tesis - elvis carmen delgadillo

124
UNIVERSIDAD NACIONAL DEL CENTRO DEL PERU FACULTAD DE INGENIERÍA DE SISTEMAS TESIS REUTILIZACION DE PC´S MEDIANTE CLIENTES LIGEROS CON SOFTWARE LIBRE EN LA ORGANIZACIÓN CARMENCS.SAC PRESENTADO POR EL BACHILLER: CARMEN DELGADILLO, Elvis Wilfredo PARA OPTAR EL TÍTULO PROFESIONAL DE: INGENIERO DE SISTEMAS HUANCAYO PERÚ 2013

Upload: elvis-carmen-delgadillo

Post on 02-Jan-2016

95 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Tesis - Elvis Carmen Delgadillo

UNIVERSIDAD NACIONAL DEL

CENTRO DEL PERU

FACULTAD DE INGENIERÍA DE SISTEMAS

TESIS

REUTILIZACION DE PC´S MEDIANTE CLIENTES LIGEROS CON SOFTWARE LIBRE EN LA

ORGANIZACIÓN CARMENCS.SAC

PRESENTADO POR EL BACHILLER:

CARMEN DELGADILLO, Elvis Wilfredo

PARA OPTAR EL TÍTULO PROFESIONAL DE:

INGENIERO DE SISTEMAS

HUANCAYO – PERÚ

2013

Page 2: Tesis - Elvis Carmen Delgadillo

ii

ASESOR:

Ing. Miguel Fernando Inga Avila

Page 3: Tesis - Elvis Carmen Delgadillo

iii

AGRADECIMIENTOS:

Deseo expresar muestras de agradecimiento:

A DIOS

Por guiar mí camino con su luz

A MIS PADRES

Por su ejemplo, amor y aliento constante para ser cada día mejor:

A MI ALMA MATER

Por sembrar en mi enseñanzas que conducen a mi formación profesional

A MI ASESOR

Por su gran apoyo y por compartir su vasto conocimiento.

A MIS MAESTROS DE LA FIS

Por su dedicación a la enseñanza a mi paso por la universidad

A LA ORGANIZACIÓN CARMENCS.SAC

Por darme la oportunidad de desarrollar esta tesis desde sus filas

Page 4: Tesis - Elvis Carmen Delgadillo

iv

DEDICATORIA:

A mi Esposa, quien en todo

momento me acompaña

alentándome a seguir caminando

hacia adelante. Es ella el motor de

mi dicha y felicidad.

Page 5: Tesis - Elvis Carmen Delgadillo

v

RESUMEN

REUTILIZACION DE PC´S MEDIANTE CLIENTES LIGEROS CON SOFTWARE LIBRE EN LA ORGANIZACIÓN CARMENCS.SAC

La presente tesis intitulada REUTILIZACION DE PC´S MEDIANTE CLIENTES LIGEROS CON SOFTWARE LIBRE EN LA ORGANIZACIÓN CARMENCS.SAC, así como la naturaleza de la realidad en la cual se ha trabajado, la problemática, dimensión y naturaleza del problema.

El presente estudio reúne las condiciones metodológicas de una investigación descriptiva aplicada. Donde se observa, se describe, se analiza y se aplica los fenómenos que vienen ocurriendo en el desarrollo de la investigación.

En nuestra sociedad actual, las instituciones públicas y privadas adquieren cada cierto tiempo computadoras modernas para el trabajo cotidiano. Pero que sucede con las computadoras que se renuevan, se guardan, se desechan, se reciclan o se venden. Esto es un problema que tiene todas las organizaciones, porque la tecnología no para y se sigue fabricando computadoras cada vez más modernas y más costosas. Entonces ¿qué hacer con dichas computadoras?, con el interés de buscar alternativas de solución sobre este gran problema se pretende reutilizar computadoras obsoletas y alargar su vida útil como clientes ligeros.

Para reutilizar computadoras como clientes ligeros, se necesita. Una Computadora Corel 2 dúo o superior como servidor, computadoras obsoletas Pentium II o superior como clientes, Rauter si se quiere tener acceso a internet, Switch según la cantidad de clientes, cableado estructurado y software libre. Se instalaran programas como TCOS, EPOPTEP, WINE, WICD Y EDUBUNTU como sistema operativo.

La siguiente investigación trata de reutilizar las computadoras obsoletas de la organización CARMENCS.SAC, y aprovechar sus propios recursos implantando clientes ligeros con computadoras desechadas o hardware especialmente diseñado para ser utilizado como cliente ligero. El prototipo obtenido funciona con un sistema operativo Linux especialmente adaptado, optimizado y personalizado para trabajar en un ambiente cliente – servidor. Su implementación será de una forma sencilla y a un bajo costo.

Page 6: Tesis - Elvis Carmen Delgadillo

vi

ABSTRACT

REUSE OF PC'S using thin clients WITH FREE SOFTWARE IN YOUR ORGANIZATION CARMENCS.SAC. This thesis entitled REUSE OF PC'S using thin clients WITH FREE SOFTWARE IN YOUR ORGANIZATION CARMENCS.SAC, As well as the nature of the reality in which has been worked, the problematic, dimension and nature of the problem. The present study brings together the methodological conditions of a descriptive research applied. because it is observed, it is observed, described, analyzed and applies the phenomena that are occurring during the development of the research. In our current society, the public and private institutions Acquire each certain time modern computers for daily work. But what happens with the computers that are renewed, stored, disposed of, are recycled or sold. This is a problem that has all of the organizations, because the technology does not stop and is still manufactured computers increasingly modern and more expensive. Then what do you do with these computers, with the interest to look for alternatives of solution on this great problem is to reuse these computers and lengthen its life as well as thin clients. To reuse these computers as thin clients, is needed. A computer Corel 2 duo processor or higher as a server, outdated computers Pentium II or higher as clients, Rauter if you want to have access to the internet, Switch depending on the amount of customers, structured cabling and free software. Programs will be installed as TCOS, EPOPTEP, WINE, AND WICD EDUBUNTU as operating system

The following research attempts to reuse the outdated computers of the organization CARMENCS.SAC, And exploit their own resources by implanting thin clients with discarded computers or hardware, especially designed to be used as a thin client. The obtained prototype works with a Linux operating system specially adapted, optimized and customized for work in an environment client - server. Its implementation will be in a simple manner and at a low cost.

Page 7: Tesis - Elvis Carmen Delgadillo

vii

ÍNDICE

Pág.

ASESOR ii

AGRADECIMIENTOS iii

DEDICATORIA iv

RESUMEN v

ABSTRACT vi

ÍNDICE vii

INTRODUCCIÓN 1

CAPITULO I

GENERALIDADES 3

1.1. PLANTEAMIENTO DEL PROBLEMA 3

1.1.1. Crecimiento de las TI en IBM 3

1.1.1.1. El alto costo de la proliferación de activos de TI 4

1.1.1.2. Mayores costos energéticos 5

1.1.1.3. Reducción de la inversión en desarrollo 6

1.1.1.4. Objetivos de Optimización 8

1.1.1.5. Software Libre 9

A. Demanda del software libre 9

B. Oferta del software libre 10

1.1.2. Reciclaje electrónico en el Perú 11

1.1.3. Equipos Informáticos obsoletos en Huancayo 12

1.1.3.1. Equipos informáticos en la organización CARMENCS. S.A.C. 12

1.1.3.2. Reciclaje de computadoras en la Organización 13

1.1.3.3. Descripción de la Empresa CARMENCS. S.A.C. 14

A. Bosquejo de algunas recursiones 14

B. Sistema Foco 14

1.1.3.4. Estado situacional de la PC´s de la Org. CARMENCS.SAC 17

1.1.3.5. Costos de las PC`s nuevas en la organización CARMENCS.SAC 18

1.1.3.6. Costos de Mantenimiento de las PC´s en CARMENCS.SAC 18

1.1.3.7. Costos de Software de las PC´s en CARMENCS.SAC 19

1.1.3.8. Costos de Operación de las PC´s en CARMENCS.SAC 19

1.2. FORMULACION DEL PROBLEMA 19

1.3. OBJETIVO GENERAL 19

1.4. JUSTIFICACION 20

1.4.1. Justificación teórica 20

Page 8: Tesis - Elvis Carmen Delgadillo

viii

1.4.2. Justificación metodológica 20

1.4.3. Justificación práctica 20

1.5 HIPOTESIS 20

1.5.1 Prueba de Hipótesis 21

1.6 DISEÑO METODOLOGICO 22

1.6.1 Tipo de investigación 22

1.6.2 Nivel de la investigación 22

1.6.3 Sistema de referencial 22

CAPITULO II

MARCO DE REFERENCIA 23

2.1. ANTECEDENTES 23

A.1. Software Libre y abierto comunidades y redes de producción digital 23

de bienes comunes.

A.2. Plan modelo para el manejo de los residuos de computadoras en las 24

agencias gubernamentales de Puerto Rico

A.3. Modelado en Tecnologías Libres 25

A.4. Plan de negocio de una microempresa que recopilará procesara y 26

comercializara “Basura Electronica”. Presentación del prototipo “pre-

diseño de una planta piloto que recicla y procesa la “basura

electronica” en la ciudad de Guayaquil.

A.5. Software libre y educación un estudio de casos en la enseñanza 27

obligatoria en Cataluña

2.2. MARCO TEORICO 29

2.2.1. Clientes Ligeros 29

2.2.2. Software libre 30

A. Definición de software libre 31

B. Definición de Software Libre contra la definición de Código Abierto 31

2.2.3. Computación en la nube 33

2.2.4. Virtualización 34

2.2.5. Ejecución de pre arranque (Preboot eXecution Environment (PXE)) 36

2.2.6. Seguridad Informática 37

2.3. MODELO APLICATIVO 37

2.4. MARCO CONCEPTUAL 39

CAPITULO III

INTERVENCION METODOLOGICA 42

3.1. COMPRENDER E IDENTIFICAR EL PROBLEMA 42

Page 9: Tesis - Elvis Carmen Delgadillo

ix

3.2. IDEALIZAR Y MODELAR PROPUESTAS DE SOLUCION 42

3.3. DESCRIPCIÓN DE LAS ALTERNATIVAS TECNOLÓGICAS 43

3.3.1. Cliente ligero 43

3.3.2. Clientes ligeros dedicados 44

3.3.3. Servidor virtual de clientes ligeros 44

A. Memoria 44

B. Procesador 45

C. Disco duro 45

D. Cableado de red 45

E. Red inalámbrica 45

3.4. SELECCIÓN DE LAS HERRAMIENTAS TECNOLÓGICAS 46

3.4.1. Requisitos que se necesita en las computadoras 46

A. Requisitos mínimos en clientes 46

B. Requisitos mínimos en servidor 47

3.4.2. Protocolo seleccionado 47

3.4.3. Servidor seleccionado 47

A. Memoria Ram 47

B. Procesador 47

C. Disco Duro 47

D. Tarjeta de Red 48

3.4.4. Software seleccionados 48

3.4.5. Modelo de Red seleccionado 49

3.4.6. Selección de computadoras 50

3.5. IMPLEMENTACIÓN DE CLIENTES LIGEROS EN CARMENCS.SAC 51

3.5.1. Primera fase 51

3.5.2. Segunda fase 53

A. Materiales y Herramientas 53

B. Topología de red 54

C. Discos duros 54

D. Configuración de boot de arranque 55

E. Conexión del cableado estructurado 55

3.5.3. Tercera fase 56

A. Instalando Edubuntu 56

B. Ltsp de Linux 57

C. Partición de disco duro 57

D. Instalando Wicd 58

E. Instalando Tcos 59

F. Configurando Tcos 62

Page 10: Tesis - Elvis Carmen Delgadillo

x

G. Configurando los clientes 65

H. Epoptep 67

3.6. FUNCIONAMIENTO DE LOS CLIENTES LIGEROS 68

3.7. FUNCIONAMIENTO DE TCOS 69

CAPITULO IV

ANALISIS Y DISCUSION DE RESULTADOS

4.1. CLIENTES LIGEROS (THIN - CLIENT) 72

4.1.1. Ventajas de los clientes ligeros 72

A. Menores costos administrativos 73

B. Información centralizada 73

C. Seguridad de datos 73

D. Seguridad de datos mejorada 73

E. Más bajos costos de hardware 73

F. Más bajos costos de software 73

G. Menos consumo de energía 74

H. Menor ruido 74

I. Menos hardware desperdiciado 74

4.1.2. Desventajas de los clientes ligeros 74

A. Mas requerimientos del servidor 74

B. Bajo desempeño multimedia 75

C. Menos flexibilidad 75

D. Soporte de periféricos 75

E. Inapropiado para conexiones de red pobres 75

F. Nos e puede trabajar con antenas inalámbricas 75

4.2. TCOS (THIN CLIENT OPERATING SYSTEM) 75

4.2.1. Ventajas de Tcos 75

4.2.2. Desventajas de Tcos 76

4.3. CRITERIOS Y PARÁMETROS DE COMPARACIÓN 76

4.3.1. Criterios cuantitativos 77

A. Memoria Ram 77

B. Procesador 77

C. Disco duro 78

D. Ancho de banda 78

4.3.2. Parámetros cualitativos 78

A. Instalación 78

B. Configuración 78

C. Características de clientes soportados 78

Page 11: Tesis - Elvis Carmen Delgadillo

xi

4.3.3. Escala de medición 80

4.3.4. Escenario para el análisis comparativo 80

4.3.5. Hardware utilizado 81

4.3.6. Software utilizado 82

4.4. HERRAMIENTAS UTILIZADAS PARA LAS PRUEBAS 82

4.4.1. NTOP (Network Top) 82

4.4.2. SYSSTAT 83

4.4.3. Diseño de las pruebas 84

A. Prueba Nº 1 84

B. Prueba Nº 2 85

C. Prueba Nº 3 85

D. Prueba Nº 4 85

E. Prueba Nº 5 86

4.5. EJECUCIÓN DE LAS PRUEBAS 86

4.5.1. Consumo de RAM en el servidor 86

A. Al iniciar clientes ligeros 86

B. RAM utilizada en la aplicaciones 87

4.5.2. Uso del procesador 87

A. Porcentaje del procesador utilizada al iniciar los clientes 88

B. Porcentaje del procesador al utilizar aplicaciones 88

4.5.3. Uso del disco duro 89

A. Al iniciar clientes ligeros 89

B. Al utilizar aplicaciones los clientes ligeros 89

4.5.4. Ancho de banda utilizado 89

A. Iniciar clientes ligeros 89

B. Utilización de programas 90

4.6. ANÁLISIS COMPARATIVO 90

4.6.1. Criterios cuantitativos 90

A. RAM al utilizar sesión cliente 90

B. RAM necesaria para iniciar aplicaciones 90

C. Procesador al iniciar sesión cliente ligero 90

D. Procesador al utilizar aplicaciones 91

E. Ancho de banda al utilizar aplicaciones 91

F. Uso de la red al iniciar cliente ligero 91

4.7. RESULTADOS OBTENIDOS EN RECURSOS 92

A. Ram 92

B. Procesador 92

Page 12: Tesis - Elvis Carmen Delgadillo

xii

C. Disco duro 92

D. Ancho de banda 92

4.8. RESULTADOS OBTENIDOS EN LA ORGANIZACION 92

A. Computadoras 92

B. Software 93

C. Mantenimiento 94

D. Electricidad 94

E. Organización 96

CONCLUSIONES 92

RECOMENDACIONES 93

REFERENCIAS 94

ANEXOS 98

Page 13: Tesis - Elvis Carmen Delgadillo

xiii

INDICE DE GRAFICOS

Pag.

