unesco.org/new/es/culture/themes/%20cultural-diversity/diversity-of-cultural%20expressions/tools/policy-guide/planificar/diagnosticar/arbol-de-problemas/
http://www.unesco.org/new/es/culture/themes/%20cultural-diversity/diversity-of-cultural%20expressions/tools/policy-guide/planificar/diagnosticar/arbol-de-problemas/
128
ITIL Service Strategy | TSO, (2011). Best management practice. Recuperado de
https://www.kornev-online.net/ITIL/01%20-
%20ITIL%20V3%202011%20Service%20Strategy%20SS.pdf
CFI (2021). Small and Medium-sized Enterprises (SMEs). Recuperado de
https://corporatefinanceinstitute.com/resources/knowledge/other/small-and-medium-
sized-enterprises-smes/
INEI (2018). Perú: Estructura Empresarial, 2018. Recuperado de
https://www.inei.gob.pe/media/MenuRecursivo/publicaciones_digitales/Est/Lib1703/l
ibro.pdf
Martin (2015). Gestión de la infraestructura TIC [Figura]. Recuperado de
https://diarium.usal.es/ana2martin/2015/11/05/gestion-de-la-infraestructura-tic/
Bizagi. (n.d.). Business Process Management with Bizagi. Recuperado de
https://www.bizagi.com/en/how-we-help/bpm
AXELOS. (2019). ITIL 4 Foundations Manual. Recuperado de
https://www.axelos.com/store/book/itil-foundation-itil-4-edition
Hiberus. (2019). ITIL® 4, todas las novedades de ITIL en 2019. Recuperado de
https://www.hiberus.com/crecemos-contigo/novedades-itil-v4/
Miro (2021). Use cases to speed up team collaboration. Recuperado de
https://miro.com/blog/features/use-cases-to-speed-up-collaboration-in-your-team/
Figma (2021). Where teams design together. Recuperado de https://www.figma.com/
https://www.bizagi.com/en/how-we-help/bpm
https://www.figma.com/
129
Lucidchart (2021). Tutorial de BPMN y BPMN 2.0. Recuperado de
https://www.lucidchart.com/pages/es/bpmn-bpmn-20-tutorial
Oracle (2021). MySQL Workbench. Recuperado de
https://www.mysql.com/products/workbench/
Git. (2021). Git fast versión Control. Recuperado de http://git-scm.com/
Amazon Web Services (2021). Informática en la nube con AWS. Recuperado de
https://aws.amazon.com/es/what-is-aws/?nc1=f_cc
Microsoft (2021). Why did we build Visual Studio Code? Recuperado de
https://code.visualstudio.com/docs/editor/whyvscode
https://code.visualstudio.com/docs/editor/whyvscode
130
Anexos
Anexo A: Ficha de registro e idea de tesis
1. Título del tema de tesis
Implementación de un sistema integral de gestión de la configuración basado en ITIL V4
orientado a pymes.
2. Asesores
➢ Dr. Manuel Franciso Tupia Anticona
➢ Dra. Mariuxi Alexandra Bruzza Moncayo (Co-Asesor)
2.1. Plan de trabajo
➢ Las reuniones de asesoría se llevarán a cabo los días martes de cada semana desde las
17:00 horas hasta las 18:00 horas.
➢ Se hará uso de Google Drive para el almacenamiento de entregables en las carpetas
“Avances semanales”, “Entregables Parciales” y “Entregables”.
➢ Toda comunicación será a través de correo electrónico donde se incluirá la ruta(url) de
los entregables.
➢ El asesorado subirá los borradores finales de los entregables en la carpeta “Avances
Semanales” y los asesores los corregirán directamente en la carpeta.
➢ Las entregas de los Borradores finales se subirán hasta el día jueves en la mañana de
las semanas cuando el entregable se presenta el día viernes y en los casos que no se
entrega los días viernes se coordinará previamente.
➢ Los asesores serán responsables de subir los entregables a las carpetas “Entregables
Parciales” como “Entregables” después que hayan dado su aprobación de dicho
entregable.
2.2. Cronograma de reuniones
Sem. Entregable Envío al asesor Envío al Publicación en
131
(borrador) asesor
(versión final)
repositorio
1 EP1.1: Ficha de registro
de idea de tesis y asesor.
Jueves
(en la mañana).
Viernes
(antes del
mediodía).
Lunes de la
siguiente
semana (antes
del mediodía).
2 EP1.2: Protocolo de revisión.
Diseño de Formulario
de extracción.
Jueves
(en la mañana).
Viernes
(antes del
mediodía).
Lunes de la
siguiente
semana (antes
del mediodía).
3 EP1.3: Reporte de ejecución
de la revisión. Formulario
de extracción.
Jueves
(en la mañana).
Viernes
(antes del
mediodía).
Lunes de la
siguiente
semana (antes
del mediodía).
4 EP1.4: Reporte de ejecución
de la revisión. Formulario
de extracción.
Jueves
(en la mañana).
Viernes (antes
del
mediodía).
Lunes de la
siguiente
semana (antes
del mediodía).
5 EP1.5: Marco conceptual. Jueves
(en la mañana).
Viernes
(antes del
mediodía).
Lunes de la
siguiente
semana (antes
del mediodía).
6 E1: Problemática. Marco
conceptual/Marco
Miércoles
(antes del
Viernes (el
responsable
132
teórico/Marco legal.
Estado del Arte.
mediodía) por subir el
documento es el
asesor).
7 EP2.1: Árbol de objetivos.
Objetivo general.
Objetivos específicos.
Jueves
(en la mañana).
Viernes
(antes del
mediodía)
Lunes de la
siguiente
semana (antes
del mediodía).
8
9 Exámenes Parciales
10 E2: Objetivo general.
Objetivos específicos.
Resultados Esperados.
Medios de verificación.
Miércoles
(antes del
mediodía)
Viernes (el
responsable
por subir el
documento es el
asesor).
11
12 E3: Resultados esperados.
Herramientas, métodos
y procedimientos.
Alcance y Limitaciones.
Lunes (antes
del
mediodía)
Miércoles (el
responsable
por subir
el documento es
el
asesor).
13 E4: Proyecto de fin de
carrera completa incluyendo:
Jueves
(en la mañana).
Viernes (antes
del
Lunes de la
siguiente
133
todas las correcciones
y el Anexo de
Plan de Tesis.
mediodía). semana (antes
del mediodía).
14 Exposiciones finales
15 Exposiciones finales
16 y
17
Exámenes Finales
3. Área
Tecnologías de información y Sistemas de información, según la Computing Curricula ACM-
IEEE (ACM, 2017).
134
4. Descripción
La pandemia ha dejado a muchas pequeñas y medianas empresas(pymes) latinoamericanas en
una muy mala situación socio-económica.
Como señala el CAF- Banco de desarrollo de América Latina, (2020), si bien antes de la crisis
las pymes no andaban bien, ahora tienen que lidiar con la caída de ventas, baja producción,
ocasionando reducción de empleo como de crecimiento económico. Se estima que la pandemia
ha afectado a más del 60% de las pymes y al 51% de medianas empresas, según la encuesta
realizada en 121 países por el Centro de Comercio Internacional (ITC). Por su parte, la
Comisión Económica para América Latina y el Caribe (CEPAL) estima que la pandemia
representará el cierre de 2,7 millones de empresas en América Latina, la mayoría pymes. Jorge
Arbache (2020), vicepresidente del sector privado del Banco de Desarrollo de América Latina
(CAF) afirma que las pymes que sobrevivirán a la pandemia son las que empleen el uso de
tecnologías de información, así como también los procesos de transformación digital y por ende
serán más productivas e innovadoras con mejores perspectivas de crecimiento.
“Se espera que estas empresas se vean obligadas por la coyuntura a reducir costos
incorporando nuevas tecnologías. Esto será muy importante porque tendrá impactos directos
e indirectos sobre la productividad”. (Arbache, 2020). Por ello, considera que estarán en
mejores condiciones de aprovechar la transformación digital y el teletrabajo, además de
fortalecer el tejido empresarial.
Dado el contexto de la pandemia, se evidencia que en la pequeña y mediana empresa los activos
de TI no aportan valor a los objetivos de negocio debido a que estas empresas no saben qué
activos de TI poseen, a qué procesos de negocio éstos dan soporte y no conocen la dependencia
que existe hacia los mismos, generando un impacto negativo en el negocio.
135
En suma, el problema que se aborda es que las pequeñas y medianas empresas carecen de
buenas prácticas integrales de configuración y de gestión de activos como de servicios de TI.
Presentan dificultades al momento de tratar de aportar valor al negocio con una buena
infraestructura.
Como solución, el presente proyecto de tesis plantea la implementación de un sistema integral
siguiendo los lineamientos de gestión de configuración del marco de referencia ITIL orientado
a las pymes.
Se espera lograr un sistema de información base para la gestión de servicios de TI orientado a
la pequeña y mediana empresa que posean pocos procesos de negocio, objetivos de negocio,
objetivos de TI y activos de TI que no sean complicados (soluciones en la nube, AWS, centros
de cómputos alternos, etc.) Este sistema debe permitir controlar los activos, ver las relaciones
y mapear los activos a los procesos de negocio.
El software a implementar será un aplicativo web mediante el uso del paradigma de
programación orientado a objetos. Se usará el lenguaje de programación javascript y las
librerías React como Express. Además, se usarán los principios de PMBOK (Project
Management Body of Knowledge) para la gestión de proyectos, así como también los principios
de gobierno y de gestión de los marcos COBIT 5 como de ITIL V4.
136
Anexo B: Formulario de extracción
https://docs.google.com/spreadsheets/d/1KeEAUoB7AhJ9neMRmE8LcfFRBpOg-
fbblV6EjxxzY8M/edit#gid=0
https://docs.google.com/spreadsheets/d/1KeEAUoB7AhJ9neMRmE8LcfFRBpOg-fbblV6EjxxzY8M/edit#gid=0
https://docs.google.com/spreadsheets/d/1KeEAUoB7AhJ9neMRmE8LcfFRBpOg-fbblV6EjxxzY8M/edit#gid=0
137
Anexo C: Plan de proyecto
➢ Justificación
Dada la problemática identificada en el presente proyecto que expone la ausencia de gestión de
configuración y de activos tecnológicos en las pequeñas y medianas empresas, se colige que de seguir
estas organizaciones administrando sus activos de la manera en que lo hacen como no utilizar o
prescindir de una herramienta afín al propuesto se continuaría con el mismo estatus de desorden,
desconocimiento, falta de integridad de los activos, duplicidad e indisponibilidad de información de los
activos, incorrecto manejo de inventarios, lo que posteriormente impactaría negativamente en la
empresa como gastos por ineficiencia, subutilización de los recursos de infraestructura, gastos por
sobresaturación de activos, base de datos desactualizada, bajo nivel de calidad en la entrega de los
servicios que brinde una pequeña o mediana empresa, entre otros.
Por tal motivo, se justifica la ejecución del presente proyecto que implica el desarrollo de una aplicación
web que sirva de herramienta brindando un mecanismo de automatización de los procesos relacionados
a la configuración de activos de servicio que permita tanto controlar como monitorear los distintos
recursos, disponibilidad y capacidad de activos, así como también los elementos de infraestructura
tecnológica en una pyme.
El uso de una aplicación, como la propuesta en el presente proyecto de tesis, sería de mucha utilidad,
ya que generaría beneficios en optimizaciones en los procesos de la empresa, detecciones oportunas de
activos que necesiten dedicación y soporte, reducción de costos, mejor calidad y entrega de servicio,
incremento en utilidades, etc.
➢ Viabilidad
Se describen los siguientes factores:
Factor técnico:
El proyecto es viable debido a que se tiene conocimiento y experiencia en desarrollo web debido a la
formación académica recibida. Si bien no se cuenta con experiencia total en las tecnologías
mencionadas, estas no representan una curva alta de aprendizaje.