Grafico 1.1: Porcentaje de desarrollo de los empleados operativos 4

Grafico 1.2: Consumo de energía del CPU 6

Grafico 1.3: Modelo estratégico de TI de IBM 7

Grafico 1.4: Cuatro Elementos de TI en IBM 8

Grafico 1.5: 20 países que más utilizan software libre 10

Grafico 1.6: Ubicación de la organización CARMENCS.SAC. 14

Grafico 1.7: Organigrama de la organización CARMENCS. SAC. 17

Grafico 1.8: Estado situacional de las PC`s de la organización CARMENCS. SAC. 17

Grafico 2.1: Clientes ligeros 30

Grafico 2.2: Mapa conceptual de software libre 32

Grafico 2.3: Computación en Nube 34

Grafico 2.4: Virtualización usando VirtualBox 35

Grafico 2.5: Uso de PXE para obtener la dirección IP y las opciones de ámbito 36

Grafico 2.6: Modelo aplicativo y desarrollo 38

Grafico 3.1: Modelo de Red combinación de tecnologías 49

Grafico 3.2: Computadoras obsoletas de la organización CARMENCS.SAC. 51

Grafico 3.3: Módulos y computadoras de CARMENCS.SAC. 52

Grafico 3.4: Materiales y Herramientas a utilizar 53

Grafico 3.5: Topología de red a Utilizar 54

Grafico 3.6: Computadora sin discos duros 54

Grafico 3.7: Selección del boot de arranque 55

Grafico 3.8: Tipo de conexión a utilizar 55

Grafico 3.9: Portada de Instalación de Edubuntu 56

Grafico 3.10: LTSP servidor terminal de Linux 57

Grafico 3.11: Partición del Disco Duro 58

Grafico 3.12: Instalación y configuración de WICD 59

Grafico 3.13: Página oficial de TCOS 60

Grafico 3.14: Agregando repositorios para la instalación de TCOS 60

Grafico 3.15: Agregando la llave de TCOS 61

Grafico 3.16: Instalación de TCOS 61

Grafico 3.17: Configurando servidor DHCP de TCOS 62

Grafico 3.18: Creando usuarios remotos y gestor de entradas de TCOS 62

Grafico 3.19: Creando imágenes de arranque de Edubuntu en TCOS 63

Grafico 3.20: Configuración básica de los terminales en TCOS 63

Grafico 3.21: Configuración avanzada de los terminales en TCOS 64

Grafico 3.22: Creación de imágenes de arranque de TCOS 64

Page 14: Tesis - Elvis Carmen Delgadillo

xiv

Grafico 3.23: Pantallazos de los clientes con TCOS 65

Grafico 3.24: Configuración de los clientes con TCOS 65

Grafico 3.25: Pantallazos de los clientes ligeros con TCOS 66

Grafico 3.26: Pantallazos de los clientes ligeros con EPOPTEP 67

Grafico 3.27: Funcionamiento del arranque de LTSP 68

Grafico 3.28: Funcionamiento de TCOS 69

Grafico 4.1: Visión general de la red 81

Grafico 4.2: Pantalla principal de NTOP 83

Grafico 4.3: Ejemplo de ejecución de comando sar 84

Grafico 4.4: PC´s recuperados aplicando clientes ligeros en CARMENCS.SAC 93

Grafico 4.5: Costo de mantenimiento de las PC´s en CARMENCS.SAC 94

Grafico 4.6: Medición del consumo de energía de las PC´s - CARMENCS.SAC 95

Grafico 4.7: Escala de medición de las PC´s de la organización CARMENCS.SAC 96

Page 15: Tesis - Elvis Carmen Delgadillo

xv

INDICE DE TABLAS

Pag.

Tabla 1.1: Costos de PC`s de la organización CARMENCS. SAC. 18

Tabla 1.2: Costos de Mantenimiento de las PC`s, Organización CARMENCS. SAC. 18

Tabla 1.3: Costos de Software de la organización CARMENCS. SAC. 19

Tabla 1.4: Costos de operación de las PC`s en la organización CARMENCS. SAC. 19

Tabla 3.1: Requisitos para clientes ligeros 50

Tabla 3.2: Opciones de booteo 50

Tabla 3.3: Puertos de entrada y salida del Cpu 51

Tabla 4.1: Parámetros de comparación con su peso porcentual 77

Tabla 4.2: Escala Cuali-cuantitativa 80

Tabla 4.3: Características HW del servidor 81

Tabla 4.4: Clientes Ligeros de Prueba 82

Tabla 4.5: Comandos utilizados en las pruebas 84

Tabla 4.6: RAM ocupada al iniciar terminales ligeros 86

Tabla 4.7: RAM ocupada al utilizar Microsoft Word 2010 87

Tabla 4.8: RAM ocupada al utilizar Writer de Open Office 87

Tabla 4.9: RAM ocupada al utilizar Mozilla 87

Tabla 4.10: Porcentaje de procesador utilizado al iniciar clientes ligeros 88

Tabla 4.11: Porcentaje de procesador al utilizar Word 2010 88

Tabla 4.12: Porcentaje de procesador al utilizar Writer 88

Tabla 4.13: Porcentaje de procesador al utilizar Mozilla 88

Tabla 4.14: Datos del disco duro al iniciar clientes ligeros 89

Tabla 4.15: Datos del disco duro al utilizar aplicaciones 89

Tabla 4.16: Trafico de red al iniciar clientes ligeros 89

Tabla 4.17: Tráfico en la red al utilizar aplicaciones en los terminales 90

Tabla 4.18: RAM utilizada por cliente ligero para iniciar sesión 90

Tabla 4.19: RAM utilizada por cliente ligero para abrir aplicaciones 90

Tabla 4.20: comparación del procesador ocupado para iniciar cliente ligero 90

Tabla 4.21: Comparación de procesador ocupado al utilizar aplicaciones 91

Tabla 4.22: Ttráfico de la red al utilizar aplicaciones clientes ligeros 91

Tabla 4.23: Tráfico de la red al iniciar clientes ligeros 91

Tabla 4.24: Tráfico de la red al utilizar aplicaciones 91

Tabla 4.25: Costos del Software propietario y Software libre CARMENCS. SAC. 93

Tabla 4.26: Costos de Fluido Eléctrico de las PC`s recuperadas CARMENCS. SAC. 95

Tabla 4.27: Costos de PC`s nuevas para la organización CARMENCS. SAC. 97

Tabla 4.28: Costos de PC`s recuperadas clientes ligeros en CARMENCS. SAC. 97

Page 16: Tesis - Elvis Carmen Delgadillo

1

INTRODUCIÓN

El Mundo está creciendo en tecnología, y está agotando nuestros recursos para producir

productos tecnológicos cada vez más compactos y veloces, para satisfacer las necesidades

de la población.

En la actualidad, diariamente las empresas e instituciones están cambiando sus ambientes

de trabajos personalizados, por la adecuación del sistema de trabajo cliente – servidor, para

obtener servicios. La adaptación del sistema cliente - servidor en la mayoría de los casos no

se realiza de una forma óptima, la colocación de las computadoras cliente representan una

fuerte inversión para empresas e instituciones, considerando que hay que invertir en equipos

robustos respecto a “hardware” y en “software” propio para ellos, los equipos cuentan con

recursos como procesador y memoria RAM, licencia de sistema operativo, licencia de

antivirus y las licencias de programas comerciales de oficina o los que se necesiten para

llevar a cabo sus actividades. Este esquema es claramente costoso e ineficiente sumado a

esto las empresas deben de contar con personal dedicado para brindar mantenimiento,

correctivo y preventivo a todos los equipos que lo requieran.

Pero estas computadoras clientes se tienden a volverse obsoletas conforme hay nuevos

adelantos en hardware y software y tienen que ser sustituidas periódicamente. El

presupuesto de las instituciones destinado a la compra de computadoras nunca es suficiente

y rara vez cubre las necesidades que año con año se presentan. Es urgente encontrar una

forma de seguir aprovechando las computadoras obsoletas y de hacer del sistema cliente –

servidor eficiente tanto en lo operativo como en lo económico.

Existe un modelo de estación de trabajo o Terminal llamado Cliente Ligero, en inglés Thin

Client, modelo poco conocido en Perú, se puede implementar a partir de computadoras

obsoletas, de bajo rendimiento o hardware especialmente fabricado para utilizarse como

cliente ligero. El usuario de los clientes ligeros continua utilizando los mismos programas a

los que está acostumbrado, bajo la adaptación del sistema Cliente Ligero – Servidor, que es

una conexión segura, económica y ecológica.

El primer capítulo contempla el Planteamiento del Problema que describe la realidad actual y

se enfoca en la situación problemática. La información mostrada presenta aspectos

generales relacionados a la informática, luego se realiza la formulación del problema, se

incluye el objetivo que se persigue a través del presente trabajo, la justificación, la hipótesis

y demás elementos metodológicos que guían la investigación.

En el segundo capítulo se muestra el Marco de Referencia el mismo que contiene los

antecedentes o investigaciones anteriores relacionadas con el estudio, el marco teórico que

está ligado a la dinámica de sistemas y políticas públicas, así como el modelo aplicativo, el

Page 17: Tesis - Elvis Carmen Delgadillo

2

mismo que pretende mostrar la secuencia metodológica con la cual se pretende resolver el

problema. Culmina este capítulo con el marco conceptual correspondiente.

El tercer capítulo contempla la Intervención Metodológica donde se pone en práctica toda la

teoría. En este capítulo se describirá, se probara y se implementara clientes ligeros con

computadoras obsoletas, se pondrán en funcionamiento computadoras obsoletas como

clientes ligeros y se implementara un servidor donde se puedan instalar los programas que

se necesita para la creación de los clientes ligeros, como TCOS, SYNAPTIC, WICD,

EPOPTEP entre otros en el servidor para crear imágenes de arranque que utilizara cada

cliente.

En el cuarto y último capítulo denominado Análisis y Discusión de Resultados, se realiza

comparaciones entre el servidor y los clientes en rendimiento, velocidad, operatividad y

factibilidad en implementar clientes ligeros en la organización CARMENCS. SAC. Se harán

comparaciones de las herramientas utilizadas, haciendo un análisis si cumplen o no con las

necesidades de la organización, se aplicara el objetivo de nuestra investigación en reutilizar

computadoras obsoletas alargando su vida útil de dentro de la organización.

Concluyendo con el desarrollo de la investigación, se podría decir que para la

implementación de clientes ligeros en la organización CARMENCS.SAC se necesita

computadoras obsoletas, un pequeño diseño de la estructura de red, un buen servidor y un

usuario como administrador. Ya que todo esto funciona con software libre y su costo es

cero.

Se recomienda usar estas tecnologías en la organización CARMENCS.SAC para

aprovechar sus propios recursos y alargar la vida útil de las computadoras en beneficio de la

organización.

Elvis Carmen Delgadillo

Page 18: Tesis - Elvis Carmen Delgadillo

3

CAPITULO I

GENERALIDADES

En la actualidad, las empresas de todo el mundo están buscando maneras de hacer negocio

y están invirtiendo mucho en TI. En su busca de ser más competitivos la proliferación de

activos ha incrementado la complejidad del entorno de TI, aumentando los costos operativos

y administrativos y reduciendo la productividad de la infraestructura. Cada vez son mayores

gastos operativos en las organizaciones, amenazando con apropiarse por completo del

presupuesto en TI.

1.1. PLANTEAMIENTO DEL PROBLEMA

Las empresas de todo el mundo, han transformado su manera de hacer negocios

invirtiendo millones de dólares en TI. Han expandido su cobertura de mercado a la vez

que han conseguido trabajar más de cerca con clientes y proveedores. Las más

innovadoras de estas empresas han creado una ventaja competitiva sustancial en el

mercado. Paradójicamente, mientras que las inversiones en TI se han visto compensadas

con creces con la aceleración de los plazos de comercialización, la mejora de las

relaciones con el cliente y la agilización de las cadenas de suministro, también han

precipitado un crecimiento exponencial en los activos de TI que amenaza a las ganancias

futuras.

1.1.1. Crecimiento de las TI en IBM.

La proliferación de activos ha incrementado la complejidad del entorno de TI,

aumentando los costos operativos y administrativos y reduciendo la

productividad de la infraestructura. Estas tres tendencias están limitando

seriamente la capacidad de los responsables de las tecnologías de la

información de las empresas los CIO (Chief Information Officer) para

proporcionar nuevas aplicaciones, apoyar la expansión del negocio y alinear la

estrategia de TI con la estrategia general de negocio.

Page 19: Tesis - Elvis Carmen Delgadillo

4

Existe una preocupación al alza de que la inversión en TI se está acercando a

un punto en el que va a reducir el rendimiento marginal. Esta preocupación

está justificada. Los mayores gastos operativos amenazan con apropiarse por

completo del presupuesto en TI. En tan sólo ocho años, los costos de trabajo

operativo han pasado de suponer menos del 40 por ciento de los presupuestos

de trabajo de TI a casi el 70 por ciento. Al eliminarse el trabajo de desarrollo de

aplicaciones, los CIO se encuentran cada vez más presionados a la hora de

justificar sus presupuestos.

1.1.1.1. El alto costo de la proliferación de activos de TI

El aumento del número de servidores y la cantidad de almacenamiento

constituyen unas de las mayores preocupaciones de los directores

financieros (CFO) y responsables de las tecnologías de la información

(CIO) de las empresas. Conforme aumentan los activos de TI,

aumenta la complejidad de la infraestructura de TI, creando

importantes problemas de gestión al ya sobrecargado personal

administrativo de TI. Además, el consumo de energía de los centros de

datos se está disparando a la vez que los precios de la energía

continúan subiendo. IBM estima que entre ahora y el 2014, la base

instalada de los servidores continuará creciendo a un ritmo de

aproximadamente el 14 por ciento anual. El almacenamiento externo

crecerá muy rápido, con un crecimiento sin precedentes entre 2008 y

2014. Por tanto, no nos sorprende que la contratación de analistas de

red y administradores de sistemas haya crecido alrededor del 14 por

ciento y del ocho por ciento respectivamente, ya que cada vez se

necesita a más personas para simplemente administrar un entorno de

TI típico de una empresa. A continuación se muestra el gráfico Nº 1.1

donde muestra el porcentaje de empleados operativos de desarrollo.

Grafico N° 1.1

Porcentaje de desarrollo de los empleados operativos

Fuente: IBM. 2010

Page 20: Tesis - Elvis Carmen Delgadillo

5

Tal como se observa en el gráfico anterior, el porcentaje de desarrollo

de los empleados operativos está creciendo, por lo consiguiente se

necesitan más personas para administrar los entornos de TI que cada

vez son más complejos.

1.1.1.2. Mayores costos energéticos

Además de consumir recursos administrativos, la proliferación de

activos consume energía. En Estados Unidos, los costos energéticos

para el suministro y la refrigeración de la TI de una empresa típica han

ido aumentando en un 15 por ciento por año, durante los últimos años.

Cada dólar invertido en nuevos servidores cuesta 0.52$

estadounidenses de potencia y refrigeración y se espera que este

gasto ascienda a 0.71$ en los próximos cuatro años. Según los

estudios de IBM. El consumo de energía de una computadora

depende mucho de la actividad de los dispositivos: disco duros,

dispositivos conectados (impresoras, escáneres), uso del procesador,

resolución de la pantalla, RPM de los ventiladores, etc.

Por ejemplo un procesador de hace unos años consumía 40W, un

Athlon X2 5000+ 65W y un Athlon X2 6000+ 125W. Como observamos

esto va en aumento. Es así como podemos decir que el mayor

consumo de electricidad es por parte del CPU (procesador) y la tarjeta

gráfica (la cual también tiene un procesador independiente), se puede

consultar en la página del fabricante las especificaciones para conocer

el consumo de procesador y tarjeta de vídeo.

Partes del ordenador con su consumo de energía:

CPU: 40W - 125W

Placa Madre: 10W

Ventilador: 5W

Tarjeta gráfica: 20W - 50W

Fuente de poder: 10W

Disco duro: 5W - 10W

CD-ROM: 3W - 6W

Monitor LCD: 30W - 40W

Parlantes: 10W - 30W

Como observamos esto hace un total de 286W por computadora. Esto

nos indica que el mayor consumo de energía lo hace el CPU, y esto se

incrementa cuando aumenta la velocidad del procesador y la tarjeta

gráfica.

Page 21: Tesis - Elvis Carmen Delgadillo

6

En el gráfico Nº 1.2 podemos observar el consumo de energía de cada

componte del CPU.

Grafico N° 1.2

Consumo de energía del CPU

Fuente: http://www.coolermaster.outervision.com/index.jsp

El consumo de energía puede variar considerablemente para los

diferentes dispositivos tales como los procesadores y tarjetas de

vídeo, así que si se quiere estar más informados, se debe consultar

las hojas de datos o manuales técnicos de sus componentes

específicos.

1.1.1.3. Reducción de la inversión en desarrollo

Las organizaciones se han visto obligadas a reducir su inversión en

desarrollo de aplicaciones y expansión de negocio para poder

mantener y soportar sus entornos cada vez más complicados. La

Oficina de Estadísticas Laborales de Estados Unidos muestra, por

ejemplo, que la situación de disparo de los costos operativos ha

llevado a reducciones de casi el 20 por ciento de los analistas de

negocio, aquellos empleados que garantizan realmente que las

inversiones en TI están en línea con las necesidades de la empresa.

Además, se ha producido un descenso de alrededor del ocho por

Page 22: Tesis - Elvis Carmen Delgadillo

7

ciento en el puesto de programadores, aquellos empleados que

desarrollan realmente las aplicaciones de la empresa.

IBM no ha aprendido su enfoque de optimización de TI de un libro,

sino que es IBM el que está escribiendo el libro. Sus métodos y

modelos de distribución han sido desarrollados y probados no solo

mediante el compromiso con el cliente, sino también mediante su

aplicación en la propia empresa. Los centros de distribución de

servicios de IBM, que abarcan un total de 7 millones de metros

cuadrados, 1.265 macroordenadores y 200.000 servidores de medio

alcance, están entre los más grandes de todo el mundo. IBM ha

ensayado y perfeccionando su enfoque de la optimización de TI en

estos centros consiguiendo importantes resultados, con un total del 54

por ciento de ahorros en la fuerza de trabajo operativa. A continuación

el gráfico Nº 1.3 muestra como IBM, tiene su modelo estratégico para

aprovechar las TI.

Grafico N° 1.3

Modelo estratégico de TI de IBM

Fuente: IBM. 2011

En el gráfico se muestra que IBM, con su modelo estratégico, ha

comenzado a la optimización de su propio entorno vasto y complejo,

obteniendo importantes beneficios mediante el ahorro de costos

operativos. Esto quiere decir que se puede optimizar costos excesivos

de la empresa en arquitectura, mesclando eficiencias tácticas y

operativas.

Page 23: Tesis - Elvis Carmen Delgadillo

8

1.1.1.4. Objetivos de Optimización

Un claro valor del enfoque de IBM es que se centra en convertir las

necesidades y puntos débiles de las organizaciones en proyectos de

prioridad, e implantar estos proyectos en el tiempo de manera que

optimicen los beneficios a la vez que reduzcan los riesgos. El primer

paso en cualquier transformación para la optimización de TI es

comprender con exactitud los objetivos de la optimización en términos

concretos y medibles, y asegurar que éstos están en línea con la

estrategia general de negocio, incluyendo la intención estratégica de

uso de TI. Este entendimiento proporciona la capacidad necesaria

para evaluar los cuatro atributos de valor aparentemente conflictivos:

• Permitir nuevas capacidades de negocio

• Mejorar la eficacia interna

• Reducir los costos generales de TI

• Fomentar la satisfacción del cliente.

Grafico N° 1.4

Cuatro Elementos de TI en IBM

Fuente: IBM. 2011

Como se muestra en el gráfico, IBM enfoca y optimiza las TI, para

ayudar a las organizaciones a traducir los cuatro imperativos de valor

de TI en un plan de acción bien definido. Para definir mejor la

optimización de un entorno particular, el enfoque de IBM ayudará a

traducir los cuatro elementos de valor de TI en directrices más

detalladas.

Page 24: Tesis - Elvis Carmen Delgadillo

9

1.1.1.5. Software Libre

Según Richard Stallman, en su pasada visita a la Conferencia

internacional de software libre 3.0 en Extremadura, han llevado a cabo

la introducción del software libre en los ámbitos educativos (Linex) y

empresariales (LinexPyme), simplemente porque han sido los primeros

en pasar de las palabras a la acción. Es decir, todo el mundo habla del

software libre pero pocos ámbitos los están incorporando en realidad

en la vida cotidiana. También se empezó a extender hace unos años

en el ámbito educativo (Lliurex) y en el empresarial se está llevando a

cabo desde finales de 2005 a través del Proyecto SourcePyme.

Durante los primeros meses de la puesta en marcha del proyecto

SourcePyme, han ido aflorando los diversos problemas que suponen

un freno a la innovación (hacer viable la tecnología comercialmente, es

decir que exista oferta y demanda) y a la difusión (hacer viable la

tecnología económicamente, es decir que se gane dinero con ello):

A. Demanda del software libre

Los problemas identificados en el caso de la demanda (empresas

usuarias de software libre) son relativos a:

Piratería: Según la consultora IDC, en Europa el índice de

piratería se sitúa en el 46%, lo que representa para el sector

TIC unas pérdidas de 600 millones de Euros. La industria del

software en Europa está formada por cerca de 12.000

empresas que dan trabajo a aproximadamente 80.000

personas, además de propiciar otros 300.000 empleos

indirectos.

Miedo al cambio: Por lo general, entre las empresas hay

bastante confusión en relación al software libre (open source).

Se confunde con el software gratuito (freeware) o directamente

se asocia a Linux, siendo ésta una de las posibles plataformas

sobre las que ejecutar software libre, junto con Windows.

Desconfianza: Algunas empresas descartan la implantación de

software libre en su organización, dado que o no hay software

libre con similares niveles de calidad en algunas áreas o hay

pocas implantaciones (software CAD/CAM, gestión ERP, etc.),

o bien los ahorros en licencias del resto de software se

destinarían a formación y soporte, o bien desconfían de que

haya empresas detrás que garanticen el mantenimiento y

Page 25: Tesis - Elvis Carmen Delgadillo

10

soporte de dicho software, o que el formato de los ficheros sea

compatible con los generados con software propietario.

B. Oferta del software libre

Los problemas identificados en el caso de la oferta (empresas

proveedoras de aplicaciones y servicios de software libre) son

relativos a:

Miedo al cambio: Por lo general, las empresas de informática

están acostumbradas a desarrollar software a medida, sin

suministrar los fuentes a sus clientes, debido al incremento de

costo que supondría el no poder rentabilizar sus desarrollos

con otros clientes. Con la aparición del software libre, algunas

empresas creen que la única solución es liberar parte del

código que hasta la fecha ha sido cerrado.

Falta de espíritu colaborativo: Por lo general las empresas de

informática están acostumbradas a desarrollar software de

forma individual.

Nos encontramos ante la revolución del conocimiento abierto (Open

Knowledge) que está cambiando los paradigmas de crecimiento de la

mayoría de sectores empresariales, entre ellos el sector informático.

Las empresas que sepan adaptarse y vean en ello una oportunidad,

mediante la cooperación competitiva (coopetition) pueden llegar a

alcanzar metas más lejanas que de forma individual. El gráfico Nº 1.5

muestra los 20 países a nivel mundial que usan software libre.

Grafico N° 1.5

20 países que más utilizan software libre

Fuente: StatCounter Global Stats. 2011

Page 26: Tesis - Elvis Carmen Delgadillo

11

Tal como se observa en el gráfico anterior, no todos los países del

mundo utilizan software libre y menos clientes ligeros, ya sea por el

desconocimiento o la falta de interés, pero en el grafico refleja que

poco a poco los países se están interesando en utilizar software libre.

1.1.2. Reciclaje electrónico en el Perú

La basura electrónica es un conjunto de residuos provenientes de computadores,

celulares y electrodomésticos en general que han sido desechados por sus

dueños por diferentes motivos (desfase tecnológico, antigüedad, renovación,

etc.). Pero ¿qué podemos hacer con estos aparatos que ya no se usan?

Según la ONU, nuestro planeta acumula en un año más de 45 millones de

toneladas de desechos electrónicos. En nuestro país, según el ex Ministro del

Ambiente, Antonio Brack Egg, tenemos "25.9 millones de celulares y cada año

se descartan cerca de cinco millones que antes se botaban al ambiente.

Asimismo, tenemos acumuladas 72 mil toneladas de residuos eléctricos y

electrónicos”. Pero aparte de la contaminación visual y de que ocupan mucho

espacio, ¿cómo afecta esto a nuestro medio ambiente?

Estos residuos electrónicos contienen Plomo, Antimonio, Bario, Mercurio, Berilio,

Cadmio, Bromo y Litio, todos componentes tóxicos perjudiciales para el

medioambiente y la salud del ser humano.

La única forma de evitar toda esta contaminación es hacer un correcto reciclaje

de estos productos, lo cual supone separar, clasificar y valorizar estos aparatos

electrónicos como se debe. Esto puede resultar muy difícil pues, por poner un

ejemplo, un teléfono puede llegar a tener entre 40 y 60 partes.

Por esta razón, debemos depositar este tipo de residuos en lugares autorizados

y en Perú, los puntos de acopio son:

Claro: Hay 45 puntos de acopio en los Centros de Atención al Cliente de

esta compañía a nivel nacional.

Movistar: También se puede llevar los equipos celulares en desuso a los

containers de las oficinas de Movistar a nivel nacional. Se aceptan

celulares de otras compañías.

San Antonio Recycling S.A.: Esta empresa se especializa en el reciclado

de partes de computadoras y afines (teléfonos celulares, Dvds,

impresoras, etc.). Se ha constituido como la empresa comercializadora y

empresa prestadora de servicios de residuos sólidos (EC-RS y EPS-RS)

más grande a nivel nacional en el manejo y tratamiento de partes de

computadoras y desechos afines.

Page 27: Tesis - Elvis Carmen Delgadillo

12

Municipios, como el de Surco (Lima), en los que se realizan campañas de

reciclaje electrónico. Todos estos desechos son separados, algunos

(como el cobre y el oro) se vuelven a utilizar para otros fines, otros son

destruidos y con ese desecho también se construyen productos nuevos.

1.1.3. Equipos Informáticos obsoletos en Huancayo

En Huancayo toda organización tanto privada como pública tiene computadoras

obsoletas que no le dan uso y lo tienen amontonadas en almacenes porque son

patrimonio de la empresa y no se pueden vender o rescatar, porque nadie las

quiere. Esto es un gran problema porque cada vez se está comprando equipos

informáticos nuevos de acordé a los avances tecnológicos, y esto genera más

equipos obsoletos porque según la vida útil de un computador es de 2 a 3 años.

Esto genera muchos gastos operativos, haciendo un círculo sin fin.

El alto crecimiento del consumo de computadoras ha creado una explosión de

basura tóxica que contiene químicos persistentes y metales pesados. Estos

tóxicos no pueden ser reciclados o desechados en forma segura. Ya que no

tenemos la suficiente infraestructura para procesar este material. Al no ser

tratados, contaminan pampas y ríos, etc. Afectando a nuestra salud a corto y

largo plazo. Entonces qué hacer, seguir comprando y seguir acumulando

computadoras, o reciclar computadoras ya sean tomando piezas, repotenciando,

etc. Toda solución es aceptable pero no es suficiente.

1.1.3.1. Equipos informáticos en la organización CARMENCS. S.A.C.

En la organización CARMENCS. S.A.C. Se pretende aprovechar sus

equipos obsoletos aplicando cliente ligeros con software libre, para

poner en operatividad estos equipos obsoletos y alargar su vida útil de

cada computadora. Esta organización brinda servicios en tecnologías

libres, aplicando software libre. En esta organización se tiene 30

computadoras que se clasifican de la siguiente manera:

05 laptops Corel I5 con memoria de 4 Gb y disco duro de 500 Gb.

05 laptops Corel I3 con memoria de 4 Gb y disco duro de 500 Gb.

05 laptops Corel 2 dúo, memoria de 2 Gb y disco duro de 250 Gb.

05 Pc. Pentium 4 con memoria de 1 Gb y disco duro de 80 Gb.

05 Pc. Pentium 3 con memoria de 512 Mb y disco duro de 40 Gb.

05 Pc. Pentium 2 con memoria de 256 Mb y disco duro de 20 Gb.

Como se puede observar en la lista se tiene 30 computadoras de las

cuales 15 son laptops y 15 son PC´s, he ahí el problema de las 30

Page 28: Tesis - Elvis Carmen Delgadillo

13

computadoras, 15 son obsoletas y no se les da uso, entonces se quiere

aprovechar estos equipos y darle funcionamiento, aplicando tecnologías

libres con clientes ligeros, ya que según la teoría dice que solo se

necesita equipos con memoria de 256 Mb, como mínimo, sin disco

duros, pero los monitores, el teclado, el mouse y el CPU deben

funcionar, adicionalmente se necesita que el CPU, tenga una tarjeta de

red también un Switch según la cantidad de clientes ligeros que se

necesite ponerlos operativos, una computadora principal como servidor

y cable UTP para hacer las conexiones y si se quiere un Router para

conectar internet.

1.1.3.2. Reciclaje de computadoras en la Organización

En la organización CARMENCS.SAC. Se pretende seleccionar las

computadoras para saber si están operativos o no, se necesita saber

que equipos necesitan piezas de otros equipos para que funcionen,

pero como sabemos cada computadora tiene su propia arquitectura, por

ejemplo una computadora Pentium II tiene diferentes dispositivos que

una Pentium IV, las fajas de conexión al disco duro es de 40 hilos y la

otra de 80 hilos, la memoria RAM es de SIM o DIM y las otra son

DDR1, también los teclados y mouses son de diferente conexión unos

son serial y otros son PS2. Y así hay muchas diferencias de PC a PC y

es un verdadero problema si queremos reciclar y repotenciar PC.s. Las

personas que trabajan en esta organización necesitan equipos de

ingeniería para hacer planos y cálculos. Seleccionaron que los equipos

nuevos pasen a los ingenieros de campo y el personal administrativo

use equipos de poco procesamiento como por ejemplo las

computadoras Pentium 3 y 4, pero la mayoría de quipos son obsoletos

que se puede hacer, como poner en operatividad equipos obsoletos la

gran pregunta. La organización pretende comprar equipos se segunda

mano ya que no cuenta con presupuesto, ¿pero esa sería la solución al

problema?, también pretende repotenciar los equipos, pero esto

también sería la solución. Como sabemos ya no se fabrica dispositivos

de computadoras obsoletas, solo queda canibalizar equipos y buscar

dispositivos de iguales característica para ponerlos en funcionamiento,

pero los costos de los dispositivos cuestan mucho. La tecnología no

espera solo fábrica más y más. Que hacer caminar a la par con la

tecnología o buscar alternativas de solución a este problema.

Page 29: Tesis - Elvis Carmen Delgadillo

14

1.1.3.3. Descripción de la Empresa CARMENCS.SAC.

A. Bosquejo de algunas recursiones

Ubicaremos el sistema a estudiar según la jerarquía.

Grafico N° 1.6

Ubicación de la organización Carmencs. SAC.

Fuente: Elaboración Propia

En el grafico se observa la ubicación de la organización

CARMENCS.SAC. Según su jerarquía en la sociedad Para su

análisis, diagnóstico y estudio de nuestro tema de investigación.

B. Sistema Foco

La organization Carmen Colonio Systems S.A.C.

a) Propósito del sistema foco

Brindar servicios de calidad en ingeniería eléctrica y sistemas a

instituciones públicas y privadas.

b) Partes del sistema foco

Junta general - Accionistas de la empresa

Funciones

Toman las decisiones clave para la marcha y

funcionamiento de la organización.

Planifica, dirige y evalúa el funcionamiento de la

organización hacía sus objetivos.

Gerencia - Unidad administrativa

Funciones

Coordina el correcto funcionamiento de la organización,

mediante un planeamiento estratégico.

Page 30: Tesis - Elvis Carmen Delgadillo

15

Planea, organiza, dirige y controla las actividades técnico-

administrativas.

Garantizar el óptimo desarrollo de los planes, programas

y acciones de control interno de la organización.

Elabora informes periódicos a la alta dirección.

Planifica y Coordina el desarrollo y ejecución de la obras.

Contabilidad - Unidad contable

Funciones

Controla los recursos de la organización para ser

administradas en forma eficaz.

Se encarga del pago de los tributos, flujo de caja y

asientos contables.

Realiza el balance económico de la organización

Realiza el presupuesto económico de las licitaciones.

Realiza el pago de planillas.

Gestiona las transacciones económicas.

Comercial - Unidad de logística

Funciones

Se encarga de la compra de los materiales y distribución

de los materiales.

Se encarga de presentar propuestas y cotizaciones.

Realiza propaganda comercial en las entidades públicas

y privadas.

Se encarga de Hacer el estudio de mercado.

se encarga de los estudios previos.

Soporte - Unidad de mantenimiento

Informática y Sistemas

Funciones

o Soporte técnico para el desarrollo de nuevos

proyectos.

o Realiza las coordinaciones técnicas con los clientes.

o Mantenimiento y reparación de los equipos

informáticos.

Page 31: Tesis - Elvis Carmen Delgadillo

16

o Instalación y Mantenimiento de redes y

telecomunicaciones.

o Participa en la Implementación, diseño y arquitectura

de sistemas informáticos.

o Evalúa los nuevos paquetes de software y equipos de

hardware.

o Capacitación a entidades públicas y privadas en

sistemas funcionales.

Eléctrica

Funciones

o Supervisa el correcto funcionamiento de los equipos

informáticos y maquinarias eléctricas.

o Elaboración y ejecución de estudios técnicos, perfiles y

proyectos en instituciones privadas y públicas.

o Instalaciones eléctricas interiores en instituciones y

entidades públicas y privadas.

o Ejecución y supervisión de proyectos eléctricos.

Personal - Unidad de control de personal

Funciones

Controla los ingresos y salidas del personal.

Entrega de implementos de seguridad.

Inducción y capacitación al personal.

Realización de contratos.

Almacén - Unidad de almacén.

Funciones

Controla el ingreso y salida de materiales, equipos y

maquinarias.

Compra de útiles de escritorios.

Adquisición de bienes patrimoniales.

El diseño del organigrama de CARMENCS.SAC se

muestra en el Gráfico Nº 1.7 Según la clasificación de las

diferentes áreas de trabajo en modo circular para que la

comunicación sea más fluida y directa.