138
Factor temporal:
El proyecto es viable debido a que la estructura del cronograma es adecuada para el desarrollo del
sistema en las 10 semanas de duración previstas. Este cronograma también incluye las presentaciones
del curso de Proyecto de Tesis 2, donde se presentan los resultados esperados mencionados
anteriormente.
Factor económico:
El proyecto es viable debido a que las herramientas seleccionadas para su desarrollo son gratuitas o
tienen algún programa asociado a la universidad para fines educativos como AWS Educate, que
permiten el uso de los servicios necesarios para la realización del proyecto. Asimismo, los especialistas
que validarán los documentos entregables realizarán esta labor de manera gratuita.
➢ Alcance
El proyecto implica el desarrollo de una aplicación web para la gestión de la configuración y de activos
de servicio. El proyecto pertenece al área de Sistemas de información y de Tecnologías de información.
El proyecto será un producto genérico; es decir, no se implantará en alguna empresa.
La aplicación incluirá aspectos de inventarios: monitoreo, gestión de activos de TI, gestión de la
capacidad y disponibilidad, interacción con catálogo de servicios, más no contemplará el desarrollo de
un sistema logístico, ni ninguna interfaz con módulos de finanzas o de valorización de activos.
La aplicación incluirá aspectos relacionados a proveedores de servicios que brindan algunos elementos
de la gestión de la configuración, más no se desarrollará un sistema integral de gestión y monitoreo de
proveedores.
Finalmente, la aplicación incluirá de manera gráfica las relaciones entre los procesos de negocio y
activos de TI que dan soporte a estos procesos, de manera que permita plasmar y verificar tanto la
disponibilidad como la capacidad de estos activos de TI.
➢ Limitaciones
Para el presente proyecto se tienen limitaciones tecnológicas respecto a los servicios de uso en la nube.
Para el funcionamiento de la aplicación, se harán uso de los servicios tecnológicos que brinda el
programa de servicios en la nube de Amazon (AWS Educate) y, debido a que es un programa educativo
y no de paga, existen recursos, capacidades, límites de cómputo, límites de almacenamiento, entre otros
tipos de servicios que el programa educativo no dispone. Cabe resaltar que el funcionamiento de la
aplicación es para fines académicos, más no para el uso en entornos de producción o de
comercialización. Asimismo, limitaciones respecto a la disponibilidad de expertos en gestión de
configuración y desarrollo de software.
➢ Identificación de los riesgos del proyecto
A continuación, se detalla en una tabla los riesgos del proyecto identificados describiendo acciones de
mitigación como de contingencia:
139
Donde: P: Probabilidad I: Impacto S: Severidad
Descripción Síntomas P I S Mitigación Contingencia
Problemas
relacionados con la
pandemia.
El tesista se
enferma o algún
familiar.
Alta Alto Alta Cumplir con los
protocolos de
seguridad para
evitar contagio.
Solicitar el retiro
del curso.
Solicitar que se
aplique una
distribución de
notas hasta el
término del
proyecto.
Baja
disponibilidad
de los especialistas
de gestión de
configuración para
validación de
documentos.
Postergaciones de
reuniones por parte
de los
especialistas.
Media Alto Media Registrar con
tiempo las
dudas y
programar
reuniones en
horarios
accesibles a los
especialistas.
Buscar o solicitar
otros especialistas
de gestión de
configuración y
activos.
Curva de
aprendizaje
de posibles nuevas
herramientas a usar
en el proyecto.
Necesidad de
nuevas soluciones
de herramientas de
desarrollo.
Media Alto Media Seguir
tutoriales
libres en
internet con
tiempo para
ganar
experiencia.
Solicitar ayuda a
compañeros que
tengan
experiencia en el
uso de esas
nuevas
herramientas.
Pérdida de
los avances
realizados
Daño o extravío de
los avances por
diferentes motivos.
Baja Medio Alta Usar un
sistema de
control de
Recuperar los
archivos
perdidos
140
versionado
como GIT
(GitHub) para
registrar los
cambios y
usar Google
Drive para
compartir
toda la
documentación.
desde algún
commit
anterior.
Deterioro de
equipos
La laptop
comienza a
presentar fallas
técnicas.
Baja Alto Baja Respaldos de los
equipos: nube y
con
correspondencia a
los asesores.
Usar esos
respaldos para
restaurar los
avances en otros
equipos.
Caída de los
servicios de
Amazon.
Una caída de
los servidores
en la región de
Virginia debido
a pruebas que
realiza
Amazon.
Baja Alto Baja Usar una
implementación
local
mientras se
busca una
mejor
solución.
Migrar a otra
nube después
de realizar
una prueba
de concepto
(Azure,
Google
Cloud).
Conexión a internet. Fallos técnicos de
parte de los
proveedores de
servicios de
internet.
Alta Alto Alta Comunicar a
los familiares
para que
distribuyan su uso
de internet.
Aplicar al fondo
conectividad de la
universidad.
141
➢ Estructura de descomposición de trabajo (EDT)
142
➢ Lista de tareas
A continuación, se presenta la lista de tareas que se llevarán a cabo en el presente proyecto de
tesis.
Ítem Tarea Duración
estimada
(días)
Esfuerzo
(horas-
persona)
Costo
(S/.)
Proyecto de Tesis 92 736 7728
1 Proyecto de Tesis 1 28 224 2352
1.1 Entregable 1 19 152 1596
1.1.1 Entregable Parcial 1.1 2 16 168
Reunión con asesor 0.5 4 42
Investigar tema asignado 1.5 12 126
1.1.2 Entregable Parcial 1.2 3 24 252
Reunión con asesor 0.5 4 42
Plantear preguntas de revisión 0.5 4 42
Plantear estrategia de búsqueda 0.5 4 42
Diseñar formulario de extracción 1 8 84
Definir criterios de inclusión y exclusión 0.5 4 42
1.1.3 Entregable Parcial 1.3 7 56 588
Reunión con asesor 0.5 4 42
143
Validar cadena de búsqueda 0.5 4 42
Selección de documentos relevantes 2 16 168
Responder las preguntas del formulario 2 16 168
Elaborar respuesta a las preguntas de revisión
planteadas
2 16 168
1.1.4 Entregable Parcial 1.4 1.5 12 126
Reunión con el asesor 0.5 4 42
Corregir las respuestas a las preguntas de
revisión
1 8 84
1.1.5 Entregable Parcial 1.5 2.5 20 210
Reunión con el asesor 0.5 4 42
Seleccionar conceptos relevantes 1 8 84
Describir conceptos con ejemplos 1 8 84
1.1.6 Entregable 1 Final 3 24 252
Reunión con el asesor 0.5 4 42
Realizar árbol de problemas 1 8 84
Plantear problemática 1 8 84
Validar documento con el asesor 0.5 4 42
1.2 Entregable 2 4 32 336
1.2.1 Entregable 2.1 1.5 12 126
144
Reunión con el asesor 0.5 4 42
Plantear objetivos generales 0.5 4 42
Plantear objetivos específicos 0.5 4 42
1.2.2 Entregable 2 Final 2.5 20 210
Reunión con el asesor 0.5 4 42
Validar objetivos generales 0.5 4 42
Validar objetivos específicos 0.5 4 42
Establecer resultados esperados y sus medios
de verificación
1 8 84
Definir métodos y herramientas 1.5 12 126
1.3 Entregable 3 2.5 20 210
Reunión con el asesor 0.5 4 42
Redactar justificación del proyecto 0.5 4 42
Definir alcance del proyecto 0.5 4 42
Definir limitaciones 0.5 4 42
Redactar tabla de riesgos 0.5 4 42
1.4 Entregable 4 2.5 20 210
Reunión con el asesor 0.5 4 42
Realizar la Estructura de Descomposición de
Trabajo (EDT)
0.5 4 42
145
Realizar lista de tareas 0.5 4 42
Realizar cronograma de proyecto 0.5 4 42
Establecer una lista de recursos y costeo del
proyecto
0.5 4 42
2 Proyecto de Tesis 2 64 512 5376
2.1 Semana 1 8.5 68 714
Reunión con asesores 0.5 4 42
O1 R1. Elaborar documento con
el modelamiento del proceso.