Page 32: Tesis - Elvis Carmen Delgadillo

17

Grafico N° 1.7

Organigrama de la organización CARMENCS. SAC.

Fuente: Elaboración Propia

En el grafico se observa el organigrama de la organización

CARMENCS.SAC. Con sus diferentes oficinas, este

organigrama es de forma circular donde la Junta General de

Socios es el núcleo y la Gerencia es la cabeza de la

organización y las oficinas son sus manos y pies.

1.1.3.4. Estado situacional de las Pc`s en la organización CARMENCS.SAC

Uso general de las computadoras y estado situacional.

Grafico N° 1.8

Estado situacional de las PC`s de la organización CARMENCS. SAC.

Fuente: Elaboración Propia

En el grafico se observa la cantidad total de computadoras y su

utilización de estos, las computadoras Pentium 2, Pentium 3 y Pentium

4 no se utilizan. Pero las computadoras Corel 2, Corel I3 y Corel I5 se

utilizan casi en su totalidad.

Utilidad

0

1

2

3

4

5

Utilidad

Cantidad

Page 33: Tesis - Elvis Carmen Delgadillo

18

1.1.3.5. Costos de las computadoras nuevas para su adquisición en la

organización CARMENCS.SAC

Para mejorar la eficiencia operativa de la organización se está

pensando adquirir nuevos equipos para distribuir mejor los recursos de

la organización. Se quiere reemplazar los equipos obsoletos por

computadoras nuevas.

Tabla N° 1.1

Costos de PC`s de la organización CARMENCS. SAC.

Cantidad Equipo Completo Precio unitario Precio Total

5 Corel i5 S/. 1800.00 S/. 9000.00

5 Corel i7 S/. 2800.00 S/. 14000.00

10 Gran Total S/. 23000.00

Fuente: Elaboración Propia

En el cuadro se observa los costos de las computadoras que se quiere

adquirir en reemplazo de las computadoras obsoletas, las

computadoras Pentium 2, Pentium 3 y Pentium 4.

1.1.3.6. Costos de Mantenimiento de las computadoras en la organización

CARMENCS.SAC

El mantenimiento de las computadoras antiguas es muy alto ya que

necesitan más soporte y piezas para que funcionen adecuadamente y a

un ritmo regular.

Tabla N° 1.2

Costos de Mantenimiento de las PC`s organización CARMENCS. SAC.

Cantidad Equipo Completo Precio Estimado Precio Total

5 Pentium 2 S/. 300.00 S/. 1500.00

5 Pentium 3 S/. 300.00 S/. 1500.00

5 Pentium 4 S/. 200.00 S/. 1000.00

5 Corel 2 Dúo S/. 200.00 S/. 1000.00

5 Corel I3 S/. 180.00 S/. 900.00

5 Corel i5 S/. 100.00 S/. 500.00

30 Gran Total S/. 6400.00

Fuente: Elaboración Propia

En el cuadro se observa los costos de mantenimiento de todas las

computadoras de la organización CARMENCS.SAC. En forma

periódica.

Page 34: Tesis - Elvis Carmen Delgadillo

19

1.1.3.7. Costos de Software de las computadoras en la organización

CARMENCS.SAC

Las computadoras de la organización utilizan software propietario

alzando más los costos de operación de las PC´s.

Tabla N° 1.3

Costos de Software de la organización CARMENCS. SAC.

Cantidad Equipo Completo Software Precio Total

5 Pentium 2 Windows 98 S/. 336.00

5 Pentium 3 Windows XP S/. 1200.00

5 Pentium 4 Windows XP S/. 1200.00

5 Corel 2 Dúo Windows Vista S/. 1350.00

5 Corel I3 Windows 7 S/. 1680.00

5 Corel i5 Windows 7 S/. 1680.00

P3 al I5 Office 2007 S/. 700.00

30 Gran Total S/. 8146.00

Fuente: Elaboración Propia

En el cuadro se observa los costos de los sistemas operativos y Office

Windows con las licencias respectivas, el que actualmente se utiliza

(software propietario) de todas las computadoras de la organización

CARMENCS.SAC.

1.1.3.8. Costos de Operación de las computadoras en la organización

CARMENCS.SAC

Los costos de operación para el funcionamiento de las PC´s de la

organización son muy altos, porque equipos antiguos necesitan mayor

energía para funcionar en sus dispositivos internos.

Tabla N° 1.4

Costos de operación de las PC`s en la organización CARMENCS. SAC.

Cantidad Equipo

Completo

Watts * 8/H

*Mes

Precio Precio

Total

5 Pentium 2 100 W * 240H =

2400W/1000 =

24KW * 0.44 =

S/. 10.56 S/. 52,80

5 Pentium 3 120 W * 240H =

2800W/1000 =

28 KW * 0.44 =

S/. 12.67 S/. 63,35

5 Pentium 4 150 W * 240H = S/. 15.84 S/. 79,20

Page 35: Tesis - Elvis Carmen Delgadillo

20

3600W/1000 =

36 KW * 0.44 =

5 Corel 2 Dúo 200 W * 240H =

48000W/1000 =

48 KW * 0.44 =

S/. 21,12 S/. 105,60

5 Corel I3 280 W * 240H =

67200W/1000 =

67,2KW* 0.44 =

S/. 29.56

S/. 147,80

5 Corel i5 300 W * 240H =

72000W/1000 =

72 KW * 0.44 =

S/. 31.68 S/. 158,40

30 Gran Total S/. 100.31 S/.607,15

Fuente: Elaboración Propia

En el cuadro se observa los costos operativos de energía eléctrica de

todas las computadoras según sus características haciendo una

medición por Watts y por KW/h, por 8 horas al día y por 30 días en la

organización CARMENCS.SAC.

En la organización CARMENCS.SAC, se puede observar que sus recursos informáticos

no son aprovechados en su totalidad, se podría decir que de las 30 computadoras que

tiene la organización 20 son antiguas, 15 son obsoletas y 10 están en promedio. La

organización utiliza 14 computadoras para el personal de campo que utilizan programas

de ingeniería y 3 computadoras son para el personal administrativo. La institución

requiere adquirir 10 equipos de última generación nuevos para poder organizar mejor

sus recursos operativos. La alternativa es cambiar los equipos obsoletos por equipos

nuevos, como se sabe se tiene 15 equipos obsoletos pero se quiere renovar 10 por el

presupuesto económico de la organización ya que solo se podrá renovar 10 equipos

obsoletos las cinco Pentium 2 y las cinco Pentium 3. Pero la organización no dispone

por el momento dinero suficiente para las adquisiciones.

1.2 FORMULACIÓN DEL PROBLEMA

¿Cómo mejorar la eficiencia operativa de la empresa CARMENCS. S.A.C.

aprovechando sus propios recursos?.

1.3 OBJETIVO GENERAL

Determinar la eficiencia operativa de la empresa CARMENCS S.A.C., aprovechando

sus propios recursos.

Page 36: Tesis - Elvis Carmen Delgadillo

21

1.4 JUSTIFICACION

1.4.1. Justificación teórica

El uso de tecnologías libres se puede traducir en reducción de costos para los

centros de cómputo y en la independencia tecnológica, además puede ser un

caso de estudio para requerimientos similares en cuanto a diseño y solución.

1.4.2. Justificación metodológica

La utilización de clientes ligeros con software libre es un tema nuevo, pero en su

aplicación reduce costo en todo sentido ya que se aprovecha equipos obsoletos

de las organizaciones, su aplicación es fácil no se necesita personal especializado

en redes, reduce costos energéticos, su implantación no es muy cara ya que

utiliza equipos obsoletos para su funcionamiento.

1.4.3. Justificación práctica

Aumentar el tiempo de uso de las computadoras obsoletas con la implementación

de clientes ligeros y software libre. Centros de cómputo que quieran implantar un

modelo de red económico, de bajo a mediano rendimiento y que sea agradable

con el medio ambiente. Implementación de nuevos modelos de red en centros de

cómputo con virtualización de clientes ligeros en la organización CARMENCS

S.A.C. Con la implementación de un modelo de red sencillo y práctico como en un

centro de cómputo, se pretende aumentar el tiempo de uso de las computadoras

con la introducción de un servidor y distintas configuraciones, todo desarrollado

con software libre. El uso de tecnologías libres se puede traducir en reducción de

costos para los centros de cómputo y en la independencia tecnológica, además

puede ser un caso de estudio para requerimientos similares en cuanto a diseño y

solución.

1.5 HIPOTESIS

La implementación de clientes ligeros permite mejorar la eficiencia operativa de la

empresa CARMENCS S.A.C, aprovechando sus propios recursos.

1.5.1 Prueba de Hipótesis

Una hipótesis estadística es una suposición hecha con respecto a la función de

distribución de una variable aleatoria.

Para establecer la verdad o falsedad de una hipótesis estadística con certeza

total, será necesario examinar toda la población. En la mayoría de las situaciones

reales no es posible o practico efectuar este examen, y el camino más

aconsejable es tomar una muestra aleatoria de la población y en base a ella,

decidir si la hipótesis es verdadera o falsa.

En la prueba de una hipótesis estadística, es costumbre declarar la hipótesis

como verdadera si la probabilidad calculada excede el valor tabular llamado el

Page 37: Tesis - Elvis Carmen Delgadillo

22

nivel de significación y se declara falsa si la probabilidad calculada es menor que

el valor tabular.

La prueba a realizar dependerá del tamaño de las muestras, de la homogeneidad

de las varianzas y de la dependencia o no de las variables.

* Para la organización CARMENCS.SAC. Excede el valor tabular

H0 : 30.

1.6 DISEÑO METODOLÓGICO

1.6.1. Tipo de investigación

El presente estudio reúne las condiciones metodológicas de una investigación

descriptiva aplicada, ya que se observará, describirá, cuantificará analizará e

interpretará los fenómenos que vienen ocurriendo durante el desarrollo de la

investigación, correlacionada, debido a que persigue medir el grado de relación

existente entre conceptos y variables identificados en el estudio; y explicativa,

porque implica los propósitos de los otros tipos de Investigación y pretende

establecer las causas de los eventos. Además proporcionan un sentido de

entendimiento del fenómeno a que hacen referencia.

1.6.2. Nivel de la investigación

El diseño de la investigación se ajusta a uno experimental, ya que tenemos la

posibilidad de verificar los posibles efectos de la aplicación.

1.6.3. Sistema referencial

Este tema sobre clientes ligeros y software libre, es nuevo y no esta difundido

totalmente, por la escasa importancia y su compleja implementación, ya que

para implementar estas terminales se necesita saber comandos de Linux y en si

es fastidiosa su investigación por la escasa información que se tiene. Este tema

no tiene un sistema de referencia porque no lo es, este tema de investigación es

implementación de terminales tontos con dispositivos obsoletos y si lo aplican o

no, no se tiene registro de dichas implementaciones.

En este capítulo reflejan los términos de referencia obtenidos de nuestra investigación

haciendo un diagnóstico sobre clientes ligeros, optimización de recursos, reciclaje de

computadoras y optimización de TI. De forma y manera macro, meso y micro del tema de

nuestra investigación. Esto ayuda a resumir y comprender de forma ordenada donde, como

y donde aplicar estas tecnologías libres para la optimización de los recursos de la

organización CARMENCS.SAC. Ya que con estos términos, se sabrá con certeza como

ubicar los problemas, como llegar a los objetivos y como solucionar los problemas que tiene

la organización CARMENCS.SAC.

Page 38: Tesis - Elvis Carmen Delgadillo

23

CAPÍTULO II

MARCO DE REFERENCIA

En el siguiente capítulo se recopilan algunos conceptos que el lector necesita saber para

comprender la tesis, si el lector está familiarizado con los clientes ligeros y software libre,

puede hacer caso omiso a este capítulo, no obstante para entrar en contexto es conveniente

leerlo. Ya que esto nos ayuda a tener una visión general sobre este tema de investigación y

una idea de cómo implementar estas tecnologías con experiencias ya vividas sobre este

tema.

2.1. ANTECEDENTES

A1.Turner Sen Tania, (2012). Software Libre y abierto comunidades y redes de

producción digital de bienes comunes. Tesis. Universidad Nacional Autónoma

de México. México.

La expansión del movimiento de software libre y abierto en países europeos y

sudamericanos, en contraste con el desconocimiento casi generalizado del mismo en

México, me motivó a usar y buscar conocer el origen y desarrollo de este tipo de

programas y aplicaciones, sus fundamentos y formas de organización en la

infraestructura virtual. La observación de las formas de producción y organización,

así como de la cooperación voluntaria de miles de usuarios anónimos para

desarrollar, incluso ayudar a resolver problemas, me llevó a estudiar el tema

académicamente, buscando responder en esta tesis de maestría, principalmente,

dos preguntas: 1) ¿Cómo y porqué funcionan las redes de producción, distribución e

intercambio de software libre y abierto, en tanto interacción entre usuarios y

desarrolladores? Y, tomando en cuenta el debate sobre los bienes comunes, ¿cómo

se inserta la producción de software libre y abierto en la dinámica del capitalismo del

siglo XXI?

Page 39: Tesis - Elvis Carmen Delgadillo

24

Para responder a estar preguntas, en un primer momento de la investigación, se

describió el contexto histórico y social en el que emergió y permanece el fenómeno

del software libre y abierto (FLOSS por sus siglas en inglés). El conocimiento de la

historia del software libre y abierto fue necesario para comprender las

transformaciones y cambios del fenómeno estudiado, en tanto que éste es producto

de procesos sociales. En este sentido, este trabajo mostró cómo el cierre de los

códigos de programación devino de un proceso en el que emergieron intereses

mercantiles. Esto se ejemplificó con la narración de lo sucedido con el sistema

operativo Unixs. También a través de la historia, se describió cómo la lucha por la

libertad en el software emergió casi al mismo tiempo en que se iniciaron las

restricciones en el mismo. Una de las figuras trascendentes en esta fase, y aún

ahora, es Richard Stallman, a través del movimiento denominado copyleft y la

Fundación de software Libre.

Aportando a la tesis, la inserción del software libre y abierto en el mercado global no

sólo toma en cuenta el software como producto, sino también como proceso, como

estudio y como tema de investigación, para poder aplicarlo en nuevos temas de

acción colectiva de un gran número de instituciones públicas y privadas.

A2. Avilés Zengotita, Frances Grisselle (2009). Plan modelo para el manejo de los

residuos de computadoras en las agencias gubernamentales de Puerto Rico.

Tesis. Universidad Metropolitana Escuela Graduada de Asuntos Ambientales

San Juan. Puerto Rico.

En este estudio se evalúa los procedimientos de compra, mantenimiento y descarte

de las computadoras que se encontraban en las tres agencias del Gobierno,

ubicadas en el Edificio Ambiental (ADS, DRNA y JCA), durante los años 2006 y

2007. También se evalúa la efectividad de las estrategias adoptadas por éstas para

el manejo de estos equipos como residuos. Los resultados obtenidos en esta

investigación llevo a desarrollar un plan operacional para atender las necesidades

encontradas.

La investigación utilizó las entrevistas no estructuradas a través de tablas para el

acopio de datos, la solicitud de documentos y las inspecciones visuales. Como parte

de los hallazgos, encontramos que las tres agencias almacenaron los equipos de

computadora que descartaron sin llevar a cabo un plan establecido. Las áreas de

almacenamiento no se encontraban en las condiciones adecuadas y tampoco tenían

un inventario de lo almacenado. Ninguna de las tres agencias realizaron procesos

estandarizados al momento de realizar el descarte, pues no tenían un programa o

plan para llevarlo a cabo y no existía un centro de acopio. También encontramos que

ninguna tenía establecido un programa de educación interna de manera formal y

Page 40: Tesis - Elvis Carmen Delgadillo

25

directa sobre el reciclaje de computadoras. Nuestro análisis concluyó que tanto la

ADS y la JCA desconocen la magnitud del problema de manejo y disposición de

computadoras desechadas en el país y en las agencias gubernamentales, así como

del volumen de generación anual de las mismas. Se pretende que este estudio sirva

como guía para todas las agencias gubernamentales, para el manejo y

almacenamiento correcto, reuso y acopio de los equipos de computadoras

descartados, para minimizar la generación de estos residuos y viabilizar su

recuperación en beneficio del ambiente.

El referido documento dice que no tienen políticas de reciclaje, esto nos ayuda a

entender de cómo podemos hacer nuestro estudio de reciclaje de computadoras

mediante cliente ligeros con software libre, tomando datos de estos equipos

obsoletos y hacer tablas de datos que se tiene de cada empresa para poder manejar

la información en forma ordenada y adecuada para su aplicación.

A.3. Daniel Campos Ojeda, Erick Johans Zamorategui Nava. (2012). Modelado en

Tecnologías Libres. Tesis. Tecnológico de Estudios Superiores de Coacalco.

México.