2.5 20 210
O2 R2. R4. Elaborar catálogo de requisitos 1.5 12 126
R3. Elaborar matriz de trazabilidad 0.5 4 42
Validar entregables: modelamiento, catalogo,
matriz
0.5 4 42
O3 R4. Elaborar documento de historias de usuario 1.5 12 126
Redacción del documento de tesis 1.5 12 126
2.2 Semana 2 8.5 68 714
Reunión con el asesor 0.5 4 42
Levantar observaciones de la semana 1 0.5 4 42
O3 R4. Elaborar Modelo de base de datos 2 16 168
Validar Modelo de base de datos 0.5 4 42
146
O3 R4. Elaborar prototipo del sistema 3.5 28 294
Validar prototipo del sistema 0.5 4 42
Redacción del documento de tesis 1 8 84
2.3 Semana 3 7 56 588
Reunión con el asesor 0.5 4 42
Levantar observaciones de la semana 2 0.5 4 42
Elaborar especificación de casos de prueba 1.5 12 126
Validar especificación de casos de prueba 0.5 4 42
O3 R4. Elaborar diagrama de arquitectura
O3 R5. Elaborar documento de arquitectura 1.5 12 126
Validar documento de arquitectura 0.5 4 42
Elaborar plan de pruebas 1 8 84
Redacción del documento de tesis 1 8 84
2.4 Semana 4 7 56 588
Reunión con el asesor 0.5 4 42
Levantar observaciones de la semana 3 1 8 84
O3 Construcción del sistema al 30% de sus
funcionalidades
4 32 336
Validar avance de la construcción del sistema 0.5 4 42
147
Redacción del documento de tesis 1 8 84
2.5 Semana 5 6 48 504
Reunión con el asesor 0.5 4 42
Levantar observaciones de la semana 4 0.5 4 42
O3 Construcción del sistema al 40% de sus
funcionalidades
4 32 336
Validar avance de la construcción del sistema 0.5 4 42
Redacción del documento de tesis 0.5 4 42
2.6 Semana 6 6 48 504
Reunión con el asesor 0.5 4 42
Levantar observaciones de la semana 5 0.5 4 42
O3 Construcción del sistema al 50% de sus
funcionalidades
4 32 336
Validar avance de la construcción del sistema 0.5 4 42
Redacción del documento de tesis 0.5 4 42
2.7 Semana 7 6 48 504
Reunión con el asesor 0.5 4 42
Levantar observaciones de la semana 6 0.5 4 42
O3 Construcción del sistema al 80% de sus
funcionalidades
4 32 336
148
Validar avance de la construcción del sistema 0.5 4 42
Redacción del documento de tesis 0.5 4 42
2.8 Semana 8 7 56 588
Reunión con el asesor 0.5 4 42
Levantar observaciones de la semana 7 0.5 4 42
O3 Construcción del sistema al 90% de sus
funcionalidades
5 40 420
Validar avance de la construcción del sistema 0.5 4 42
Redacción del documento de tesis 0.5 4 42
2.9 Semana 9 7 56 588
Reunión con el asesor 0.5 4 42
Levantar observaciones de la semana 8 0.5 4 42
O3 Construcción del sistema al 100% de sus
funcionalidades
4 32 336
O3 R6. Elaborar informe de pruebas funcionales 0.5 4 42
Validar informe de pruebas funcionales 0.5 4 42
Validar avance de la construcción del sistema 0.5 4 42
Redacción del documento de tesis 0.5 4 42
2.10 Semana 10 5.5 44 462
Reunión con el asesor 0.5 4 42
149
Levantar observaciones de la semana 9 0.5 4 42
O3 R6. Elaborar guía de usuario 1.5 12 126
Validar guía de usuario 0.5 4 42
O3 R6. Elaborar documento de instalación y
configuración del software
1 8 84
Validar documento de instalación y
configuración del software
0.5 4 42
Redacción del documento de tesis 1 8 84
2.11 Semana 11 1 8 84
Redacción del documento final 1 8 84
➢ Cronograma del proyecto
Ítem Tarea Duración
(días)
Fecha
Inicio
Fecha Fin
Proyecto de Tesis 99 26/07/2021 1/11/2021
1 Proyecto de Tesis 1 28 26/07/2021 22/08/2021
1.1 Entregable 1 7 26/07/2021 1/08/2021
1.1.1 Entregable Parcial 1.1
Reunión con asesor
Investigar tema asignado
150
1.1.2 Entregable Parcial 1.2
Reunión con asesor
Plantear preguntas de revisión
Plantear estrategia de búsqueda
Diseñar formulario de extracción
Definir criterios de inclusión y exclusión
1.1.3 Entregable Parcial 1.3
Reunión con asesor
Validar cadena de búsqueda
Selección de documentos relevantes
Responder las preguntas del formulario
Elaborar respuesta a las preguntas de revisión planteadas
1.1.4 Entregable Parcial 1.4
Reunión con el asesor
Corregir las respuestas a las preguntas de revisión
1.1.5 Entregable Parcial 1.5
Reunión con el asesor
Seleccionar conceptos relevantes
Describir conceptos con ejemplos
151
1.1.6 Entregable 1 Final
Reunión con el asesor
Realizar árbol de problemas
Plantear problemática
Validar documento con el asesor
1.2 Entregable 2 7 2/08/2021 8/08/2021
1.2.1 Entregable 2.1
Reunión con el asesor
Plantear objetivos generales
Plantear objetivos específicos
1.2.2 Entregable 2 Final
Reunión con el asesor
Validar objetivos generales
Validar objetivos específicos
Establecer resultados esperados y sus medios de verificación
Definir métodos y herramientas
1.3 Entregable 3 7 9/08/2021 15/08/2021
Reunión con el asesor
Redactar justificación del proyecto
152
Definir alcance del proyecto
Definir limitaciones
Redactar tabla de riesgos
1.4 Entregable 4 7 16/08/2021 22/08/2021
Reunión con el asesor
Realizar la Estructura de Descomposición de Trabajo (EDT)
Realizar lista de tareas
Realizar cronograma de proyecto
Establecer una lista de recursos y costeo del proyecto
2 Proyecto de Tesis 2 71 23/08/2021 7/11/2021
2.1 Semana 1 7 23/08/2021 29/08/2021
Reunión con asesores
O1 R1. Elaborar el documento con el modelamiento del proceso
O2 R2. R4. Elaborar catálogo de requisitos
R3. Elaborar matriz de trazabilidad
Validar entregables: modelamiento, catalogo, matriz
O3 R4. Elaborar documento de historias de usuario
Redacción del documento de tesis
2.2 Semana 2 7 30/08/2021 5/09/2021
153
Reunión con asesores
Levantar observaciones de la semana 1
O3 R4. Elaborar Modelo de base de datos
Validar Modelo de base de datos
O3 R4. Elaborar prototipo del sistema
Validar prototipo del sistema
Redacción del documento de tesis
2.3 Semana 3 7 6/09/2021 12/09/2021
Reunión con asesores
Levantar observaciones de la semana 2
Elaborar especificación de casos de prueba
Validar especificación de casos de prueba
O3 R4. Elaborar diagrama de arquitectura
O3 R5. Elaborar documento de arquitectura
Validar documento de arquitectura
Elaborar plan de pruebas
Redacción del documento de tesis
2.4 Semana 4 7 13/09/2021 19/09/2021
Reunión con asesores
154
Levantar observaciones de la semana 3
O3 Construcción del sistema al 30% de sus funcionalidades
Validar avance de la construcción del sistema
Redacción del documento de tesis
2.5 Semana 5 7 20/09/2021 26/09/2021
Reunión con asesores
Levantar observaciones de la semana 4
O3 Construcción del sistema al 40% de sus funcionalidades
Validar avance de la construcción del sistema
Redacción del documento de tesis
2.6 Semana 6 7 27/09/2021 3/10/2021
Reunión con asesores
Levantar observaciones de la semana 5
O3 Construcción del sistema al 50% de sus funcionalidades
Validar avance de la construcción del sistema
Redacción del documento de tesis
2.7 Semana 7 7 4/10/2021 10/10/2021
Reunión con asesores
Levantar observaciones de la semana 6
155
O3 Construcción del sistema al 80% de sus funcionalidades
Validar avance de la construcción del sistema
Redacción del documento de tesis
2.8 Semana 8 7 11/10/2021 17/10/2021
Reunión con asesores
Levantar observaciones de la semana 7
O3 Construcción del sistema al 90% de sus funcionalidades
Validar avance de la construcción del sistema
Redacción del documento de tesis
2.9 Semana 9 7 18/10/2021 24/10/2021
Reunión con asesores
Levantar observaciones de la semana 8
O3 Construcción del sistema al 100% de sus funcionalidades
O3 R6. Elaborar informe de pruebas funcionales
Validar informe de pruebas funcionales
Validar avance de la construcción del sistema
Redacción del documento de tesis
2.10 Semana 10 7 25/10/2021 31/10/2021
Reunión con asesores
156
Levantar observaciones de la semana 9
O3 R6. Elaborar guía de usuario
Validar guía de usuario
O3 R6. Elaborar documento de instalación y configuración del software
Validar documento de instalación y configuración del software
Redacción del documento de tesis
2.11 Semana 11 1 1/11/2021 1/11/2021
Redacción del documento final
157
A continuación, en la figura 13 el mismo cronograma mediante un diagrama de Gantt:
158
➢ Lista de recursos
Personas involucradas y necesidades de capacitación
❖ Asesor: Manuel Francisco Tupia Anticona
❖ Co-Asesor: Mariuxi Alexandra Bruzza Moncayo
❖ Tesista: Josué Manuel Llaque Agramonte
❖ Externos: Especialistas en sistemas de gestión de configuración
Materiales requeridos para el proyecto
❖ 1 laptop o computadora de escritorio
Estándares a utilizar en el proyecto
❖ ITIL V4
❖ COBIT 2019
❖ ISO 20000
Equipamiento requerido
❖ 1 laptop o computadora de escritorio
Herramientas requeridas
❖ Consultar Tabla 4.
➢ Costeo del proyecto
Ítem Descripción Unidad Cant. Valor
Unidad
(S/.)
Monto
Parcial
(S/.)
Monto
Total (S/.)
0 Costo total del proyecto --- --- --- --- 16,088
1. Mano de obra --- --- --- --- 7728
1.1 Tesista Semanas 11 7728
2. Bienes y equipos --- --- --- --- 3,000
159
2.1 Laptop OLIDATA, Intel(R) Core(TM) i5-
2410M CPU @ 2.30GHz
(4 CPUs), ~2.3GHz, RAM 8GB
Unidad 1 3,000 3,000
3. Servicios --- --- --- --- 920
3.1 Servicio de luz Mes 4 180 720
3.2 Servicio de internet Mes 4 50 200
4. Capacitación --- --- --- --- 120
4.2 Curso de Spring Boot Unidad 1 40 40
4.3 Curso de diseño web Unidad 1 80 80
5. Imprevistos --- --- --- --- 4320
5.1 Nuevo ordenador Unidad 1 4000 4000
5.2 Servicio de internet de contingencia: Entel,
Claro.
Mes 4 80 320
160
Anexo D: Visión conjunta de los procesos
161
Anexo E: Proceso de planeación
162
Anexo F: Proceso de identificación
163
Anexo G: Proceso de control
164
Anexo H: Proceso de reportes
165
Anexo I: Proceso de auditoría
166
Anexo J: Acta de validación del modelado
167
Anexo K: Acta de validación de lista de requisitos
168
Anexo L: Acta de validación de matriz de trazabilidad
169
Anexo M: Acta de validación de documentos de análisis y diseño
170
Anexo N: Acta de validación de documento de arquitectura
171
Anexo O: Documento de Plan y especificación de pruebas
Plan de Pruebas
El presente documento contiene el plan de pruebas, así como las especificaciones de los casos
de prueba a aplicar al desarrollo que permita la construcción de la aplicación web de gestión
de la configuración de servicios y activos de TI.
Desarrollo del plan de pruebas
Objetivo del plan de pruebas
Objetivos
• Verificar la conectividad entre el Cliente - Servidor
• Efectuar de manera correcta cada funcionalidad
• Realizar de manera lógica cada proceso
• Presentar una correcta usabilidad al usuario
Alcance de las pruebas
Pruebas de sistema
Son aquellas que se hacen para comprobar el correcto funcionamiento de los
módulos e interfaces del sistema. Estas se realizan mediante la ejecución de los casos
de prueba definidos en este documento. Asimismo, se realizan en el ambiente de
desarrollo.
Entregables a probar
Módulos
• Usuario
• Planificación
• Identificación
• Control
• Reportes
• Auditoría
172
Criterios de aceptación del producto
Criterios de aceptación
• Cumplimiento de Estándares.
• Cero errores funcionales de prioridad alta.
• Haber pasado todas las pruebas por parte del programador.
• La aplicación web podrá ser vista con los diferentes navegadores y
versiones especificadas:
• Mozilla Firefox, versión 92 o superior.
• Google Chrome, versión 93 o superior.
• Se mostrarán las opciones para los usuarios de acuerdo a su perfil de
usuario.
Roles y responsabilidades
Personal y roles
Rol Nombres
y
Apellidos
Responsabilidades específicas o comentarios
Analista
de
pruebas
Josué
Llaque
• Identificar y definir la conducción de los casos
de pruebas
• Identificar y definir casos de prueba detallados.
• Determinar los resultados de las pruebas
Ejecutor
de
pruebas
Josué
Llaque
• Implementa y ejecuta los casos de prueba.
• Analiza los resultados de los casos de prueba a
través de un log de resultados.
• Analiza las incidencias durante las pruebas.
• Informar las incidencias.
Tester Josué
Llaque
• Ejecuta los casos de prueba del lado del cliente.
• Analiza los resultados de los casos de prueba.
• Supervisar pruebas según detalle de
requerimientos.
• Validar resultados de las pruebas de
usuarios.
Necesidades de capacitación
Se entregará la documentación correspondiente para el seguimiento de las pruebas. No es
necesario mayor capacitación.
173
Ambiente de pruebas requerido
Configuración de equipos clientes
La configuración de los equipos clientes para las pruebas de sistema se realizará con el
uso del ordenador personal del tesista.
Configuración del servidor
Las pruebas de sistema se llevarán a cabo usando el servidor final proporcionado donde
se encuentra desplegada la aplicación.
Casos de prueba
COD Descripción Módulo
CP-01 El sistema debe permitir al usuario iniciar sesión mediante
usuario y contraseña.
Usuario
CP-02 El sistema debe permitir al usuario modificar su
contraseña.
Usuario
CP-03 El sistema debe permitir al usuario modificar sus datos
personales.
Usuario
CP-04 El sistema debe permitir al administrador del sistema crear
usuarios con sus roles.
Usuario
CP-05 El sistema debe permitir al administrador establecer /
modificar las políticas de configuración de un CI.
Planificación
CP-06 El sistema debe permitir al administrador establecer tipos
de CI a usar por la pyme.
Planificación
CP-07 El sistema debe permitir al administrador modificar los
tipos de CI a usar por la pyme.
Planificación
CP-08 El sistema debe permitir al administrador crear un servicio
de TI (línea base).
Planificación
CP-09 El sistema debe permitir al administrador actualizar /
modificar la línea base de un servicio de TI.
Planificación
174
CP-10 El sistema debe permitir al usuario operario crear un CI. Identificación
CP-11 El sistema debe permitir al usuario operario clasificar un
CI: varias clasificaciones (por tipo de activo - sw, hw;
prioridad ante los cambios de las líneas base - alta, media,
baja, muy baja).
Identificación
CP-12 El sistema debe permitir al usuario operario asignar un
responsable a un CI.
Identificación
CP-13 El sistema debe permitir al usuario operario registrar las
relaciones entre CIs.
Identificación
CP-14 El sistema debe permitir al usuario operario modificar un
CI (prioridad, nombre, estado, usuario responsable,
descripción, detalles).
Control
CP-15 El sistema debe permitir al usuario de reportes elaborar un
reporte de los servicios de TI (catálogo).
Reportes
CP-16 El sistema debe permitir al usuario de reportes elaborar un
reporte de una lista de todos / algunos de los CIs,
incluyendo las modificaciones que han sufrido en el
tiempo (filtros).
Reportes
CP-17 El sistema debe permitir al usuario de reportes elaborar un
reporte de las relaciones de los CIs.
Reportes
CP-18 El sistema debe permitir al usuario de reportes elaborar un
reporte del nivel de uso de los CIs (sobrecarga o
subutilización).
Reportes
CP-19 El sistema debe permitir al usuario de reportes elaborar un
reporte de las líneas base históricas de los servicios de TI.
Reportes
CP-20 El sistema debe permitir registrar los cambios-
actualizaciones - modificaciones hechas en el sistema.
Auditoría
175
CP-01: El sistema debe permitir al usuario iniciar sesión mediante usuario y contraseña.
Como usuario, quiero poder iniciar sesión en el sistema mediante usuario y contraseña para
usar el sistema.
Condición de
entrada
Clases Válidas Clases no Válidas
Campo Usuario
1. El usuario no debe tener más
de 50 caracteres.
2. El campo usuario tiene
más de 50 caracteres.
3. Vacío
Campo
Contraseña
4. La contraseña no debe tener
más de 40 caracteres
5. La contraseña tiene más
de 40 caracteres
6. Vacío
Casos de prueba válidos: (1,4)
Casos de prueba inválidos: (1,5) (1,6) (4,3) (4,2)
CP-02: El sistema debe permitir al usuario modificar su contraseña.
Como usuario, quiero poder cambiar mi contraseña para poder mantener actualizados mis
datos.
Condición de
entrada
Clases Válidas Clases no Válidas
Campo
Contraseña
Antigua
1. La contraseña no debe tener
más de 50 caracteres.
2. La contraseña tiene más
de 50 caracteres.
3. Vacío
Campo Nueva
Contraseña
4. La contraseña no debe tener
más de 50 caracteres
5. La contraseña tiene más
de 50 caracteres
6. Vacío
Campo Repetir
contraseña
8. Cadena diferente del
campo Nueva contraseña.
176
7. Misma cadena del campo
Nueva contraseña.
9. Vacío
Casos de prueba válidos: (1,4,7)
Casos de prueba inválidos: (2,4,7), (2,4,8), (2,4,9), (3,4,7),(3,4,8), (3,4,9), (1,5,7), (1,6,7),
(1,4,8), (1,4,9), (2,5,7), (2,5,8), (2,5,9), (2,6,7), (2,6,8), (2,6,9), (3,5,7), (3,5,8), (3,5,9),
(3,6,7), (3,6,8), (3,6,9)
CP-03: El sistema debe permitir al usuario modificar sus datos personales.
Como usuario, quiero poder cambiar mis datos personales para poder mantener actualizados
mis datos.
Condición de
entrada
Clases Válidas Clases no Válidas
Campo Teléfono 1. El teléfono debe contener 9
caracteres numéricos.
2. El teléfono contiene
caracteres alfabéticos.
3. El teléfono contiene
caracteres especiales.
4. El teléfono tiene más de 9
caracteres.
5. Vacío
Campo Nombre 6. El nombre no debe tener
más de 50 caracteres.
8. El nombre tiene más de
50 caracteres.
7. El nombre solo debe tener
caracteres alfabéticos.
9. El nombre tiene
caracteres numéricos y
especiales.
10. Vacío
Campo Apellido
Paterno
11. El apellido no debe tener
más de 50 caracteres.
13. El apellido tiene más de
50 caracteres.
12. El apellido solo debe tener
caracteres alfabéticos.
14. El apellido tiene
caracteres numéricos y
especiales.
15. Vacío
Campo Apellido
Materno
16. El apellido no debe tener
más de 50 caracteres.
18. El apellido tiene más de
50 caracteres.
177
17. El apellido solo debe tener
caracteres alfabéticos.
19. El apellido tiene
caracteres numéricos y
especiales.
20. Vacío
Campo Correo 21. El correo no debe tener más
de 50 caracteres.
23. El correo tiene más de 50
caracteres.
22. El correo debe contener el
carácter @.
24. El correo no contiene el
carácter @.
25. Vacío
Campo DNI 26. Cadena numérica de 8
caracteres.
27. Vacío
28. Cadena con menos de 8
caracteres.
29. Cadena con más de 8
caracteres.
30. Cadena de caracteres no
numéricos.
Casos de prueba válidos: (1,6,11,16,21,26) (1,6,11,16,22,26) (1,6,11,17,21,26)
(1,6,11,17,22,26) (1,6,12,16,21,26) (1,6,12,16,22,26) (1,6,12,17,21,26)
(1,6,12,17,22,26) (1,7,11,16,21,26) (1,7,11,16,22,26) (1,7,11,17,21,26)
(1,7,11,17,22,26) (1,7,12,16,21,26) (1,7,12,16,22,26) (1,7,12,17,21,26) (1,7,12,17,22,26)
Casos de prueba inválidos: (1,8,11,16,21,26) (1,8,11,16,22,26) (1,8,11,17,21,26)
(1,8,11,17,22,26) (1,8,12,16,21,26) (1,8,12,16,22,26) (1,8,12,17,21,26)
(1,8,12,17,22,26) (1,9,12,16,22,26) (1,9,12,17,21,26) (1,9,12,17,22,26) (1,10,11,16,21,26)
(1,10,11,16,22,26) (1,10,11,17,21,26) (1,10,11,17,22,26) (1,10,12,16,21,26) (1,6,13,16,22,26)
(1,6,13,17,21,26) (1,6,13,17,22,26) (1,6,14,16,21,26) (1,7,13,16,22,26) (1,7,13,17,21,26)
(1,7,13,17,22,26) (1,7,14,16,21,26) (1,9,11,16,21,28) (3,10,11,16,23,30) (5,8,11,16,25,28)
(2,8,11,16,25,29)
CP-04: El sistema debe permitir al administrador del sistema crear usuarios con sus roles.
Como usuario administrador, quiero que el sistema me permita crear usuarios para que usen el
sistema.
Condición de
entrada
Clases Válidas Clases no Válidas
178
Campo Teléfono 1. El teléfono debe contener 9
caracteres numéricos.
2. El teléfono contiene
caracteres alfabéticos.
3. El teléfono contiene
caracteres especiales.
4. El teléfono tiene más de 9
caracteres.
5. Vacío
Campo Nombre 6. El nombre no debe tener
más de 50 caracteres.
8. El nombre tiene más de
50 caracteres.
7. El nombre solo debe tener
caracteres alfabéticos.
9. El nombre tiene
caracteres numéricos y
especiales.
10. Vacío
Campo Apellido
Paterno
11. El apellido no debe tener
más de 50 caracteres.
13. El apellido tiene más de
50 caracteres.
12. El apellido solo debe tener
caracteres alfabéticos.
14. El apellido tiene
caracteres numéricos y
especiales.
15. Vacío
Campo Apellido
Materno
16. El apellido no debe tener
más de 50 caracteres.
18. El apellido tiene más de
50 caracteres.
17. El apellido solo debe tener
caracteres alfabéticos.
19. El apellido tiene
caracteres numéricos y
especiales.
20. Vacío
Campo Correo 21. El correo no debe tener más
de 50 caracteres.
23. El correo tiene más de 50
caracteres.
22. El correo debe contener el
carácter @.
24. El correo no contiene el
carácter @.
25. Vacío
Campo DNI 26. Cadena numérica de 8
caracteres.
27. Vacío
28. Cadena con menos de 8
caracteres.
179
29. Cadena con más de 8
caracteres.
30. Cadena de caracteres no
numéricos.
Combobox Rol 31. Un rol seleccionado 32. Vacío
Casos de prueba válidos: (1,6,11,16,21,26,31) (1,6,11,16,22,26,31) (1,6,11,17,21,26,31)
(1,6,11,17,22,26,31) (1,6,12,16,21,26,31) (1,6,12,16,22,26,31) (1,6,12,17,21,26,31)
(1,6,12,17,22,26,31) (1,7,11,16,21,26,31) (1,7,11,16,22,26,31) (1,7,11,17,21,26,31)
(1,7,11,17,22,26,31) (1,7,12,16,21,26,31) (1,7,12,16,22,26,31)
(1,7,12,17,21,26,31) (1,7,12,17,22,26,31)
Casos de prueba inválidos: (1,8,11,16,21,26,31) (1,8,11,16,22,26,31) (1,8,11,17,21,26,31)
(1,8,11,17,22,26,31) (1,8,12,16,21,26,31) (1,8,12,16,22,26,31) (1,8,12,17,21,26,31)
(1,8,12,17,22,26,31) (1,9,12,16,22,26,31) (1,9,12,17,21,26,31)
(1,9,12,17,22,26,31) (1,10,11,16,21,26,31) (1,10,11,16,22,26,31) (1,10,11,17,21,26,31)
(1,10,11,17,22,26,31) (1,10,12,16,21,26,31) (1,6,13,16,22,26,31) (1,6,13,17,21,26,31)
(1,6,13,17,22,26,32) (1,6,14,16,21,26,32) (1,7,13,16,22,26,32) (1,7,13,17,21,26,32)
(1,7,13,17,22,26,32) (1,7,14,16,21,26,32) (1,9,11,16,21,28,32) (3,10,11,16,23,30,32)
(5,8,11,16,25,28,32) (2,8,11,16,25,29,32)
CP-05: El sistema debe permitir al administrador establecer / modificar las políticas de
configuración de un CI.
Como usuario administrador quiero poder establecer las políticas de configuración para que
sean usadas en el sistema.
Condición de entrada Clases Válidas Clases no Válidas
CheckBox de prioridad 1. Una prioridad
seleccionada.
2. Varias prioridades
seleccionadas
3. Ninguna prioridad
seleccionada.
Combobox nivel
sobreutilizado
4. Un valor numérico
seleccionado
5. Vacío
Combobox nivel normal
6. Un valor numérico
seleccionado
7. Vacío
Combobox nivel
subutilizado
8. Un valor numérico
seleccionado
9. Vacío
180
CheckBox de tipo de CI 10. Un tipo de CI
seleccionado
11. Varios tipos de CI
seleccionados
12. Ningún tipo de CI
seleccionado
Casos de prueba válidos: (1,4,6,8,10), (2,4,6,8,10), (1,4,6,8,11), (2,4,6,8,11)
Casos de prueba inválidos: (3,4,6,8,10), (3,4,6,8,11), (1,5,6,8,10), (1,5,6,8,11),
(2,5,6,8,10), (2,5,6,8,11) (2,4,7,8,10), (1,4,6,8,12), (2,4,6,8,12)
CP-06: El sistema debe permitir al administrador establecer tipos de CI a usar por la
pyme.
Como usuario administrador, quiero que el sistema me permita definir los tipos de CI a usar
por la empresa para que sean usados en el sistema.