El modelo de red que se define en este documento hace uso de tecnologías libres,

este tipo de herramientas han estado ganando terreno frente a las opciones

tradicionales/privadas. Si se implementa un modelo de red como el expuesto en este

documento, al estar basado en software libre, entre los beneficios que traería están:

Fomenta la capacitación del personal y desarrollo de habilidades ya que la gente

trabaja en el proyecto en lugar de contratar a externos que lo implementen. El

conocimiento se queda dentro de la institución, siendo el mismo caso del punto

anterior, quien desarrolla es la misma gente dentro de la institución y no alguien

externo. Permite extender el tiempo de uso de equipos de cómputo obsoletos,

reduciendo la cantidad de recursos económicos que se debe invertir en

infraestructura que remplace los equipos de cómputo actuales. Como se ha

mencionado a lo largo de este documento, este modelo es flexible y se puede

adaptar e implementar en cualquier centro de cómputo que requiera bajo poder de

procesamiento, como pudiera ser el sector educativo, el sector salud, gobierno, café

internet, oficina, etc. Todo esto siendo amigables con el medio ambiente, reutilizando

equipos de cómputo obsoletos y evitando que se conviertan en desechos

tecnológicos.

Por lo tanto, implementar un laboratorio de cómputo con software libre donde se

puedan combinar tecnologías de Cloud Computing privado y público y con las

características que se propone en este documento, puede resultar una solución

viable para algunos problemas como la rápida obsolescencia de computadoras, el

Page 41: Tesis - Elvis Carmen Delgadillo

26

poco poder adquisitivo y diversas dificultades para la renovación de centros de

cómputo. Para abrir las puertas a la innovación, este modelo estará abierto a

sugerencias y modificaciones ya sea en aspectos visuales, técnicos o de negocio,

para que, una vez replicado, sea adaptado a necesidades particulares y a partir de

ahí desarrollar tecnología propia y libre.

Como referencia esta tesis nos ayuda a entender conceptos sobre el tema de

clientes ligeros, cómo utilizar los diferentes programas de virtualización, también

estructuras y modelos de red, software que ayudan a monitorizar las virtualizaciones,

aplicando tecnologías libres y tener una idea de cómo implantar estas tecnologías en

las organizaciones aprovechando sus propios recursos en tecnologías de

información. También se observó que esta tesis busca implantar esta tecnología

poco conocida en el mundo.

A.4. Tello Lopez Camilo Fernández, Mena Villafuerte Marcelo Alexander. (2009).

Plan de negocio de una microempresa que recopilará procesara y

comercializara “Basura Electronica”. Presentación del prototipo “pre-diseño de

una planta piloto que recicla y procesa la “basura electrónica” en la ciudad de

Guayaquil. Tesis. Escuela Superior Politécnica del Litoral Guayaquil - Ecuador.

Debido al avance de la tecnología y al desarrollo de la sociedad, Guayaquil y las

ciudades grandes del país, deben hacer frente a un nuevo problema que está

afectando nuestro entorno y al medio ambiente en general. Nos referimos a la

enorme cantidad de “basura electrónica” que generamos, desechos electrónicos que

provienen de equipos obsoletos o dañados como: computadoras de escritorio (PC),

laptops, impresoras, scanner, fax, fotocopiadoras, cámaras de video, TV, sistemas

de audio, CD players, celulares, comunicadores inalámbricos, calculadoras, juegos

de videos, etc.

A las fuentes que dan origen a la basura y contaminantes tradicionales se han

sumado en estos últimos años, este nuevo tipo de desechos. Debido a su gran

volumen, su naturaleza compleja y nivel de toxicidad, ha despertado la preocupación

de organizaciones medioambientales, gobiernos y de la propia industria responsable

de la producción, distribución y venta de productos electrónicos

En el ecuador no existen datos de cuanta basura electrónica se produce cada año, ni

cuanta basura se acumula en los depósitos de los basureros municipales,

específicamente en la ciudad de Guayaquil, no hay registro para poder abarcar con

datos exactos este problema que se ve a simple vista. Por la falla de leyes y

ordenanzas, no se puede exigir un manejo y procesamiento correcto de este tipo de

“basura electrónica”.

Page 42: Tesis - Elvis Carmen Delgadillo

27

En Latino-América tenemos datos de países que están preocupados por la basura

electrónica: Colombia, Venezuela, Chile y Bolivia.

Actualmente este tipo de basura la amontonamos en alguna bodega, la apilamos en

las esquinas de las oficinas, en los patios de los hogares y lo que es más grave, la

mayoría de las veces las mezclamos con la basura corriente, la que desechamos

diariamente, que es recogida por Vachagnon. Tarde o temprano tendrá que aparecer

una ley u ordenanza que marque las pautas de como poder deshacerse de este tipo

de basura electrónica, recordemos que dicha basura tiene sus riesgos por su grado

de toxicidad.

Nuestro emprendimiento RECYCLA ECU S.A. servirá Para el reciclaje de esta

basura electrónica, realizando el proceso de recolección, procesamiento y

comercialización de algunas partes, piezas y equipos repotenciados.

Nuestra clientela está constituida por: empresas e instituciones que usan equipos

electrónicos y eléctricos, industriales de la ciudad que necesitan metales, plásticos

como materia prima para su fundición, así como empresas, instituciones y personas

naturales que podrían requerir equipos repotenciados como computadoras y otros

artefactos.

Esta tesis nos ayuda a tener como referencia de como este problema de

computadores obsoletos y otros equipos eléctricos se están amontonando por

montones, en todas las instituciones tanto pública como privada y con esta tesis

tratan de reciclar toda esta basura tecnológica, repotenciando equipos, reciclando

componentes de electrodomésticos como son plástico, metal y derivados para luego

venderlos a instituciones que los requieran, también buscan equipos que sirvan para

luego venderlos. Todo esto creando una empresa que se dedique en vender esta

basura tecnológica por selección.

En nuestro caso de estudio solo nos enfocamos a recuperar equipos de escritorio

como son Pc y laptops obsoletos, no para sacarles sus piezas y venderlos, tampoco

repotenciarlos sino reutilizar dichos equipos y alargar su vida útil tal como se

encuentre.

A.5. Costa Silva Francisco de Assis da. (2010). Software libre y educación un

estudio de casos en la enseñanza obligatoria en Cataluña. Tesis doctoral.

Universidad de Barcelona - España.

El referido trabajo se centra en el software libre, que se define por otorgar al usuario

cuatro libertades, enunciadas en los 80 por Richard Stallman. Alrededor de los

ideales que definen esta categoría de software, ha surgido un movimiento que está

alterando todo el sector, aunque los intereses económicos reinantes se oponen a él

con estrategias como: sembrar miedo, incertidumbre y dudas (conocido por la

Page 43: Tesis - Elvis Carmen Delgadillo

28

iniciales inglesas FUD), pervertir los principios del movimiento con iniciativas

parecidas pero no coincidentes, aprovecharse del desconocimiento de la mayoría o

intentar hacer que el software sea patentable. Como éxitos de estas estrategias, se

han extendido algunos falsos mitos sobre este software. Entre los más conocidos

figuran: que se trata de software gratuito, que no es comercial y que sólo funciona

sobre GNU/Linux.

Sin embargo, actualmente, cada vez hay más adhesiones al software libre, tanto en

las administraciones, como en el ámbito empresarial, como en la educación. Su

avance se puede predecir sin miedo a equivocarse.

En el ámbito educativo, igual que en la mayoría de áreas, los programas no libres

predominan, pero el avance del software libre es incuestionable. No hay estadísticas

de uso contrastado, pero sí indicadores significativos y la tendencia es clara. El no

libre, especialmente el privativo, aún es mayoritario porque llegó primero al mundo

de la enseñanza y, además, sus esforzados intentos por mantenerse se ven

envueltos por un complejo entramado de intereses. Sus proveedores son

conscientes de que cualquier esfuerzo para mantener su posición dominante en este

sector es una sabia inversión para el futuro.

El software libre, por otro lado, es aún un desconocido para la mayoría de usuarios,

también en este entorno, hasta el punto que hay personas que lo usan sin saberlo.

No son conscientes de los beneficios que les puede aportar. Mejorar el conocimiento

sobre esta materia es la mejor forma de darle impulso.

El software libre es muy provechoso para la educación porque aporta una serie de

ventajas a este entorno en relación a las otras categorías de software. De entre

éstas, destacamos: reducir costos al dejar de pagar licencias de uso de software

privativo; ser independientes del proveedor, lo que facilita el soporte técnico y la

adaptación de programas, especialmente a las lenguas minoritarias o minorizadas;

extender la vida útil de los ordenadores, ya que los programas libres no necesitan

tantos recursos de hardware; beneficiarse de la interoperabilidad; usar aplicaciones

de tan buena calidad, o incluso mejor, que las no libres; tener estabilidad y seguridad

en el uso de programas; poner en práctica valores éticos como compartir y cooperar;

evitar o disminuir el uso de copias no autorizadas de software, y combatir la brecha

digital.

Por otro lado, al software libre se le han atribuidos desventajas que, con el paso del

tiempo, se han desvanecido, bien porque respondían a problemas de maduración del

modelo, bien porque eran falsas. Pero hay limitaciones que conviene recordar, para

no generar falsas expectativas, cuya frustración dejaría un rastro de usuarios

insatisfechos difíciles de recuperar. Algunas de las más conocidas son: la cantidad

de software disponible, que en determinadas áreas es un tanto limitada, mientras

Page 44: Tesis - Elvis Carmen Delgadillo

29

que en otras, el problema es el contrario: el exceso de alternativas provoca

confusión; los programas libres que sólo tienen versión en inglés o en muy pocos

idiomas, o su documentación no está traducida; los costos del proceso de migración,

que pueden ser inalcanzables para las instituciones educativas; la dificultad de

instalación y configuración de algunos programas libres; la falta de soporte, y la

necesidad de conocimientos técnicos para hacer uso del código fuente.

A pesar de las ventajas que el software libre aporta a la educación, aún perviven

resistencias. De entre éstas, resaltamos: la mayor aceptación del software privativo;

la experiencia de los usuarios con este software; los FUD, y otros intereses, como

casos en que algunos cargos de la administración han tenido sospechosos cambios

de postura después de la visita de altos directivos de grandes corporaciones de

software privativo.

Hay que remarcar que diversas comunidades españolas han decidido desarrollar sus

propias distribuciones de GNU/Linux como manera de fomentar el uso del software

libre. La gnuLinEx de Extremadura fue la primera y eso le dio relevancia, incluso a

escala mundial. No se planteó como una prueba piloto, sino como una apuesta

hecha con mucha firmeza. En Cataluña, se ha creado la Linkat. Inicialmente

pensadas para el uso en el ámbito educativo, muchas se han ido extendiendo

también a otros sectores de la administración pública de las comunidades

correspondientes.

En la referida investigación nos ayuda a ver el panorama de software libre de otro

contexto no solo en la educación si no como se puede usar software libre en

diferentes actividades y como aprovechar estas herramientas al máximo ya sea en

su aplicación o difusión. En nuestra investigación nos ayuda a ver que las

tecnologías libres se pueden usar de diferentes maneras, según las necesidades que

se tengan y poder adaptarlas en cualquier organización. Ya que con la

implementación de clientes ligeros y software libre en esta organización lo que se

quiere es aplicar y difundir el proceso de su implementación.

2.2. MARCO TEÓRICO

2.2.1 Clientes Ligeros

La definición de cliente ligero engloba tanto un software como un equipo real que

utiliza los recursos de otro equipo para hacer la mayor parte de su tarea. Un

cliente ligero tiene que formar parte de una red y ejecutar el software de cliente,

mientras que el servidor de la red hace el trabajo real ya que el cliente ligero no es

capaz de realizar muchas funciones por sí solo. Un equipo de cliente ligero puede

ser una máquina diseñada sólo para uso en línea, enviar y recibir correo

Page 45: Tesis - Elvis Carmen Delgadillo

30

electrónico y navegar por la red y también puede ser parte de una red más

amplia, de una empresa o una escuela.

El equipo de cliente ligero contiene la información necesaria para su puesta en

marcha y la conexión a un servidor de red más potente, mientras que el equipo

servidor proporciona el resto de la potencia de computación. El servidor ligero

puede que ni siquiera tenga un disco duro, puesto que necesita muy poca

capacidad de almacenamiento. Si el cliente ligero requiere utilizar un programa o

guardar un archivo, se conectará al ordenador servidor de red para poder llevarlo

a cabo. En el gráfico Nº 2.1 se muestra cómo funciona un cliente ligero en una

red.

Gráfico Nº 2.1

Clientes ligeros

Fuente: http://blog.netsein.com/que-son-los-clientes-ligeros-thin-client/

En el grafico podemos observar cómo funciona es un cliente ligero. Los clientes

son conectados a un Switch, y este está conectado a una computadora que hará

de servidor y este está conectado a un Rauter con conexión a internet. El cliente

ligero ve los datos, herramientas y características como lo haría en un sistema

operativo normal, pero realmente el que hace todo este proceso es el servidor.

2.2.2 Software libre

La definición de Software Libre, escrita por Richard Stallman y publicada por la

Free Software Foundation (Fundación por el Software Libre o FSF), define al

software libre como un asunto de libertad, no de precio. El término software libre

en inglés es free software, lo que crea confusión entre algunos usuarios pues la

palabra free significa tanto libre como gratuito en inglés y la FSF enfatiza que el

término free (libre) se usa en su acepción de libertad, como en "libertad de

expresión" ("free speech") y no en términos de gratuidad como en "cerveza gratis"

Page 46: Tesis - Elvis Carmen Delgadillo

31

("free beer"). La primera edición conocida de la definición es la publicada en

febrero de 1986, por el ahora descontinuado boletín de GNU, editado por la FSF.

La fuente ortodoxa del documento, se encuentra en la sección "Filosofía" del sitio

web del proyecto GNU, Hasta noviembre de 2009, está publicada en 39 idiomas.

A. Definición de software libre

La palabra "libre" en nuestro nombre no se refiere al precio; se refiere a la

libertad. Primero, a la libertad de copiar y redistribuir un programa a tus

vecinos, para que ellos al igual que tú, lo puedan usar también. Segundo, a la

libertad de cambiar un programa, así podrás controlarlo en lugar que el

programa te controle a ti; para esto, el código fuente tiene que estar disponible

para ti.

La definición moderna tiene cuatro puntos, los cuales se enumeran del cero al

tres. Lo que define al software libre, lo tenga o no el que recibe dicho software,

es:

La libertad de ejecutar el programa, para cualquier propósito (libertad 0).

La libertad de estudiar cómo trabaja el programa, y cambiarlo para que haga

lo que usted quiera (libertad 1). El acceso al código fuente es una condición

necesaria para ello.

La libertad de redistribuir copias para que pueda ayudar al prójimo (libertad

2).

La libertad de mejorar el programa y publicar sus mejoras, y versiones

modificadas en general, para que se beneficie toda la comunidad (libertad

3). El acceso al código fuente es una condición necesaria.

Es necesario enfatizar que "el acceso al código fuente es una condición

necesaria en las libertades 1 y 3.

B. Definición de Software Libre contra la definición de Código Abierto

A pesar de la fundamental diferencia filosófica entre el movimiento por el

software libre y el movimiento por el código abierto, las definiciones oficiales de

software libre de la FSF y la de software de código abierto de la OSI

básicamente expresan las mismas licencias de software, con algunas

excepciones menores. Mientras enfatizan las diferencias filosóficas, la FSF

(Free Software Foundation) comenta:

Mucha gente utiliza la expresión software de «código abierto» para referirse,

más o menos, a la misma categoría a la que pertenece el software libre. Sin

embargo, no son exactamente el mismo tipo de software: ellos aceptan

algunas licencias que nosotros consideramos demasiado restrictivas, y hay

Page 47: Tesis - Elvis Carmen Delgadillo

32

licencias de software libre que ellos no han aceptado. Sin embargo, las

diferencias entre lo que abarcan ambas categorías son pocas: casi todo el

software libre es de código abierto, y casi todo el software de código abierto es

libre. Nosotros preferimos la expresión «software libre» porque se refiere a

libertad, algo que la expresión «código abierto» no hace. En el gráfico Nº 2.2,

se muestra el mapa conceptual de software libre.

Grafico N° 2.2

Mapa conceptual de software libre

Fuente: http://es.wikipedia.org/wiki/Software_libre

Como se puede observar en el gráfico, software libre está en todo desde una

pequeña aplicación hasta un potente sistema operativo. En el mapa conceptual

muestra que software libre nace de personas que quieren que sus creaciones

lo utilicen personas que las necesiten y adaptarlas a sus necesidades ya que

se tiene el código fuente y este a su vez redistribuir dichas creaciones

haciendo una cadena para la gente que las necesite, respetando el código de

software libre.