Condición de
entrada
Clases Válidas Clases no Válidas
CheckBox de tipo
de CI
1. Un tipo de CI
seleccionado.
2. Seleccionar más de un tipo
de CI
3. Ningún tipo de CI
seleccionado
Casos de prueba válidos: (1), (2)
Casos de prueba inválidos: (3)
CP-07: El sistema debe permitir al administrador modificar los tipos de CI a usar por la
pyme.
Como usuario administrador quiero poder redefinir los tipos de CI a usar por la empresa para
que sean usados en el sistema.
Condición de
entrada
Clases Válidas Clases no Válidas
CheckBox de tipo
de CI
1. Un tipo de CI
seleccionado.
2. Seleccionar más de un tipo
de CI
3. Ningún tipo de CI
seleccionado
Casos de prueba válidos: (1), (2)
Casos de prueba inválidos: (3)
181
CP-08: El sistema debe permitir al administrador crear un servicio de TI (línea base).
Como usuario administrador quiero poder crear un servicio de TI para mantener un catálogo
de servicios.
Condición de
entrada
Clases Válidas Clases no Válidas
Campo nombre 1. El nombre no debe tener más
de 50 caracteres
3. El nombre tiene más de
50 caracteres
2. El nombre solo debe tener
caracteres alfabéticos
4. El nombre tiene
caracteres numéricos y especiales
5. Vacío
Campo
descripción
6. La descripción no debe
tener más de 100 caracteres
8. La descripción tiene más
de 100 caracteres
7. El campo descripción solo
debe tener caracteres alfabéticos.
9. La descripción tiene
caracteres numéricos y especiales
10. Vacío
Campo
búsqueda CI
11. La búsqueda no debe tener
más de 20 caracteres alfanuméricos.
12. Búsqueda tiene más de 20
caracteres alfanuméricos.
13. Vacío
Casos de prueba válidos: (1,6,11), (2,6,11), (1,7,11), (2,7,11)
Casos de prueba inválidos: (3,6,11), (3,7,11), (4,6,11), (4,7,11), (5,6,11), (5.7.11),
(1,8,11), (2,8,11), (1,9,11), (2,9,11), (1,10,11), (2,10,11), (1,6,12), (1,6,13), (2,6,12), (2,6,13),
(2,7,12), (2,7,13)
CP-09: El sistema debe permitir al administrador actualizar / modificar la línea base de
un servicio de TI.
Como usuario administrador, quiero que el sistema me permita modificar la composición de la
línea base de un servicio de TI.
Condición de
entrada
Clases Válidas Clases no Válidas
Campo
búsqueda CI 1. La búsqueda no debe tener más
de 20 caracteres alfanuméricos.
2. Búsqueda tiene más de
20 caracteres alfanuméricos.
3. Vacío
Casos de prueba válidos: (1)
Casos de prueba inválidos: (2), (3)
CP-10: El sistema debe permitir al usuario operario crear un CI.
Como usuario operario quiero que el sistema me permita crear un elemento de configuración
para usarlo en el sistema.
182
Condición de
entrada
Clases Válidas Clases no Válidas
Campo código 1. El campo no debe tener
más de 15 caracteres
2. El campo tiene más de 15
caracteres.
3. Vacío
Campo Nombre 4. El nombre no debe tener
más de 50 caracteres
6. El nombre tiene más de 50
caracteres
5. El nombre solo debe tener
caracteres alfabéticos
7. El nombre tiene caracteres
numéricos y especiales
8. Vacío
Combobox
estado
9. Un estado seleccionado 10. Vacío
Combobox
Categoría
11. Una categoría seleccionada 12. Vacío
Combobox
subcategoría
13. Una subcategoría
seleccionada
14. Vacío
Casos de prueba válidos: (1,4,9,11,13), (1,5,9,11,13)
Casos de prueba inválidos: (2,4,9,11,13), (3,4,9,11,13), (1,6,9,11,13), (1,7,9,11,13),
(1,8,9,11,13), (1,4,10,11,13), (1,5,10,11,13), (1,5,9,11,14)
CP-11: El sistema debe permitir al usuario operario clasificar un CI: varias clasificaciones
(por tipo de activo - sw, hw; prioridad ante los cambios de las líneas base - alta, media,
baja, muy baja).
Como usuario operario quiero que el sistema me permita clasificar un CI.
Condición de entrada Clases Válidas Clases no Válidas
Radiobutton tipo CI 1. Un tipo seleccionado 2. Ningún tipo
seleccionado
Radiobutton nivel
prioridad
3. Un tipo
seleccionado
4. Ningún tipo
seleccionado
Casos de prueba válidos: (1,3)
Casos de prueba inválidos: (2,3), (1,4), (2,4)
CP-12: El sistema debe permitir al usuario operario asignar un responsable a un CI.
Como usuario operario quiero que el sistema me permita asignar un responsable del uso de un
CI a un usuario.
183
Condición de
entrada
Clases Válidas Clases no Válidas
Campo
búsqueda
usuario
1. La búsqueda no debe tener más
de 20 caracteres alfanuméricos.
2. Búsqueda tiene más de
20 caracteres alfanuméricos.
3. Vacío
Casos de prueba válidos: (1)
Casos de prueba inválidos: (2), (3)
CP-13: El sistema debe permitir al usuario operario registrar las relaciones entre CIs.
Como usuario operario quiero que el sistema me permita registrar manualmente las relaciones
de un CI con otros CIs.
Condición de
entrada
Clases Válidas Clases no Válidas
Campo búsqueda
CI relacionado
1. El campo no debe tener más
de 20 caracteres
alfanuméricos.
2. Búsqueda tiene más de
20 caracteres alfanuméricos.
3. Vacío
Casos de prueba válidos: (1)
Casos de prueba inválidos: (2), (3)
CP-14: El sistema debe permitir al usuario operario modificar un CI.
Como usuario operario quiero que el sistema me permita modificar un CI para mantenerlo
actualizado.
Condición de
entrada
Clases Válidas Clases no Válidas
Campo código 1. El campo no debe tener
más de 15 caracteres
2. El campo tiene más de 15
caracteres.
3. Vacío
Campo Nombre 4. El nombre no debe tener
más de 50 caracteres
6. El nombre tiene más de 50
caracteres
5. El nombre solo debe tener
caracteres alfabéticos
7. El nombre tiene caracteres
numéricos y especiales
8. Vacío
Combobox
estado
9. Un estado seleccionado 10. Vacío
184
Combobox
Categoría
11. Una categoría seleccionada 12. Vacío
Combobox
subcategoría
13. Una subcategoría
seleccionada
14. Vacío
Casos de prueba válidos: (1,4,9,11,13), (1,5,9,11,13)
Casos de prueba inválidos: (2,4,9,11,13), (3,4,9,11,13), (1,6,9,11,13), (1,7,9,11,13),
(1,8,9,11,13), (1,4,10,11,13), (1,5,10,11,13), (1,5,9,11,14)
CP-15: El sistema debe permitir al usuario de reportes elaborar un reporte de los servicios
de TI (catálogo).
Como usuario de reportes quiero que el sistema me permita generar un catálogo de servicios
para consultar los servicios disponibles de la empresa.
Condición de
entrada
Clases Válidas Clases no Válidas
Campo búsqueda
servicio de TI
1. El campo no debe tener más
de 20 caracteres
alfanuméricos.
2. Búsqueda tiene más de
20 caracteres alfanuméricos.
3. Vacío
Casos de prueba válidos: (1)
Casos de prueba inválidos: (2), (3)
CP-16: El sistema debe permitir al usuario de reportes elaborar un reporte de una lista de
todos / algunos de los CIs, incluyendo las modificaciones que han sufrido en el tiempo
(filtros).
Como usuario de reportes quiero que el sistema me permita generar un reporte de una lista de
todos o algunos CIs para consultar sus características y modificaciones realizadas.
.
Condición de
entrada
Clases Válidas Clases no Válidas
Campo
búsqueda CI
1. El campo no debe tener más
de 20 caracteres
alfanuméricos.
2. Búsqueda tiene más de
20 caracteres alfanuméricos.
3. Vacío
Combobox tipo
de CI (filtro)
4. Un tipo de CI seleccionado 5. Vacío
Casos de prueba válidos: (1,4)
Casos de prueba inválidos: (1,5), (2,4), (3,4), (2,5), (3,5)
185
CP-17: El sistema debe permitir al usuario de reportes elaborar un reporte de las
relaciones de los CIs.
Como usuario de reportes quiero que el sistema me permita generar un reporte de las
relaciones vinculadas a un CI.
Condición de
entrada
Clases Válidas Clases no Válidas
Campo
búsqueda de
CI
1. El campo no debe tener más de
20 caracteres alfanuméricos.
2. Búsqueda tiene más de
20 caracteres alfanuméricos.
3. Vacío
Casos de prueba válidos: (1)
Casos de prueba inválidos: (2), (3)
CP-18: El sistema debe permitir al usuario de reportes elaborar un reporte del nivel de
uso de los CIs (sobrecarga o subutilización).
Como usuario de reportes quiero que el sistema me permita generar un reporte del nivel de uso
de un CI.
Condición de
entrada
Clases Válidas Clases no Válidas
Campo
búsqueda de
CI
1. El campo no debe tener más de
20 caracteres alfanuméricos.
2. Búsqueda tiene más de
20 caracteres alfanuméricos.
3. Vacío
Casos de prueba válidos: (1)
Casos de prueba inválidos: (2), (3)
CP-19: El sistema debe permitir al usuario de reportes elaborar un reporte de las líneas
base históricas de los servicios de TI.
Como usuario de reportes quiero que el sistema me permita generar un reporte del historial de
las líneas base de un servicio de TI.
Condición de
entrada
Clases Válidas Clases no Válidas
Campo búsqueda
de servicio de TI
1. El campo no debe tener más
de 20 caracteres
alfanuméricos.
2. Búsqueda tiene más de
20 caracteres alfanuméricos.
3. Vacío
Casos de prueba válidos: (1)
Casos de prueba inválidos: (2), (3)
186
CP-20: El sistema debe permitir registrar los cambios- actualizaciones - modificaciones
hechas en el sistema.
Como usuario de reportes quiero que el sistema me permita generar un reporte de auditoría
para fines de auditoría.
Condición de
entrada
Clases Válidas Clases no Válidas
Campo fecha fin 1. Fecha en formato
dd/mm/aa
2. Fecha en formato diferente a
dd/mm/aa
3. Vacío
Casos de prueba válidos: (1)
Casos de prueba inválidos: (2), (3)
Especificación de los casos de prueba
CP-01 El sistema debe permitir al usuario iniciar sesión mediante
usuario y contraseña.
Prueba: PB-1A
Objetivo Ingresar al sistema correctamente.
Precondición El usuario debe estar registrado en el sistema
Descripción de la
prueba
En la interfaz de entrada introducir
I.Usuario: admin
II.Contraseña: admin
Resultados esperados Se muestra el mensaje “Ingreso correcto”
Prueba: PB-1B
Objetivo Ingresar al sistema con campos vacíos.
Precondición El usuario debe estar registrado en el sistema
Descripción de la
prueba
En la interfaz de entrada introducir
I.Usuario: admin
II.Contraseña: -
Resultados esperados Se muestra el mensaje “Usuario o contraseña incorrecta”
187
CP-02 El sistema debe permitir al usuario modificar su contraseña.
Prueba: PB-2A
Objetivo Modificar la contraseña de forma correcta.
Precondición Se ingresó al sistema de forma correcta.
Descripción de la
prueba
En la interfaz de entrada introducir
I.Contraseña antigua: Admin
II.Nueva contraseña: Admin2
III.Repetir contraseña: Admin2
Resultados esperados Se muestra el mensaje “La contraseña ha sido actualizada
correctamente”
Prueba: PB-2B
Objetivo Modificar la primera contraseña de forma incorrecta con campos
diferentes.
Precondición Se ingresó al sistema por primera vez de forma correcta.
Descripción de la
prueba
En la interfaz de entrada introducir
I.Nueva contraseña: Admin
II.Repetir contraseña: Admin2
Resultados esperados Se muestra el mensaje “Las contraseñas no coinciden”
CP-03 El sistema debe permitir al usuario modificar sus datos
personales.
Prueba: PB-3A
Objetivo Actualizar los datos de un usuario correctamente.
Precondición Se ingresó al sistema de forma correcta.
Descripción de la
prueba
En la interfaz de entrada introducir:
I.Nombres: Maria
II.Apellido Paterno: Hurtado
III.Apellido Materno: Ramirez
IV.Dni: 78475989
V.Correo: mariahr@gmail.com
VI.Teléfono: 945133789
Resultados esperados Se muestra el mensaje “Los datos del usuario han sido
modificados correctamente”
188
Prueba: PB-3B
Objetivo Actualizar los datos de un usuario incorrectamente.
Precondición Se ingresó al sistema de forma correcta.
Descripción de la
prueba
En la interfaz de entrada introducir
I.Nombres: Maria
II.Apellido Paterno: Hurtado
III.Apellido Materno: Ramirez
IV.Dni: 7847598E
V.Correo: mariahr@gmail.com
VI.Teléfono: 945133789
Resultados esperados Se muestra el mensaje “El dni no es válido”
CP-04 El sistema debe permitir al administrador del sistema crear
usuarios con sus roles.
Prueba: PB-4A
Objetivo Crear un usuario correctamente.
Precondición Se ingresó al sistema de forma correcta y en perfil de
administrador
Descripción de la
prueba
En la interfaz de entrada introducir:
I.Nombres: Maria
II.Apellido Paterno: Hurtado
III.Apellido Materno: Ramirez
IV.Dni: 78475989
V.Correo: mariahr@gmail.com
VI.Teléfono: 945133789
VII.Rol: Usuario de reportes
Resultados
esperados
Se muestra el mensaje “El usuario ha sido creado correctamente”
Prueba: PB-4B
Objetivo Crear un usuario incorrectamente.
Precondición Se ingresó al sistema de forma correcta.
Descripción de la
prueba
En la interfaz de entrada introducir
I.Nombres: Maria
II.Apellido Paterno: Hurtado
III.Apellido Materno: Ramirez
189
IV.Dni: 78475989
V.Correo: mariahrgmail.com
VI.Teléfono: 945133789
VII.Rol: Usuario de reportes
Resultados
esperados
Se muestra el mensaje “El correo no es válido”
CP-05 El sistema debe permitir al administrador establecer / modificar
las políticas de configuración de un CI.
Prueba: PB-5A
Objetivo Definir las prioridades, intervalos de nivel de uso y tipos de CI
correctamente.
Precondición Se ingresó al sistema de forma correcta y en perfil de administrador
Descripción de la
prueba
En la interfaz de entrada introducir:
I.Prioridad: Muy Alta
II.Nivel subutilizado: 20
III.Nivel normal: 50
IV.Nivel sobre Utilizado: 70
V.Tipo CI: Hardware
Resultados
esperados
Se muestra el mensaje “Los datos de configuración han sido
establecidos correctamente”
Prueba: PB-5B
Objetivo Definir las prioridades, intervalos de nivel de uso y tipos de CI de
manera incorrecta.
Precondición Se ingresó al sistema de forma correcta y en perfil de administrador
Descripción de la
prueba
En la interfaz de entrada introducir
I.Prioridad: Muy Alta
II.Nivel subutilizado: 20
III.Nivel normal: 50
IV.Nivel sobre Utilizado: 70
V.Tipo CI: -
Resultados
esperados
Se muestra el mensaje “El tipo de CI no es válido”
190
CP-06 El sistema debe permitir al administrador establecer tipos de
CI a usar por la pyme.
Prueba: PB-6A
Objetivo Definir los tipos de CI a usar por la empresa.
Precondición Se ingresó al sistema de forma correcta y en perfil de
administrador
Descripción de la
prueba
En la interfaz de entrada introducir:
I.Tipo CI:Hardware
II.Tipo CI: Software
Resultados
esperados
Se muestra el mensaje “Los datos de configuración han sido
establecidos correctamente”
Prueba: PB-6B
Objetivo Definir los tipos de CI a usar por la empresa de manera incorrecta.
Precondición Se ingresó al sistema de forma correcta y en perfil de
administrador
Descripción de la
prueba
En la interfaz de entrada introducir:
I.Tipo CI: -
II.Tipo CI: -
Resultados
esperados
Se muestra el mensaje “Debe seleccionar un tipo”.
CP-07 El sistema debe permitir al administrador modificar los tipos de
CI a usar por la pyme.
Prueba: PB-7A
Objetivo Actualizar los tipos de CI a usar por la empresa.
Precondición Se ingresó al sistema de forma correcta y en perfil de
administrador
Descripción de la
prueba
En la interfaz de entrada introducir:
I.Tipo CI: Hardware
II.Tipo CI: -Software
Resultados
esperados
Se muestra el mensaje “Los datos del usuario han sido
modificados correctamente”
191
Prueba: PB-7B
Objetivo Actualizar los tipos de CI a usar por la empresa incorrectamente.
Precondición Se ingresó al sistema de forma correcta y en perfil de
administrador
Descripción de la
prueba
En la interfaz de entrada introducir:
III. Tipo CI: -
IV.Tipo CI: -
Resultados
esperados
Se muestra el mensaje “Debe seleccionar un tipo”.
CP-08 El sistema debe permitir al administrador crear un servicio de
TI (línea base).
Prueba: PB-8A
Objetivo Crear un servicio de TI correctamente.
Precondición Se ingresó al sistema de forma correcta y en perfil de
administrador
Descripción de la
prueba
En la interfaz de entrada introducir:
I.Nombre: Servicio de correo
II.Descripción: Este es un nuevo servicio tecnológico.
III.CI: WKS123, Workstation 123
CI: DSK003, Desktop 003
Resultados esperados Se muestra el mensaje “Servicio creado correctamente”
Prueba: PB-8B
Objetivo Crear un servicio de TI incorrectamente.
Precondición Se ingresó al sistema de forma correcta y en perfil admin.
Descripción de la
prueba
En la interfaz de entrada introducir:
I.Nombre: Servicio de correo
II.Descripción: Este es un nuevo servicio tecnológico.
III.CI: -
CI: -
Resultados esperados Se muestra el mensaje “Debe ingresar al menos un CI”.
192
CP-09 El sistema debe permitir al administrador actualizar / modificar
la línea base de un servicio de TI.
Prueba: PB-9A
Objetivo Actualizar la línea base de un servicio correctamente.
Precondición Se ingresó al sistema de forma correcta y en perfil de administrador
Descripción de la
prueba
En la interfaz, agregar:
I.CI: PRT007
Resultados
esperados
Se muestra el mensaje “Nuevo CI agregado correctamente”
Prueba: PB-9B
Objetivo Actualizar la línea base de un servicio incorrectamente.
Precondición Se ingresó al sistema de forma correcta.
Descripción de la
prueba
En la interfaz, agregar:
I.CI: -
Resultados
esperados
Se muestra el mensaje “Debe ingresar al menos un CI”.
CP-10 El sistema debe permitir al usuario operario crear un CI.
Prueba: PB-10A
Objetivo Crear un CI correctamente.
Precondición Se ingresó al sistema de forma correcta y en perfil de
administrador o perfil operario
Descripción de la
prueba
En la interfaz de entrada introducir:
I.Código: WKS001
II.Nombre: Estación de trabajo
III.Estado: En uso
IV.Categoría: Workstation
V.Subcategoría: Desktop
Resultados esperados Se muestra el mensaje “Elemento de configuración creado
correctamente”
Prueba: PB-10B
193
Objetivo Crear un CI incorrectamente.
Precondición Se ingresó al sistema de forma correcta y en perfil de
administrador o perfil operario
Descripción de la
prueba
En la interfaz de entrada introducir:
I.Código: WKS001
II.Nombre: -
III.Estado: En uso
IV.Categoría: Workstation
V.Subcategoría: Desktop
Resultados esperados Se muestra el mensaje “Debe ingresar un nombre”
CP-11 El sistema debe permitir al usuario operario clasificar un CI: varias
clasificaciones (por tipo de activo - sw, hw; prioridad ante los
cambios de las líneas base - alta, media, baja, muy baja).
Prueba: PB-11A
Objetivo Clasificar un CI correctamente.
Precondición Se ingresó al sistema de forma correcta y en perfil de administrador o
perfil operario.
Descripción de
la prueba
En la interfaz de entrada introducir:
I.RadioButton tipo: Hardware
II.RadioButton prioridad: Muy alto
Resultados
esperados
Se muestra el mensaje “CI clasificado correctamente”
Prueba: PB-11B
Objetivo Clasificar un CI incorrectamente.
Precondición Se ingresó al sistema de forma correcta y en perfil de administrador o
perfil operario.
Descripción de
la prueba
En la interfaz de entrada introducir:
I.RadioButton tipo: Hardware
II.RadioButton prioridad: -
Resultados
esperados
Se muestra el mensaje “Debe ingresar el nivel de prioridad”
194
CP-12 El sistema debe permitir al usuario operario asignar un
responsable a un CI.
Prueba: PB-12A
Objetivo Asignar un usuario a un CI correctamente.
Precondición Se ingresó al sistema de forma correcta y en perfil de administrador
o perfil operario, luego de etapa de clasificar a un CI:
Descripción de la
prueba
En la interfaz, introducir:
I.Campo búsqueda: Benito Juarez
Resultados
esperados
Se muestra el mensaje “Usuario asignado correctamente”
Prueba: PB-12B
Objetivo Asignar un usuario a un CI incorrectamente.
Precondición Se ingresó al sistema de forma correcta y en perfil de administrador
o perfil operario, luego de etapa de clasificar a un CI:
Descripción de la
prueba
En la interfaz, introducir:
I.Campo búsqueda: -
Resultados
esperados
Se muestra el mensaje “Debe ingresar un nombre de usuario”
CP-13 El sistema debe permitir al usuario operario registrar las
relaciones entre CIs.
Prueba: PB-13A
Objetivo Registrar relaciones entre CIs correctamente.
Precondición Se ingresó al sistema de forma correcta y en perfil de administrador
o perfil operario, en último paso de registro del CI.
Descripción de la
prueba
En la interfaz, introducir:
I.Campo búsqueda: PRT345
Resultados
esperados
Se muestra el mensaje “Relación con CI registrada correctamente”
Prueba: PB-13B
Objetivo Registrar relaciones entre CIs incorrectamente.
195
Precondición Se ingresó al sistema de forma correcta y en perfil de administrador
o perfil operario, en último paso de registro del CI.
Descripción de la
prueba
En la interfaz, introducir:
I.Campo búsqueda: -
Resultados
esperados
Se muestra el mensaje “Debe ingresar un CI”.
CP-14 El sistema debe permitir al usuario operario modificar un CI.
Prueba: PB-14A
Objetivo Modificar un CI correctamente.
Precondición Se ingresó al sistema de forma correcta y en perfil de
administrador o perfil operario
Descripción de la
prueba
En la interfaz de entrada introducir:
I.Código: WKS001
II.Nombre: Estación de trabajo
III.Estado: En uso
IV.Categoría: Workstation
V.Subcategoría: Desktop
Resultados esperados Se muestra el mensaje “Elemento de configuración actualizado
correctamente”
Prueba: PB-14B
Objetivo Modificar un CI incorrectamente.