Page 48: Tesis - Elvis Carmen Delgadillo

33

2.2.3 Computación en la nube

La computación en nube es un sistema informático basado en Internet y centros

de datos remotos para gestionar servicios de información y aplicaciones. La

computación en nube permite que los consumidores y las empresas gestionen

archivos y utilicen aplicaciones sin necesidad de instalarlas en cualquier

computadora con acceso a Internet. Esta tecnología ofrece un uso mucho más

eficiente de recursos, como almacenamiento, memoria, procesamiento y ancho de

banda, al proveer solamente los recursos necesarios en cada momento.

El término “nube” se utiliza como una metáfora de Internet y se origina en la nube

utilizada para representar Internet en los diagramas de red como una abstracción

de la infraestructura que representa.

Un ejemplo sencillo de computación en nube es el sistema de documentos y

aplicaciones electrónicas Google Docs / Google Apps. Para su uso no es

necesario instalar software o disponer de un servidor, basta con una conexión a

Internet para poder utilizar cualquiera de sus servicios. El servidor y el software de

gestión se encuentran en la nube (Internet) y son directamente gestionados por el

proveedor de servicios. De esta manera, es mucho más simple para el

consumidor disfrutar de los beneficios. En otras palabras: la tecnología de la

información se convierte en una servicio, que se consume de la misma manera

que consumimos la electricidad o el agua.

La computación en nube se sustenta en tres pilares fundamentales de los que

depende intrínsecamente para su correcto funcionamiento: software, plataforma, e

infraestructura. Cada uno de estos pilares cumple un propósito diferente en la

nube al sustentar las distintas áreas de productos y tipos de servicios de cloud

computing prestados a corporaciones, empresas y particulares de todo el mundo.

En el segmento de software, la computación en la nube ha demostrado ser

útil como un modelo de negocio. Ejecutando el software mediante servidores

centralizados en Internet en lugar de servidores locales, los costos se reducen

enormemente. Por otra parte, al eliminar los gastos de mantenimiento,

licencias y hardware necesario para mantener estos servidores, las empresas

son capaces de ejecutar aplicaciones de forma mucho más fluida y eficiente

desde el punto de vista informático.

La plataforma de computación en nube (“Platform as a Service (PaaS)“)

permite a los usuarios acceder a aplicaciones en servidores centralizados,

sustentándose en la infraestructura de la nube. De esta manera, permite el

funcionamiento de las aplicaciones en nube, facilitando la implementación de

Page 49: Tesis - Elvis Carmen Delgadillo

34

las mismas sin el costo y la complejidad de mantener múltiples capas de

hardware y software como ha ocurrido hasta ahora.

La infraestructura como servicio (“Infrastructure as a Service (IaaS)“),

representa en gran medida la columna vertebral de todo el concepto. La

infraestructura es la que permite a los usuarios crear y usar el software y las

aplicaciones. En lugar de mantener centros de datos o servidores, los clientes

compran los recursos como un servicio completamente externo. Los

proveedores cobran los servicios según la base establecida y por la cantidad

de recursos consumidos. En el gráfico Nº 2.3 muestra como es computación

en nube.

Grafico N° 2.3

Computación en Nube

Fuente:http://computacionennube.org/wp-content/uploads/2010/10/computacion-en-

nube.jpg

En el grafico muestra cómo la computación en nube utiliza los diferentes

servicios a través de la plataforma de internet. Los usuarios de este servicio

tienen acceso de forma gratuita o de pago a su información de manera

instantánea de cualquier dispositivo conectado a internet, todo depende del

servicio que se necesite usar. La computación en la nube, consiste en la

gestión y suministro de aplicaciones, información y datos como un servicio.

Estos servicios se proporcionan a través de la “nube”, a menudo basado en

un “modelo basado en el consumo”.

2.2.4 Virtualización

Virtualización es la creación a través de software de una versión virtual de algún

recurso tecnológico, como puede ser una plataforma de hardware, un sistema

operativo, un dispositivo de almacenamiento u otros recursos de red. En los

ámbitos de habla inglesa, este término se suele conocer por el numerónimo

"v11n". Dicho de otra manera, se refiere a la abstracción de los recursos de una

Page 50: Tesis - Elvis Carmen Delgadillo

35

computadora, llamada Hypervisor o VMM (Virtual Machine Monitor) que crea una

capa de abstracción entre el hardware de la máquina física (host) y el sistema

operativo de la máquina virtual (virtual machine, guest), dividiéndose el recurso en

uno o más entornos de ejecución.

Esta capa de software (VMM) maneja, gestiona y arbitra los cuatro recursos

principales de una computadora (CPU, Memoria, Almacenamiento y Conexiones

de Red) y así podrá repartir dinámicamente dichos recursos entre todas las

máquinas virtuales definidas en el computador central. Esto hace que se puedan

tener varios ordenadores virtuales ejecutándose en el mismo ordenador físico.

La virtualización se encarga de crear una interfaz externa que encapsula una

implementación subyacente mediante la combinación de recursos en

localizaciones físicas diferentes, o por medio de la simplificación del sistema de

control. Un avanzado desarrollo de nuevas plataformas y tecnologías de

virtualización ha hecho que en los últimos años se haya vuelto a prestar atención

a este concepto.

La máquina virtual en general simula una plataforma de hardware autónoma

incluyendo un sistema operativo completo que se ejecuta como si estuviera

instalado. Típicamente varias máquinas virtuales operan en un computador

central. Para que el sistema operativo “guest” funcione, la simulación debe ser lo

suficientemente grande (siempre dependiendo del tipo de virtualización).

Existen diferentes formas de virtualización: es posible virtualizar el hardware de

servidor, el software de servidor, virtualizar sesiones de usuario, virtualizar

aplicaciones y también se pueden crear máquinas virtuales en una computadora

de escritorio. En el gráfico Nº 2.4 muestra una virtualización de un sistema

operativo.

Grafico N° 2.4

Virtualización usando VirtualBox

Fuente: http://commons.wikimedia.org/wiki/File:VirtualBox2.png

Page 51: Tesis - Elvis Carmen Delgadillo

36

En la figura anterior muestra el pantallazo de Virtualbox, usando dos sistemas

operativos, con la ayuda de estas virtualizaciones podemos trabajar con varios

sistemas operativos a la vez, ya sea Windows en todas sus versiones o Linux en

todas sus versiones, esto por comodidad o porque algunos drivers o programas

corren en ciertos sistemas operativos.

2.2.5 Ejecución de pre arranque (Preboot eXecution Environment (PXE))

Es un entorno para arrancar e instalar el sistema operativo en ordenadores a

través de una red, de manera independiente de los dispositivos de

almacenamiento de datos disponibles (como discos duros) o de los sistemas

operativos instalados.

PXE fue introducido como parte del framework Wired for Management por Intel y

fue descrito en la especificación (versión 2.1) publicada por Intel y Systemsoft el

20 de septiembre de 1999. PXE utiliza varios protocolos de red como IP, UDP,

DHCP y TFTP, y conceptos como Globally Unique Identifier (GUID), Universally

Unique Identifier (UUID) y Universal Network Device Interface (UNDI).

El término cliente PXE sólo se refiere al papel que la máquina juega en el proceso

de arranque mediante PXE. Un cliente PXE puede ser un servidor, un ordenador

de mesa, portátil o cualquier otra máquina que esté equipada con código de

arranque PXE.

Funcionamiento: El firmware del cliente trata de encontrar un servicio de

redirección PXE en la red para recabar información sobre los servidores de

arranque PXE disponibles. Tras analizar la respuesta, el firmware solicitará al

servidor de arranque apropiado el file path de un network bootstrap program

(NBP), lo descargará en la memoria RAM del ordenador mediante TFTP,

probablemente lo verificará, y finalmente lo ejecutará. Si se utiliza un único

NBP para todos los clientes PXE se puede especificar mediante BOOTP sin

necesidad de un proxy DHCP, pero aún será necesario un servidor TFTP. En el

gráfico Nº 2.5 muestra como una pc pide el arranque mediante PXE.

Grafico N° 2.5

Uso de PXE para obtener la dirección IP y las opciones de ámbito

Fuente:http://support.citrix.com/proddocs/topic/provisioning-60/nl/es/pvs-technology-

overview-boot-file-get.html?locale=es

Page 52: Tesis - Elvis Carmen Delgadillo

37

En el grafico anterior muestra cómo se ejecuta PXE. Cuando se inicia un

dispositivo de destino desde la red, DHCP envía una solicitud al servidor de

Provisioning Services para obtener una dirección IP y la configuración de las

opciones de ámbito (opción 60; identificador de PXEClient). El servidor de

Provisioning Services devuelve la información según se solicitó. El dispositivo

de destino envía una solicitud al servidor de Provisioning Services para obtener

el nombre del archivo de programa de preinstalación y su ubicación para el

servicio PXE (opciones 66 y 67). El servicio PXE devuelve la información al

dispositivo de destino. Mediante TFTP, se envía una solicitud para el archivo de

programa de preinstalación desde el dispositivo de destino hacia el servidor de

Provisioning Services. El servidor de Provisioning Services descarga el archivo

de programa de preinstalación en el dispositivo de destino y el dispositivo se

inicia.

2.2.6 Seguridad Informática

La seguridad informática, es el área de la informática que se enfoca en la

protección de la infraestructura computacional y todo lo relacionado con ésta

(incluyendo la información contenida). Para ello existen una serie de estándares,

protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los

posibles riesgos a la infraestructura o a la información. La seguridad informática

comprende software, bases de datos, metadatos, archivos y todo lo que la

organización valore (activo) y signifique un riesgo si ésta llega a manos de otras

personas. Este tipo de información se conoce como información privilegiada o

confidencial.

El concepto de seguridad de la información no debe ser confundido con el de

seguridad informática, ya que este último sólo se encarga de la seguridad en el

medio informático, pero la información puede encontrarse en diferentes medios o

formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se ocupa de diseñar las normas,

procedimientos, métodos y técnicas destinados a conseguir un sistema de

información seguro y confiable.

2.3. MODELO APLICATIVO

Para llegar a nuestro objetivo se tiene que comprender como se inicia, cual es el

proceso y como se ejecuta, al tener estas pautas enfocaremos en un gráfico, los pasos

a seguir para llegar a nuestro objetivo. En el gráfico Nº 2.6, muestra los siete pasos a

seguir en nuestro proyecto en forma de escalón, primero se da un paso y luego otro en

forma ordenada.

Page 53: Tesis - Elvis Carmen Delgadillo

38

Grafico N° 2.6

Modelo aplicativo y desarrollo

Fuente: Elaboración Propia

En el grafico se muestra el modelo aplicativo a seguir, consta de 7 etapas o fases en

ellas se pretende enfocar las actividades a desarrollar una tras otra, como una escalera,

con un respectivo orden desde la etapa 1 hasta la etapa 7 donde se está proponiendo

resolver el problema de la organización CARMENCS.SAC. Adicionalmente se elaboró

una tabla para mostrar que técnicas se utilizó en el desarrollo de la investigación.

Page 54: Tesis - Elvis Carmen Delgadillo

39

2.4. MARCO CONCEPTUAL

Boot por NFS – Network File System – los terminales intentarán obtener la imagen

del sistema operativo a través del servicio NFS, de forma semejante al como ocurre

en el proyecto LTSP. Este método es recomendado cuando los terminales tienen

menos de 38 MB de memoria RAM.

CLIENTE LIGERO (thin-client), es una computadora cliente en una arquitectura de

red cliente-servidor que depende del servidor central para tareas de procesamiento.

Conky es una herramienta para monitorizar el sistema, es muy liviano y se

encuentra disponible para Linux, FreeBSD, y OpenBSD, es muy potente pero

también es altamente configurable.

"DHCP (siglas en inglés de Dynamic Host Configuration Protocol - Protocolo de

configuración dinámica de host) es un protocolo de red que permite a los clientes de

una red IP obtener sus parámetros de configuración automáticamente.

Dinámica: Es decir que cada vez que se arranca el ordenador se le asignara una IP

diferente.

Epoptes (Una palabra griega que significa supervisor) es una herramienta de

monitoreo que gestiona laboratorios de computación. Ejecuta remotamente

comandos, el envío de mensajes, la imposición de restricciones, como el bloqueo

de pantalla o silenciar el sonido de los clientes y mucho más.

Etherboot: Este método de utiliza una imagen de arranque grabada en disquete,

que emula el suporte PXE en los terminales más antiguos. Después de iniciados,

los terminales intentarán obtener el sistema operativo del servidor usando TFTP. No

obstante, ese método no es el más recomendado.

Edubuntu es una derivación oficial de la distribución Linux Ubuntu, destinada para

su uso en ambientes escolares. Su lista de paquetes está más orientada a tal fin,

incorporando el servidor de Terminal, y aplicaciones educativas como GCompris y

la KDE Edutainment Suite.

Estática. Es decir que cada ordenador se le asignara siempre la misma direción IP

LINUX es un sistema operativo tipo Unix. Es libre, esto significa que no se debe

pagar ningún tipo de licencia a ninguna casa desarrolladora de software.

LTSP (Proyecto Servidor de Terminales Linux), es un conjunto de aplicaciones que

le dan a un servidor basado en Linux la posibilidad de utilizar otras computadoras

como clientes ligeros.

Munin es un software de monitorización para equipos Linux bajo licencia GNU GPL,

que permite monitorizar muchos parámetros y visualizarlos en cómodas gráficas

diarias, semanales, mensuales y anuales.

Page 55: Tesis - Elvis Carmen Delgadillo

40

NBD (network block device), es un contenido que reside en un servidor y es

utilizado por un cliente como si fuese un contenido local.

NFS (Network File System) Un servidor NFS es aquel servicio que exporta un

determinado directorio local a otras máquinas de la red.

OpenThinClient OS es un proyecto basado en TCOS el cual incluye como mejoras

un gestor desarrollado en Java y es compatible con Windows y Linux.

PXE "Preboot eXecution Environment (PXE) (Entorno de ejecución de

prearranque), es un entorno para arrancar e instalar el sistema operativo en

ordenadores a través de una red.

PORTMAP, es un servidor que funciona bajo GNU/LINUX, el objetivo es dar

soporte al servicio NFS y a otros servicios como NIS (NetworkInformation Service)y

que posibilita la validación de usuarios en una red Linux.

RAID (del inglés Redundant Array of Independent Disks), traducido como «conjunto

redundante de discos independientes», hace referencia a un sistema de

almacenamiento que usan múltiples discos duros o SSD entre los que se

distribuyen o replican los datos.

Synaptic, es un programa informático que es una interfaz gráfica GTK+ de APT,

para el sistema de gestión de paquetes de Debian GNU/Linux. Generalmente se

utiliza Synaptic para sistemas basados en paquetes .deb pero también puede ser

usado en sistemas basados en paquetes RPM.

"TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de

archivos trivial). Es un protocolo de transferencia muy simple semejante a una

versión básica de FTP. TFTP.

TFTP Son las siglas en inglés de: Protocolo de Transferencia de Archivos Trivial, es

una forma de transferir archivos muy simples, como una versión básica de FTP.

TCOS (Thin Client Operating System), es un conjunto de herramientas para el

arranque de terminales ligeros y para su control, se distribuye bajo la licencia GPL2.

TCOS MONITOR, es una utilidad soporte para el control remoto, de forma genérica

pero su autor, Mario Izquierdo, la ha adaptado para su utilización desde las aulas y

la distribución MAX 4.0, en concreto, la incorpora en su repositorio como

herramienta de control de aula.

TCP/IP, es un modelo de descripción de protocolos de red creado en la década de

1965 por DARPA, una agencia del Departamento de Defensa de los Estados

Unidos. Evolucionó de ARPANET, el cual fue la primera red de área amplia y

predecesora de Internet. EL modelo TCP/IP se denomina a veces como Internet

Model, Modelo DoD o Modelo DARPA.

Page 56: Tesis - Elvis Carmen Delgadillo

41

WICD, es un administrador de redes que sirve para administrar conexiones a

Internet. Con Wicd podremos ver redes inalámbricas o redes alámbricas, escoger

cuál queremos y conectarnos a ella automáticamente cada vez que encendamos

nuestro ordenador, todo ello con una interfaz simple y eficaz.

WINE (acrónimo recursivo en inglés para Wine Is Not an Emulator, que significa

«Wine no es un emulador») es una reimplementación de la interfaz de

programación de aplicaciones de Win16 y Win32 para sistemas operativos basados

en Unix. Permite la ejecución de programas diseñados para MS-DOS, y las

versiones de Microsoft Windows 3.11, 95, 98, Me, NT, 2000, XP, Vista y 7.

XDMCP (X Display Manager Control Protocol) XDMCP es un protocolo que permite

al usuario establecer una cesión grafica remota. El usuario que se autentifique al

terminal X entrara directamente a utilizar los recursos del servidor, como si se

encontrara en el mismo servidor.