Precondición Se ingresó al sistema de forma correcta y en perfil de
administrador o perfil operario
Descripción de la
prueba
En la interfaz de entrada introducir:
I.Código: WKS001
II.Nombre: -
III.Estado: En uso
IV.Categoría: Workstation
V.Subcategoría: Desktop
Resultados esperados Se muestra el mensaje “Debe ingresar un nombre”
196
CP-15 El sistema debe permitir al usuario de reportes elaborar un
reporte de un servicio de TI (catálogo).
Prueba: PB-15A
Objetivo Elaborar reporte de un servicio de TI correctamente.
Precondición Se ingresó al sistema de forma correcta y en perfil de administrador
o de usuario de reportes.
Descripción de la
prueba
En la interfaz, en campo búsqueda introducir:
I.Campo búsqueda: Servicio de correo nuevo
Resultados
esperados
Se muestra el mensaje “Reporte generado correctamente”
Prueba: PB-15B
Objetivo Elaborar reporte de un servicio de TI incorrectamente.
Precondición Se ingresó al sistema de forma correcta y en perfil de administrador
o de usuario de reportes.
Descripción de la
prueba
En la interfaz, en campo búsqueda introducir:
I.Campo búsqueda: -
Resultados
esperados
Se muestra el mensaje “Debe ingresar un servicio a buscar”
CP-16 El sistema debe permitir al usuario de reportes elaborar un reporte
de una lista de todos / algunos de los CIs, incluyendo las
modificaciones que han sufrido en el tiempo (filtros).
Prueba: PB-16A
Objetivo Crear un reporte de CIs correctamente.
Precondición Se ingresó al sistema de forma correcta y en perfil de administrador o
perfil de usuario de reportes.
Descripción de
la prueba
En la interfaz, en campo búsqueda introducir:
I.Campo búsqueda: WKS789
Resultados
esperados
Se muestra el mensaje “Reporte de CI generado correctamente”
Prueba: PB-16B
197
Objetivo Crear un reporte de CIs incorrectamente.
Precondición Se ingresó al sistema de forma correcta y en perfil de administrador o
perfil de usuario de reportes.
Descripción de
la prueba
En la interfaz, en campo búsqueda introducir:
I.Campo búsqueda: -
Resultados
esperados
Se muestra el mensaje “Debe ingresar un CI a evaluar”.
CP-17 El sistema debe permitir al usuario de reportes elaborar un
reporte de las relaciones de los CIs.
Prueba: PB-17A
Objetivo Crear un reporte de relaciones de CIs correctamente.
Precondición Se ingresó al sistema de forma correcta y en perfil de
administrador o perfil de usuario de reportes.
Descripción de la
prueba
En la interfaz, en campo búsqueda introducir:
I.Campo búsqueda: WKS789
Resultados
esperados
Se muestra el mensaje “Reporte de relaciones generado
correctamente”
Prueba: PB-17B
Objetivo Crear un reporte de relaciones de CIs incorrectamente.
Precondición Se ingresó al sistema de forma correcta y en perfil de administrador
o perfil de usuario de reportes.
Descripción de la
prueba
En la interfaz, en campo búsqueda introducir:
I.Campo búsqueda: -
Resultados
esperados
Se muestra el mensaje “Debe ingresar un CI a evaluar sus
relaciones”.
CP-18 El sistema debe permitir al usuario de reportes elaborar un
reporte del nivel de uso de los CIs (sobrecarga o subutilización).
Prueba: PB-18A
Objetivo Crear un reporte de nivel de uso de CIs correctamente.
198
Precondición Se ingresó al sistema de forma correcta y en perfil de administrador
o perfil de usuario de reportes.
Descripción de la
prueba
En la interfaz, en campo búsqueda introducir:
I.Campo búsqueda: WKS789
Resultados
esperados
Se muestra el mensaje “Reporte de nivel de uso de CI generado
correctamente”
Prueba: PB-18B
Objetivo Crear un reporte de nivel de uso de CIs incorrectamente.
Precondición Se ingresó al sistema de forma correcta y en perfil de administrador o
perfil de usuario de reportes.
Descripción de la
prueba
En la interfaz, en campo búsqueda introducir:
I.Campo búsqueda: -
Resultados
esperados
Se muestra el mensaje “Debe ingresar un CI a evaluar”.
CP-19 El sistema debe permitir al usuario de reportes elaborar un
reporte de las líneas base históricas de los servicios de TI.
Prueba: PB-19A
Objetivo Crear un reporte de líneas base histórica de un servicio de TI
correctamente.
Precondición Se ingresó al sistema de forma correcta y en perfil de administrador
o perfil de usuario de reportes.
Descripción de la
prueba
En la interfaz, en campo búsqueda introducir:
I.Campo búsqueda: SERV007
Resultados
esperados
Se muestra el mensaje “Reporte de líneas base del servicio generado
correctamente”
Prueba: PB-19B
Objetivo Crear un reporte de líneas base histórica de un servicio de TI
incorrectamente.
Precondición Se ingresó al sistema de forma correcta y en perfil de administrador
o perfil de usuario de reportes.
199
Descripción de la
prueba
En la interfaz, en campo búsqueda introducir:
I.Campo búsqueda: -
Resultados
esperados
Se muestra el mensaje “Debe ingresar un servicio de TI a evaluar”.
CP-20 El sistema debe permitir registrar los cambios- actualizaciones -
modificaciones hechas en el sistema.
Prueba: PB-20A
Objetivo Crear un reporte de auditoría correctamente.
Precondición Se ingresó al sistema de forma correcta y en perfil de administrador
o perfil de usuario de reportes.
Descripción de la
prueba
En la interfaz, introducir:
I.Campo fecha: 25/09/2021
Resultados
esperados
Se muestra el mensaje “Reporte de auditoría generado
correctamente”
Prueba: PB-20B
Objetivo Crear un reporte de auditoría incorrectamente.
Precondición Se ingresó al sistema de forma correcta y en perfil de administrador
o perfil de usuario de reportes.
Descripción de la
prueba
En la interfaz, introducir:
I.Campo fecha: -
Resultados
esperados
Se muestra el mensaje “Debe ingresar una fecha”.
200
Anexo P: Acta validación del Documento de Plan y especificación de
pruebas
201
Anexo Q: Documento de configuración e instalación
Introducción
El presente documento muestra las configuraciones y los pasos a seguir para desplegar el aplicativo web
Titan Configuration que permita la gestión de configuración y activos de Servicios de TI según los
lineamientos estructurados en el documento de arquitectura.
Consideraciones generales
Para las configuraciones que se van a presentar en el presente documento tener en cuenta las siguientes
consideraciones:
➢ Amazon RDS, motor BD: MySQL 8.0.23
➢ Amazon EC2: Ubuntu Server 18.04 LTS (HVM), SSD
Volume Type - t2. Micro - 1 vCPU - 1GiB
➢ Amazon servicio DNS: Route 53
➢ Lenguaje programación Back-End: PHP, framework – Laravel
➢ Lenguaje programación Front-End: JavaScript, librería – React
Despliegue Back End
Se usarán los servicios RDS y EC2 de Amazon Web Services.
Creación instancia RDS
➢ Desde el menú Servicios seleccionar Base de datos / RDS.
➢ Luego presionar Create database
➢ Una vez dentro, se deja marcada la opción de Standard Create
➢ Seleccionar el Engine MySQL
➢ Seleccionar la última versión de MySQL (8.0.23)
➢ En templates seleccionar la opción Free tier
➢ En Settings colocar el nombre de la instancia
➢ En Credentials colocamos el Master Username y el Master Password
➢ En Connectivity establecer la opción Public Access en sí
➢ Desplegar la sección Additional Configuration y colocamos Initial Database Name
➢ Dejamos las siguientes opciones sin modificar y presionamos Create database
➢ Una vez creada se accede a la instancia y en la sección de Connectivity & security
➢ Anotar el valor de endpoint
➢ Entrar al link de VPC security groups
➢ Ir a la sección de Inbound rules
202
➢ Cambiar el Source de Custom a Anywhere
Creación instancia EC2
➢ Desde la pantalla principal de la consola de AWS, seleccionamos la opción “Servicios” en la parte
superior, del menú desplegable seleccionamos EC2.
➢ Seleccionamos el botón Launch instance
➢ Escogeremos la imagen Ubuntu Server 18.04 LTS (HVM), SSD Volume Type
➢ Dejamos seleccionado el tipo t2.micro, que tiene 1 vCPU con 1GB RAM.
➢ Dejamos todo como está y presionamos Next hasta llegar a la sección Review.
➢ Presionamos Lauch.
➢ Seleccionamos la opción create a new key pair
➢ Colocamos un nombre al key pair
➢ Presionamos Download Key Pair para descargar el archivo .pem y presionamos Launch Instances.
➢ Presionamos View Instances y veremos que la instancia se está creando
➢ Una vez que la instancia EC2 esté en estado running
➢ Entrar al link de VPC security groups
➢ Ir a la sección de Inbound rules
➢ Agregar regla: Custom TCP - 0:0:0:0/0
Configuración instancia EC2
Después que la instancia EC2 esté en estado running.
➢ Seleccionamos la instancia y presionamos Connect
➢ Copiamos la línea resaltada
➢ Abrir una consola (Bash / Powershell) en el directorio donde se encuentra la llave .pem y pegar la
linea copiada en el paso anterior.
➢ Digitamos “yes” y ejecutamos Enter.
203
Instalaciones previas
➢ Antes de iniciar, debemos estar seguro de que los paquetes del sistema se encuentran completamente
actualizados.
$ sudo apt update
$ sudo apt upgrade
➢ Instalamos algunas dependencias necesarias para la correcta instalación.
$ sudo apt install ca-certificates apt-transport-https software-properties-common
➢ Finalizada la instalación de las dependencias añadimos el PPA de Ondrej.
$ sudo add-apt-repository ppa:ondrej/php
Instalación de PHP 8.0 en Apache
➢ Instalamos PHP 8.0 con el módulo Apache.
$ sudo apt install php8.0 libapache2-mod-php8.0
➢ Validamos que Apache ya se encuentre habilitado en nuestro servidor.
$ apache2 -v
➢ Una vez que se haya concluido con la instalación previa, reiniciamos el servidor web Apache.
$ sudo systemctl restart apache2
➢ En este punto, ya podemos confirmar la versión de PHP predeterminada en el servidor.
$ php -v
204
Instalación de composer
➢ Para esta instalación usaremos como referencia la guía de pasos a seguir ubicados en la misma página
de composer https://getcomposer.org/download/
➢ Se recomienda no estar en modo root para ejecutar los siguientes comandos:
$ php -r "copy('https://getcomposer.org/installer', 'composer-setup.php');"
$ php -r "if (hash_file('sha384', 'composer-setup.php') ===
'906a84df04cea2aa72f40b5f787e49f22d4c2f19492ac310e8cba5b96ac8b64115ac402c8cd292b8
a03482574915d1a8') { echo 'Installer verified'; } else { echo 'Installer corrupt';
unlink('composer-setup.php'); } echo PHP_EOL;"
$ php composer-setup.php
➢ Finalmente, para ejecutar el comando composer desde cualquier ruta dentro del servidor, ejecutamos
lo siguiente:
$ php -r "unlink('composer-setup.php');"
➢ Validamos que, efectivamente, composer haya sido instalado correctamente:
$ composer -v
Instalación del proyecto BackEnd
➢ Para que el proyecto funcione correctamente, será necesario instalar algunas extensiones de PHP
usando los siguientes comandos:
$ sudo apt-get install php8.0-dom
$ sudo apt-get install php8.0-gd
$ sudo apt-get install php8.0-mbstring
$ sudo apt-get install php8.0-mysql
$ sudo apt-get install php8.0-sqlite
$ sudo apt-get install php8.0-zip
➢ Clonamos el repositorio https://github.com/TyS007/titanBackLaravel.git en /var/www/html/
➢ Para establecer una conexión entre nuestro proyecto y la Base de Datos es necesario ubicarnos dentro
de la ruta del proyecto y modificar los siguientes parámetros del archivo “.env.example”:
➢ DB_HOST=HOST_DE_LA_BASE_DE_DATOS
➢ DB_PORT=PUERTO_DE_LA_BASE_DE_DATOS
➢ DB_DATABASE=NOMBRE_DE_LA_BASE_DE_DATOS
➢ DB_USERNAME=USUARIO_DE_CONEXION_DE_LA_BASE_DE_DATOS
➢ DB_PASSWORD=CLAVE_DE_CONEXION_DE_LA_BASE_DE_DATOS
➢ Una vez modificado, lo guardamos bajo el nombre de “.env”.
➢ Una vez establecida la conexión, instalamos las dependencias del proyecto usando composer. Por
temas de permisos, se recomienda estar en modo root.
https://getcomposer.org/download/
https://github.com/TyS007/titanBackLaravel.git
205
$ composer install
➢ Una vez instaladas todas las dependencias, procedemos a generar un link de la carpeta storage y crearle
un key para nuestro proyecto haciendo uso de los comandos de laravel.
$ php artisan storage:link
$ php artisan key:generate
➢ Creamos un enlace simbólico de la carpeta public dentro del proyecto a la ruta /var/www/html/ según
el ejemplo:
$ sudo ln -s ./titanBackLaravel/public/ titanBack
Configuración Apache
➢ Es necesario otorgar permisos en su totalidad a la carpeta storage de nuestro proyecto y cambiar el
propietario de la carpeta public al de apache.
$ sudo chmod 777 -R storage/
$ sudo chown www-data -R public/
➢ Añadimos lo siguiente en el archivo apache2.conf ubicado en /etc/apache2/.
$
$ AllowOverride All
$
➢ Una vez hecho eso, validamos que exista rewrite.load en /etc/apache2/mods-enabled/. En caso no
encontrarse el archivo, lo generamos ejecutando el siguiente comando:
$ sudo a2enmod rewrite
➢ Para finalizar, reiniciamos apache con la finalidad de que capture nuestros últimos cambios.
$ sudo systemctl restart apache2
Despliegue Front End
Creación instancia EC2
➢ Desde la pantalla principal de la consola de AWS, seleccionamos la opción “Servicios” en la parte
superior, del menú desplegable seleccionamos EC2.
➢ Seleccionamos el botón Launch instance
206
➢ Escogeremos la imagen Ubuntu Server 18.04 LTS (HVM), SSD Volume Type
➢ Dejamos seleccionado el tipo t2.micro, que tiene 1 vCPU con 1GB RAM.
➢ Dejamos todo como está y presionamos Next hasta llegar a la sección Review.
➢ Presionamos Lauch.
➢ Seleccionamos la opción create a new key pair
➢ Colocamos un nombre al key pair
➢ Presionamos Download Key Pair para descargar el archivo .pem y presionamos Launch Instances.
➢ Presionamos View Instances y veremos que la instancia se está creando
➢ Una vez que la instancia EC2 esté en estado running
➢ Entrar al link de VPC security groups
➢ Ir a la sección de Inbound rules
➢ Agregar regla: Custom TCP - 0:0:0:0/0
Configuración instancia EC2
➢ Conectarse a la EC2 vía ssh.
➢ Actualizar sistema: $ sudo apt update
➢ Instalar node: $ sudo apt install nodejs
➢ Instalar npm: $ sudo apt install npm
➢ Clonar el repositorio https://github.com/TyS007/titanConfiguration.git en el directorio actual de la
instancia.
➢ Instalar serve: $ sudo npm install -g serve
➢ Correr servicio: $ sudo serve -s build -l 80
https://github.com/TyS007/titanConfiguration.git
207
Administración Dominio
Freenom es una página que brinda dominios a sus clientes y para adquirir se debe seguir los siguientes pasos:
Creación dominio en “Freenom”
➢ Ingresar a my.freenom.com y crear una cuenta.
➢ Seleccionar la opción “Servicios”, “Registrar un nuevo dominio”.
➢ Editar el nombre del dominio titanconfiguration.
➢ Seleccionar “Comprobar disponibilidad”.
➢ Elegir una extensión, en nuestro caso elegimos una gratuita, titanconfiguration.cf
➢ Cambiar el periodo a 12 meses, el máximo tiempo disponible gratis.
➢ Seleccionar “Continuar”.
➢ Aceptar los términos y condiciones.
➢ Seleccionar completar orden.
➢ Ir a la sección “Mis dominios”.
➢ Seleccionar administrar el dominio adquirido, titanconfiguration.cf.
➢ Ir a la sección de “Herramientas administrativas”, “Nameservers”.
➢ Seleccionar “Usar nameservers personalizados”.
➢ Ingresar los 4 nameservers asignados en el Amazon Route 53(siguiente paso).
➢ Vinculación dominio con EC2 – Route 53
➢ Ingresar a la consola de AWS.
➢ Ir a la sección “Servicios”, “Amazon Route 53”.
➢ Seleccionar “Crear una zona alojada”.
➢ Ingresar el nombre “titanconfiguration.cf” y confirmar.
➢ Ingresar al dominio creado.
➢ Seleccionar “Crear un registro simple”.
➢ Agregar un nombre de registro con “www” como prefijo y otra sin prefijo.
➢ Seleccionar la Política de direccionamiento “Direccionamiento sencillo”.
➢ Seleccionar Tipo de registro “A”.
➢ En campo valor, ingresar dirección ipv4 publica de la EC2
➢ Seleccionar “Crear registro”.
El dominio de Amazon Route 53 está listo y el resultado es el siguiente:
208
➢ Finalmente, ingresar los 4 nameservers en el panel de freenom.
El dominio en freenom está listo y el resultado es el siguiente:
209
Acceder al sistema desplegado de manera pública accediendo a http://titanconfiguration.cf o
www.titanconfiguration.cf y visualizar la siguiente pantalla de presentación.
http://titanconfiguration.cf/
http://www.titanconfiguration.cf/
210
Anexo R: Guía de usuario
Introducción
El presente documento muestra la guía de las funcionalidades de la aplicación web que
permite la gestión de configuración de los servicios y activos de TI.
En primer lugar, se mostrará la vista inicial del sistema y posteriormente se mostrarán las
funcionalidades del sistema con los tipos de usuario permitidos a estas funcionalidades.
Los tipos de usuario del sistema son los siguientes:
Usuario administrador, usuario operario, usuario de reportes.
Pantalla de inicio del sistema (Log In)
En esta pantalla el usuario puede ingresar sus credenciales para iniciar sesión y usar las
funcionalidades del sistema.
211
Perfil
Usuarios permitidos
➢ Usuario administrador
➢ Usuario operario
➢ Usuario de reportes
Pantalla inicial
Modificar Datos Personales
➢ Clic en botón “Editar”.
➢ Modificar campos
➢ Clic en “Guardar”.
212
Modificar contraseña
➢ Seleccionar opción “Contraseña”.
➢ Escribir contraseña actual, nueva contraseña y clic en “Guardar”.
Elemento de Configuración – CI
Usuarios permitidos
➢ Usuario administrador
➢ Usuario operario
213
Pantalla inicial
Crear CI
➢ Clic en “Agregar”.
➢ Elegir un tipo de CI y clic en “Siguiente”.
➢ Escoger un nivel de prioridad
➢ Llenar los atributos generales del CI
214
➢ Llenar los atributos detalles del CI
➢ Click en “Guardar”.
Modificar CI
➢ Elegir un CI a modificar y click en icono de Editar.
215
➢ En la siguiente pantalla, clic en botón “Editar”.
➢ Modificar campos
➢ Clic en botón “Guardar”.
Eliminar CI
➢ Elegir CI a eliminar y clic en icono de Eliminar.
216
➢ Se mostrará mensaje de confirmación, clic en “Aceptar”.
Servicios de TI
Usuarios permitidos
➢ Usuario administrador
217
Pantalla inicial
Crear Servicio de TI
➢ Clic en “Agregar”.
➢ Ingresar nombre, descripción y los CI que conforman el servicio
➢ Clic en “Guardar”
218
Visualizar Línea Base actual del servicio
➢ Clic en icono de Ver CIs.
Modificar Servicio de TI – modificar Línea Base
➢ Clic en icono de Editar.
➢ Modificar campos
➢ Modificar nuevos CIs que conforman el servicio (Nueva línea base).
➢ Clic en “Guardar”.
219
Eliminar Servicio de TI
➢ Clic en icono de Editar.
Usuarios
Usuarios permitidos
➢ Usuario administrador
220
Pantalla inicial
Crear nuevo usuario
➢ Clic en “Agregar”.
➢ Ingresar datos nuevo usuario.
➢ Clic en “Guardar”.
Desbloquear usuario
221
Para usar esta funcionalidad, el usuario previamente ha tenido que ingresar 3 veces
erróneamente su contraseña.
➢ Clic en icono de Candado para desbloquear al usuario.
➢ Se mostrará un mensaje de confirmación, click en “Aceptar”.
Desactivar usuario
➢ Clic en icono de Escudo para desactivar un usuario.
222
➢ Se mostrará un mensaje de confirmación, clic en “Aceptar”.
Activar usuario
➢ Clic en icono de Interrogante para activar un usuario.
➢ Se mostrará un mensaje de confirmación, clic en “Aceptar”.
223
Editar datos de usuario
➢ Clic en botón “Editar”.
➢ Modificar campos de usuario.
➢ Clic en “Guardar”.
Eliminar usuario
➢ Clic en icono de Tacho de Eliminar.
➢ Se mostrará un mensaje de confirmación, click en “Aceptar”.
Configuración del sistema
224
Usuarios permitidos
➢ Usuario administrador
Pantalla inicial
Modificar datos generales
➢ Clic en “Editar”.
➢ Modificar datos.
➢ Clic en “Guardar”.
Crear formula reporte nivel de uso CI
225
➢ Clic en opción “Fórmula reporte Nivel de uso”.
➢ Clic en “Agregar fórmula”.
➢ Ingresar campos de nombre y descripción.
➢ Clic en “Aceptar”.
Agregar reglas a fórmula
➢ Seleccionar una fórmula y clic en icono de Editar.
➢ Clic en “Agregar regla”.
➢ Ingresar los campos de las operaciones matemáticas la regla.
➢ Clic en “Aceptar”.
226
Reportes
Usuarios permitidos
➢ Usuario administrador
➢ Usuario de reportes
Pantalla inicial
Reportes – CI
➢ Elegir filtros (opcional).
➢ Seleccionar los CIs a consultar sus atributos e historial de modificaciones.
➢ Clic en botón “Descargar” (opcional).
227
Reportes – Catálogo de servicios
228
Reportes – Relaciones CI
Reportes – Relaciones CI / Gráfico
➢ Clic en link “Ver gráficamente”.
Reportes – Niveles de uso CI
➢ Ingresar código CI a evaluar.
➢ Elegir fórmula a aplicar.
➢ Clic en botón “Consultar”.
229
Reportes – Historial Línea Base de un servicio de TI
➢ Ingresar código Servicio TI a evaluar.
➢ Clic en botón “Consultar línea base”.
➢ Clic en botón “Descargar” (opcional).
230
Reporte de auditoria
➢ Ingresar rango de fechas a evaluar.
➢ Seleccionar los tipos de entidades a consultar.
➢ Clic en botón “Descargar” (opcional).
231
Anexo S: Acta validación del aplicativo web y documentos de reporte de
pruebas, instalación y guía de usuario.