En este capítulo se menciona conceptos básicos a estudiar, y experiencias de otros actores

que han estudiado este tema de clientes ligeros. Según las referencias que se escogió para

el apoyo de nuestro tema de investigación, todos hablan sobre el estudio en general de

clientes ligeros, pero ninguno habla sobre su aplicación si es buena, regular o mala su

utilización y si ayuda realmente su implementación.

Se hizo un modelo aplicativo de desarrollo que consta de siete pasos en forma escalonal,

para seguir etapa por etapa nuestra investigación, hasta llegar con su implementación.

Page 57: Tesis - Elvis Carmen Delgadillo

42

CAPITULO III

INTERVENCION METODOLÓGICA

En el siguiente capítulo se enfocara el desarrollo del modelo aplicativo propuesto. Esto

consta de 7 actividades que se tiene que seguir para llegar a nuestro objetivo de nuestra

investigación. Se describirá las alternativas tecnológicas seleccionadas y las herramientas

necesarias para la aplicación de nuestra investigación.

Lo que se pretende lograr con este modelo es mejorar la eficiencia operativa de la empresa

CARMENCS.SAC. Con ayuda de este modelo se tendrá un orden de lo que se quiere lograr,

para poder implementar clientes ligeros con software libre en la organización, se utilizara las

computadoras obsoletas de esta organización para ponerlas en funcionamiento otra vez

pero como clientes ligeros.

3.1. COMPRENDER E IDENTIFICAR EL PROBLEMA

La organización CARMENCS.SAC brinda servicios de ingeniería eléctrica y sistemas,

para mejorar su eficiencia operativa y ser más competitiva en su entorno laboral,

necesita invertir en tecnologías de información, por los diferentes servicios que brinda.

Pero dentro de sus prioridades no está adquirir nuevos equipos informáticos, entonces

surge la pregunta ¿cómo mejorar su eficiencia operativa sin adquisición de nuevos

equipos informáticos? Comprendiendo el problema de la organización se enfocara a

identificar el problema mediante la observación e indagación. Podremos decir los

siguiente ¿Cómo mejorar la eficiencia operativa de la empresa CARMENCS. S.A.C.

aprovechando sus propios recursos?

3.2. IDEALIZAR Y MODELAR PROPUESTAS DE SOLUCION

Según las prioridades de la organización no está adquirir equipos informáticos actuales,

entonces surgen las propuestas de solución:

Page 58: Tesis - Elvis Carmen Delgadillo

43

A. Distribuir las computadoras según las necesidades, como se sabe se tiene 30

computadoras de las cuales 15 son obsoletas, 12 son para el personal de

campo (ingeniería y sistemas) y 3 para el personal administrativo. Pero para el

personal administrativo se necesita por lo menos 15 computadoras.

B. Como el personal de campo necesita equipos actuales para el procesamiento

de datos se quiere adquirir 5 computadoras pero no son suficientes.

C. Que el personal administrativo traiga sus propios equipos, pero la mayoría no

tiene o son equipos de sobremesa. Y la información no sería segura.

D. Implementación de clientes ligeros para el personal administrativo, ya que no se

necesita equipos potentes ni velocidad en procesamiento de información. El uso

de tecnologías libres se puede traducir en reducción de costos.

Teniendo las limitaciones de cada opción se optó por la implementación de clientes

ligeros con software libre. La utilización de clientes ligeros con software libre es un tema

nuevo, pero en su aplicación reduce costo en todo sentido ya que se aprovecha equipos

obsoletos de las organizaciones, su aplicación es fácil no se necesita personal

especializado en redes, reduce costos energéticos, y aumenta el tiempo de uso de las

computadoras obsoletas.

3.3. DESCRIPCIÓN DE LAS ALTERNATIVAS TECNOLÓGICAS

En esta actividad se seleccionaran las herramientas tecnológicas adecuadas que se

necesita para la implementación de los clientes ligeros. Estas descripciones se detallan

en el capítulo II en marco teórico.

3.3.1. Cliente ligero

Es un software de cliente en una arquitectura de red cliente-servidor que

depende primariamente del servidor central para las tareas de procesamiento, y

principalmente se enfoca en transportar la entrada y la salida entre el usuario y el

servidor remoto. Es decir un cliente ligero es únicamente un dispositivo de

entrada y salida de datos en el que, aunque el usuario no lo sepa, no se

almacena información alguna, ni se realiza proceso de datos alguno. Toda la

carga de trabajo recae en el servidor.

CPU: Para montar clientes ligeros, recomiendan que las computadoras que

se vaya a utilizar como clientes ligeros tengan un procesador de

aproximadamente 500MHz.

RED: Un cliente ligero bootea a través de la red por distintos medios, en

caso de éste modelo se propone utilizar distintos boot loaders a fin de lograr

el booteo por red, estos bootloders son:

Page 59: Tesis - Elvis Carmen Delgadillo

44

PXE: Este es el más común y muchas tarjetas de red traen este boot

loader incluido.

Etherboot/gPXE: Es un boot loader de software libre que puede ser

utilizado en aquellas computadoras cuya tarjeta de red no soporte PXE,

puede utilizarse desde un disquete, CD o quemarse en una eeprom si la

tarjeta de red tiene un slot para ello.

Memoria RAM: El mínimo de memoria RAM que debe tener un cliente ligero

son 48MB, pero se recomienda instalar al menos 128MB, lo óptimo sería

tener 256MB, con esto mejora la velocidad de los clientes ligeros.

Tarjeta de video: Cualquier tarjeta de video con 16MB de memoria o más

debe funcionar bien para cualquier cliente ligero.

3.3.2. Clientes ligeros dedicados

Los clientes ligeros dedicados no requieren de mucha atención en cuanto a

especificaciones, el cliente ligero menos potente en el mercado tiene

características similares a las de una computadora obsoleta, con la ventaja de

reducir el consumo eléctrico.

3.3.3. Servidor virtual de clientes ligeros

Los requerimientos de un servidor de clientes ligeros son muy relativos al

tamaño de la red y a las expectativas de ésta. Los requerimientos varían mucho

en una red en la cual solo se hará navegación web sin java ni flash en

comparación con una red la cual hará uso intensivo de gráficos, juegos y

animaciones. Aun así se pueden seguir algunas recomendaciones de casos de

éxito y ajustarlos a las necesidades de la red que se esté montando, las

recomendaciones que hace el proyecto LTSP son las siguientes:

A. Memoria

Una distribución Linux hace uso eficiente de la memoria. La primera sesión de

usuario que cargue consumirá aproximadamente entre 250 y 300 MB de

RAM. Cada sesión siguiente usará entre 50 MB y 80 MB adicionales. Esto

puede ayudar a calcular la cantidad de RAM necesaria para el servidor.

Siempre tomando en cuenta que será variable dependiendo de qué

programas carguen los usuarios.

La fórmula que se utiliza para calcular la cantidad de memoria respecto a

cada cliente ligero es: 256 + (192 * usuarios) MB Entonces, para tener veinte

clientes ligeros funcionando, la formula seria: 256 + (192 * 20) = 256 + 3840 =

4096 MB.

Page 60: Tesis - Elvis Carmen Delgadillo

45

B. Procesador

El procesador también dependerá de las tareas a realizar en la red de clientes

ligeros. Una red con pequeñas necesidades funcionaria bien con un

procesador de 2GHz. Para redes más grandes o con más carga de trabajo se

pueden aprovechar los procesadores multi núcleo.

C. Disco duro

Es recomendable utilizar arreglos de disco en el servidor, con una

configuración RAID 1 en la cual se conectan discos duros en paralelo para

mejorar la velocidad, con dos discos duros es suficiente. Para una red más

grande, una configuración RAID 10 en la cual se asegura velocidad y

disponibilidad de datos, es más que suficiente.

D. Cableado de red

Las redes cableadas pueden transferir paquetes en estas distintas

velocidades: 10 Mbit/seg, 100 Mbit/seg, 1000 Mbit/seg (Gigabit). Se

recomienda utilizar una conexión de 1000 Mbit/seg entre la interfaz de red del

servidor y el switch ya que esta interfaz estará conectada a varias

computadoras cliente y será por donde pasen todas las peticiones de los

clientes. Para conectar cada computadora cliente al switch, es suficiente una

conexión de red de 100 Mbits/seg. Una red solo es útil si pueden ser

conectadas varias computadoras, existe hardware para conectar varias

computadoras en red, son parecidos pero su función es diferente y la

velocidad a la que operan también.

Hub: Es la manera más simple de conectar varias computadoras. Un hub

recibe mensajes en un puerto y los reenvía a todos los puertos. En un

hub solo un puerto puede hablar a la vez.

Switch: Un switch es muy parecido a un hub, con la excepción que un

switch solo hace conexión entre os puertos que lo necesitan. Un switch

puede mantener varias conexiones a la vez, por lo que un switch resulta

más rápido que un hub.

Router: Un router se utiliza para hacer una conexión entre dos redes. Los

routers comúnmente son utilizados para conectar una LAN a Internet.

E. Red inalámbrica

Este modelo no está preparado para utilizar una conexión inalámbrica por las

siguientes razones. Una red inalámbrica normalmente tiene más latencia que

Page 61: Tesis - Elvis Carmen Delgadillo

46

una red cableada, esto hace que los programas se sientan lentos y/o que no

responden.

Un adaptador de red inalámbrica no puede ejecutar directamente el booteo

mediante PXE, además de necesitar la configuración de la red como la

ESSID, KEY, etc. Y no existen estas características en una tarjeta con PXE.

Existen herramientas que otorgan la capacidad de bootear por wifi a las

máquinas, pero se requiere más hardware para realizar esto y aun así no se

puede reducir la latencia de la red, la experiencia de uso no sería satisfactoria

debido a la lentitud del sistema.

Para montar la red se conecta en forma de estrella, las computadoras están conectadas

a un Switch el cual está conectado al servidor. Esto se hace en cada laboratorio que se

quiera montar, cada Switch va conectado a una interfaz de red del servidor y cada

interfaz se configura en puente con una máquina virtual. Para montar el servidor de

máquinas virtuales: Se procede a instalar el hypervisor elegido. El servidor debe contar

con varias interfaces de red, una está conectada a Internet, las otras son para los

laboratorios y se conectan en puente con la interfaz de red virtual de cada máquina

virtual. Para montar el servidor de clientes ligeros: Se realiza la instalación de Linux

sobre una máquina virtual, configurando dos interfaces virtuales de red, una conectada

a la interfaz que provee el internet, la otra conectada en modo puente con una interfaz

del servidor. Recordar que esta interfaz será conectada a un Switch.

3.4. SELECCIÓN DE LAS HERRAMIENTAS TECNOLÓGICAS

En esta actividad se seleccionaran las herramientas necesarias para la aplicación de los

clientes ligeros en la organización CARMENCS.SAC

3.4.1. Requisitos que se necesita en las computadoras

Los requisitos que se necesita para montar clientes ligeros son mínimos ya que

la idea es reducir costos, lo que si se necesita es la infraestructura adecuada

para hacer el cableado y los módulos respectivos.

A. Requisitos mínimos en clientes son:

Procesador: Funciona con procesadores Pentium II desde 300 MHz para

un mejor rendimiento se recomienda usar procesadores superiores a 600

MHz

Red: Posibilidad de arrancar mediante PXE, Etherboot o Yaboot.

Tarjeta Gráfica: Al menos 2 MB de memoria gráfica.

Tarjeta de red 10/100 Mbps.

Memoria RAM de 128 MB

Page 62: Tesis - Elvis Carmen Delgadillo

47

Protocolo de arranque PXE.

Monitor, teclado y ratón (Ps/2).

B. Requisitos mínimos en servidor son:

Procesador doble, o cuádruple (Core2Duo, Xeon, doble Xeon).

Memoria RAM (base 500 MB + 100-150 MB por cada terminal).

Dos tarjetas de red (preferiblemente 10/100/1000) o más.

Discos duros rápidos (por seguridad mejor en RAID 1).

3.4.2. Protocolo seleccionado

El protocolo a utilizar será "Preboot eXecution Environment (PXE) (Entorno de

ejecución de pre arranque), es un entorno para arrancar e instalar el sistema

operativo en ordenadores a través de una red, de manera independiente de los

dispositivos de almacenamiento de datos disponibles (como discos duros) o de

los sistemas operativos instalados.

En nuestro caso PXE se utiliza para cargar una minimagen de Linux que no se

instalará en el equipo destino. Etherboot o Yaboot se utilizan para lo mismo en

este sistema para obtener del servidor la minimagen de Linux.

3.4.3. Servidor seleccionado

Como Ubuntu es un sistema escalable y ligero un servidor de rango medio podrá

servir muchos terminales y en caso de ser necesario podrá ampliarse o

simplemente desplegar un Cluster de servidores.

A. Memoria RAM: Los requisitos de memoria RAM son como mínimo 256 MB

para el sistema más 128 MB por cada usuario, aunque se recomienda 512MB

para el sistema y 256MB para cada usuario. Dependiendo de la carga de

trabajo que genera cada cliente se necesitara más o menos RAM por lo que

será recomendable tener una gran cantidad de memoria RAM en nuestro

servidor.

B. Procesador: El procesador que requiere nuestro servidor LTS deberá

ajustarse a la carga de trabajo a la que lo vayamos a someter ya que el

sistema se puede implementar en prácticamente cualquier procesador actual.

Con un procesador I7 950 o Phenom II X6 podríamos dar servicio a muchos

clientes.

C. Disco Duro: Los discos duros deben ser lo más rápidos posible ya que todos

los usuarios estarán generando operaciones de lectura/escritura sobre ellos y

son la parte más lenta de cualquier ordenador actual. Podríamos instalar

discos duros SSD o Discos raptor de la marca Western Digital en Raid 5.

Page 63: Tesis - Elvis Carmen Delgadillo

48

D. Tarjeta de Red: Es recomendable 2 Tarjetas de red una para internet y la

otra para el servicio dhcp en el servidor pero con una vasta.

3.4.4. Software seleccionados

Los software que se utilizará son los siguientes:

Edubuntu: El sistema que vamos a instalar es el Edubuntu en su versión

12.04 x64. Debido a que el servidor tendrá una cantidad de RAM superior a 4

GB. En esta versión de Linux, tiene todo lo que necesitamos para

implementar nuestro servidor y hacer la configuración más sencilla posible.

Tcos: Es un conjunto de herramientas que nos permiten establecer un

servidor de clientes ligeros es sistemas GNU/Linux.Con TCOS puedes

arrancar equipos sin disco, desde la red, basado en el kernel, binarios y

librerías del sistema servidor. Herramientas de TCOS

Gentcos: shell script que construye las imágenes de arranque para TCOS

a partir de la configuración personalizada del usuario y/o plantillas.

Tcosconfig: una herramienta para crear y personalizar los archivos de

inicialización de los terminales vía red. Desarrollada en Python y GTK2,

es un entorno gráfico para el script gentcos.

Tcosmonitor: una herramienta para administrar los terminales de la red,

desarrollada en Python y GTK2.

Tcospersonalize: una herramienta gráfica, también desarrollada en

Python y GTK2, que permite configurar algunas características del

terminal, tales como: la resolución de la pantalla, los drivers de vídeo,

módulos de kernel, entre otros.

Tcosphpmonitor: una alternativa a tcosmonitor permitiendo administrar los

terminales de la red, a través de un sistema Web, desarrollado en PHP.

La versión actual aunque es funcional tiene una calidad de versión alfa.

Tcos-devices-ng: es una herramienta gráfica, también desarrollada en

Python y GTK2, utilizada para montar/desmontar, automáticamente, el

CD-ROM, disco duro, dispositivos USB, entre otros dispositivos

conectados en los terminales.

Pam-usb-tcos: una utilidad gráfica que asocia el uso de un dispositivo

USB a uno o más usuarios. Este evita que el usuario teclee la contraseña

para montar o desmontar el dispositivo todas las veces en que fuera

conectado o desconectado en los terminales. La siguiente funcionalidad

aún no implementada es permitir las sesiones itinerantes.

Page 64: Tesis - Elvis Carmen Delgadillo

49

Tcos-configurator: una herramienta gráfica que permite al administrador

configurar el servidor TCOS y algunos servicios de red relacionados,

como: el DHCP, creación de usuarios y el administrador de login remoto.

Wicd: Es un gestor de red cableada y wifi para Linux, que busca proveer de

una interfaz fácil para conectar a redes con variedad de configuraciones,

Acrónimo de Wireless Daemon Conexión de la interfaz, es una utilidad de

código abierto de Linux, para gestionar redes tanto inalámbricas y cableadas.

Epoptes: Herramienta de control y monitoreo de clientes ligeros.

Synaptic: Es un programa informático que es una interfaz gráfica GTK+ de

APT, para el sistema de gestión de paquetes de Debian GNU/Linux.

Wine: es una reimplementación de la interfaz de programación de

aplicaciones de Win16 y Win32 para sistemas operativos basados en Unix.

Permite la ejecución de programas diseñados para MS-DOS, y las versiones

de Microsoft Windows 3.11, 95, 98, Me, NT, 2000, XP, Vista y 7.

3.4.5. Modelo de red seleccionado

El modelo consiste en montar un servidor de máquinas virtuales que alojará

como sistema invitado un servidor de clientes ligeros, de este modo se tienen en

funcionamiento computadoras independientes entre sí pero centralizados en un

mismo servidor. El diagrama de red que resulta de la combinación de estas dos

tecnologías es el que se muestra en la figura siguiente.

Gráfico Nº 3.1

Modelo de Red combinación de tecnologías

Fuente: http://en.wikipedia.org/wiki/Cloud_computing

Dentro del modelo se pueden identificar tres elementos importantes, los clientes,

el servidor virtual de clientes ligeros y el servidor de máquinas virtuales, en las

siguientes secciones se profundizará en estos tres aspectos.

Page 65: Tesis - Elvis Carmen Delgadillo

50

3.4.6. Selección de computadoras

Saber si una computadora funciona como cliente ligero, existen computadoras

con características inferiores que pueden ser utilizadas como clientes ligeros,

pero no todas cumplen con los requisitos mínimos, es por eso que se propone

un formato para saber si una computadora puede ser utilizada como cliente

ligero. La tabla Nº 3.1 muestra los requisitos obligatorios para determinar si la

computadora en cuestión puede servir como cliente ligero.

Tabla Nº 3.1

Requisitos para clientes ligeros

REQUISISTOS OBLIGATORIOS SI NO

Procesador mínimo de 200 Mhz

Memoria RAM mínimo de 64 MB

Fuente de poder funcional

Puerto VGA para monitor

Puertos USB mínimo 2

Puerto Ethernet

Botón de encendido funcional

Fuente: Elaboración Propia

En la tabla muestra los requisitos obligatorios para un cliente ligero que son las

capacidades de cada dispositivo que puede servir como terminal.

La tabla Nº 3.2 muestra las opciones para el booteo de red del cliente ligero

configurando desde la BIOS, también es de manera obligatoria cumplir con al

menos una de las opciones mostradas.

Tabla Nº 3.2

Opciones de booteo

REQUISITOS PARA EL BOOTEO DE RED SI NO

Booteo PXE en configuración de BIOS

Floppy

Booteo por puerto USB en configuración de BIOS

Unidad de CD, CD-RW, DVD, DVD-RW, BR, BR-RW

Fuente: Elaboración Propia

En caso de no cumplir todos los requisitos mínimos de la Tabla Nº 3.1 y al

menos una de la Tabla Nº 3.2, la computadora no podrá ser parte de la red,

debido a que para efectuar las tareas que realiza el cliente ligero es necesario

tener esas características básicas. Si ha cumplido con las Tablas anteriores,

llenar la Tabla Nº 3.3 para terminar el formato, de lo contrario regresar el formato

al administrador de red. Los requisitos de la Tabla Nº 3.2 son opcionales, el

propósito de la tabla es saber que opciones de conexión puede tener el cliente

ligero.

Page 66: Tesis - Elvis Carmen Delgadillo

51

Tabla Nº 3.3

Puertos de entrada y salida del Cpu

REQUISITOS OPCIONALES SI NO

Puertos PS-2 (de 1 a 2)

Entrada de micrófono

Salida de audio

Fuente: Elaboración Propia

En la tabla muestra si la conexión de teclado y mouse son de puerto PS-2, ya

que con los dispositivos de conexión USB, complican un poco las

configuraciones de los clientes, también muestra si tiene salida y entrada de

audio pero esto es opcional.

3.5. IMPLEMENTACIÓN DE CLIENTES LIGEROS EN CARMENCS.SAC

Para la implementación de clientes ligeros en la organización CARMENCS.SAC. Tendrá

tres fases que son las siguientes:

3.5.1 Primera Fase

Seleccionar las computadoras que serán los clientes ligeros y el equipo que será

el servidor. Lo que necesitamos son computadoras completas que cumplan las

características y requisitos mínimos mencionados, nos ayudaremos con los

cuadros que se hizo líneas arriba para su selección.

Figura Nº 3.2

Computadoras obsoletas de la organización CARMENCS.SAC.

Fuente: Elaboración Propia

En la organización CARMENCS.SAC, se encontraron 15 computadoras obsoletas,

totalmente desarmadas y en mal estado. Estas computadoras son Pentium IV

Page 67: Tesis - Elvis Carmen Delgadillo

52

(05), Pentium III (05), y Pentium II (05), con diferentes características, juntando e

intercambiando piezas se rescató 05 computadoras P-IV y 5 Computadoras P-III

completas en perfecto estado, con las computadoras Pentium II no se pudo hacer

nada ya que le faltaban piezas al CPU. Dichas computadoras se les pondrá en

funcionamiento y serán reutilizadas. Pero como clientes ligeros.

Para hacer nuestras pruebas se tomaran las computadoras P-IV con las

siguientes características:

Procesador de 2.0 MHz

Memoria RAM de 512 Mb

Tarjeta de red 10/100

Monitor LCD, Teclado y mouse

Nuestro servidor será una computadora Corel I3 con las siguientes características:

Procesador Corel I3 de 3.10 Ghz

Memoria RAM de 4 GB

Disco duro de 500 Gb (300Mbps – 7200 rpm)

Tarjeta de red 10/100

Tarjeta de red inalámbrica 10/100

La organización nos proporcionó 10 módulos de computadoras para poder

implementar el proyecto de clientes ligeros.

Figura Nº 3.3

Módulos y computadoras de CARMENCS.SAC.

Fuente: Elaboración Propia

Page 68: Tesis - Elvis Carmen Delgadillo

53

En la figura anterior se muestra la instalación de las computadoras con todos sus

componentes en sus respectivos módulos, listos para ser configurados como

clientes ligeros.

3.5.2 Segunda Fase

Seleccionaremos las herramientas, los materiales, la topología de red y la

preparación de los equipos para que funcionen como clientes ligeros.

A. Materiales y Herramientas

Se procederá hacer la instalación del cableado de red, se necesitara las

siguientes herramientas y materiales:

Cable de Red Cat-5.

Alicate Crimping.

Terminales Rj-45.

Canaletas de Red.

Switch de 24 puertos

Figura Nº 3.4

Materiales y Herramientas a utilizar

Fuente: Elaboración Propia

En la figura muestra las herramientas y equipos que se necesitara para

implementar nuestro laboratorio de clientes ligeros en la organización

CARMENCS.SAC. Lo que se necesita es básico y fácil de conseguir, cable tp,

terminales RJ-45, alicate Crimping y Canaletas como materiales y un Switch

como conexión de los clientes, También se puede agregar un Rauter para

tener conexión a internet, pero esto es alternativo.

Page 69: Tesis - Elvis Carmen Delgadillo

54

B. Topología de Red

Se escogió la topología de red tipo estrella ya que es la más rápida y fácil de

hacer y también porque esta topología se usa más a menudo en la

implementación de clientes ligeros.

Figura Nº 3.5

Topología de red a Utilizar

Fuente:http://andalinux.wordpress.com/2012/03/26/clientes-ligeros-o-como-aprovechar-

la-vieja-dotacion-tic-del-centro/

Para la implementación de clientes ligeros la topología que se usa más a

menudo es la de estrella por su fácil diagrama y su fácil instalación, como se

muestra en la imagen el CPU, servidor tiene 2 tarjetas de red una para un

Rauter donde tendrá acceso a internet y la otra a un Swich donde se

comunicaran los terminales ligeros y tendrán todos los recursos del servidor.

C. Discos Duros

Los clientes ligeros no usan disco duros ya que la información lo maneja el

servidor, así que se sacaran los discos de las Pc. que se reutilizaran para una

mejor configuración y una arranque exclusivo por las tarjetas de Red.

Figura Nº 3.6

Computadora sin discos duros

Fuente: Elaboración Propia

Page 70: Tesis - Elvis Carmen Delgadillo

55

En la anterior figura se muestra los discos duros fuera de los CPUs. Para que

la configuración sea más fácil y el arranque sea exclusivo por la tarjeta red,

pero opcionalmente se puede dejar los discos y configurar o desconectarlos.

D. Configuración de Boot de arranque

Se ingresará al SETUP de cada CPU, presionando F2 o con la tecla SUPR.

Según sea el caso y se configurara el Boot de arranque, como nuestros CPU

son terminales tontas, le diremos que arrancara el sistema operativo por la

tarjeta de red como se muestra en la imagen.

Figura Nº 3.7

Selección del boot de arranque

Fuente: Elaboración Propia

La imagen muestra por donde arrancara o de donde empezara a comenzar a

cargar el sistema operativo, en nuestro caso será por la red.

E. Conexión del cableado estructurado

Según las normas de conexión del RJ. Se usa la conexión Tipo A y la

conexión Tipo B. en nuestro caso utilizaremos la conexión Tipo B, para no

tener problemas a la hora de corregir los terminales por algunos errores

involuntarios.

Figura Nº 3.8

Tipo de conexión a utilizar

Fuente: Elaboración Propia

Page 71: Tesis - Elvis Carmen Delgadillo

56

En la anterior imagen muestra que tipo de conexión usaremos para conectar

los terminales ligeros puede ser el Tipo A o el tipo B. Se utilizara el Tipo B

para que todo el cableado estructurado sea ordenado y no se tenge que

revisar cada uno de los terminales Rj.45, a la hora de cualquier desperfecto

de la red.

3.5.3 Tercera Fase

Ahora comenzaremos lo más importante es instalar el sistema operativo en

nuestro servidor y sus respectivas configuraciones.

El sistema operativo que se instaló primero fue Kubuntu 12.10. Para que el

entorno sea parecido al de Windows y no perjudicar a los usuarios que usaran los

clientes ligeros. Pero se tuvo muchos problemas en su configuración, como la idea

es que se implemente lo más rápido y fácil posible y sin muchos conocimientos

sobre el tema, se optó por Ubuntu 12.04 o Edubuntu 12.04 según las necesidades

de la implementación. Para nuestro proyecto se escogió instalar Edubuntu 12.04,

porque tiene las herramientas necesarias que se necesita para implementar

clientes ligeros.

A. Instalando Edubuntu.

Instalaremos Edubuntu completamente en el disco duro del servidor,

escogeremos el idioma español para su instalación.

Figura Nº 3.9

Portada de Instalación de Edubuntu

Fuente: Elaboración Propia

En el grafico muestra las opciones de instalación de Edubuntu se puede probar

o instalar Edubuntu. Se puede probar pero funciona con el CD de instalación y

no afecta en nada a equipo. Pero en nuestro caso se instalara por completo en

el disco duro de nuestro servidor.

Page 72: Tesis - Elvis Carmen Delgadillo

57

B. LTSP de Linux

Escogeremos esta opción para que nuestro Edubuntu se convierta en servidor

LTSP. Con esto los clientes ligeros podrán cargar el sistema Edubuntu en cada

terminal. También se escogerá la interfaz de red ETH0 porque tiene que tener

su propia interfaz de red y Edubuntu actuara como servidor DHCP. Esto

permitirá la conexión de los clientes ligeros con el servidor.

Figura Nº 3.10

LTSP servidor terminal de LInux

Fuente: Elaboración Propia

En la figura se muestra las opciones de instalación de Edubuntu, en nuestro

caso necesitamos que sea un servidor y que tenga su red interna para los

clientes ligeros, escogeremos ETH0.

C. Partición del Disco Duro

Se tiene que particionar el disco duro de forma manual, según nuestras

necesidades. Necesitamos particionar nuestro disco duro en 3 particiones que

son:

Root (/): espacio donde se instalara nuestro sistema operativo, esto debe

tener entre 8 a 12 Gb.

SWAP: espacio que será apoyo de la RAM. Según Russell Coker la SWAP

(sistema de intercambio de archivos de Linux). Debe tener los siguientes

valores:

En equipos con memoria RAM de hasta 1Giga debería ser igual de

grande la SWAP que la RAM.

Entre 2 y 4 Gigas, debería ser la SWAP la mitad de grande que la

RAM.

Page 73: Tesis - Elvis Carmen Delgadillo

58

Con más de 4 Gigas no se debería sobrepasar los 2 Gigas de SWAP

como mucho

Home (/home): espacio donde se almacenara nuestros archivos

personales como música, imágenes, configuraciones, videos, etc. Todo el

espacio que sobre.

Figura Nº 3.11

Partición del Disco Duro

Fuente: Elaboración Propia

En el grafico se muestra las opciones para particionar nuestro disco duro

que necesita el servidor.

D. Instalando WICD

El gestor de redes que viene instalado en Edubuntu no es muy eficiente, así

que lo desinstalaremos e instalaremos WICD. Este gestor de redes es más fácil

de configurar y usar.

Primero buscamos en el centro de descarga de Edubuntu WICD, luego

instalaremos el WICD, una vez instalado nos vamos a gestor de paquetes

Synaptic y buscamos network-manger y lo desinstalaremos, haciendo click

Page 74: Tesis - Elvis Carmen Delgadillo

59

derecho y seleccionamos desinstalar todo. Quedará Wicd para configurarlo a

nuestras necesidades. Se pondrá una IP fija en nuestro caso seria

192.168.0.254. Como se muestra en la imagen.

Figura Nº 3.12

Instalación y configuración de WICD

Fuente: Elaboración Propia

Como se muestra en las imágenes primero se instala wicd, luego se desinstala

el network-manger que venía preinstalado en Edubuntu, ingresando en el

Gestor de paquetes Synaptic, luego se configura wicd, con una IP estática.

E. Instalando TCOS

Esta herramienta nos ayudara en todo lo que concierne a clientes ligeros, por

su fácil instalación, fácil configuración y su fácil manejo. Y además es gráfica.

La instalación de Tcos. Puede hacerse de 2 formas una mediante terminal de

Ubuntu con comandos para personal con conocimientos predios en Tcos. La

cual no tocaremos, porque la idea es hacer sencillo para que posteriores

implementaciones no sean complicadas.

Page 75: Tesis - Elvis Carmen Delgadillo

60

La otra forma es instalar mediante repositorios de Tcos, esta opción es más

fácil y sencilla y lo más importante entendible.

Ingresamos a la página oficial de Tcos. http://www.tcosproject.org/.

Figura Nº 3.13

Página oficial de TCOS

Fuente: Elaboración Propia

La imagen muestra cómo se ingresa a la página de TCOS, luego en el

menú paquetes y se busca el Ubunto instalado, en nuestro caso es Ubuntu

Precise 12.04.

Ingresamos en el Gestor de Paquetes Synaptic.

Figura Nº 3.14

Agregando repositorios para la instalación de TCOS

Fuente: Elaboración Propia

Se selecciona y se copia la primera línea como se muestra en la imagen,

pegamos en los repositorios de Edubuntu, esto se encuentra en el gestor

de paquetes Synaptic. Luego se ingresa en configuración y se escoge

repositorios, en la pestaña otro software se agrega, se pega y se acepta.

Page 76: Tesis - Elvis Carmen Delgadillo

61

Agregando la llave de TCOS al repositorio.

Se ingresa a la página oficial de TCOS y se busca la pestaña paquetes.

Figura Nº 3.15

Agregando la llave de TCOS

Fuente: Elaboración Propia

En la imagen muestra cómo se hacen los procedimientos para agregar la

llave de tcos, se selecciona y se copia la dirección URL, luego se pega en

el explorador de internet de Edubuntu, donde aparecerá un archivo. Esto

se descarga y se guarda. En la pestaña importar llave de Sinaptic, se

agrega el archivo que se guardó y se acepta. Se aplica todos los cambios

en Synaptic para guardar los cambios.

Instalando TCOS con Synaptic

En el buscador se Synaptic se digita TCOS, se selecciona TCOS, para su

instalación haciendo click derecho sobre él.

Figura Nº 3.16

Instalación de TCOS

Fuente: Elaboración Propia

En la imagen muestra la selección de TCOS con todos sus componentes

para su instalación, se aplica los cambios de Synaptic para empezar con la

instalación de TCOS.

Page 77: Tesis - Elvis Carmen Delgadillo

62

F. Configurando TCOS

La configuración de TCOS en bastante sencilla ya que la configuración es

de manera gráfica e intuitiva.

Se ingresa en configuración del servidor de TCOS.

Figura Nº 3.17

Configurando servidor DHCP de TCOS

Fuente: Elaboración Propia

En la imagen muestra cómo se ingresa el IP fijo que configuramos

nuestra red ETH0, el IP de inicio y el IP final de nuestros clientes.

Luego se digita el nombre que tendrá los clientes, en nuestro caso

será Clientes.

Se ingresa en la pestaña usuarios remotos y gestor de entrada.

Figura Nº 3.18

Creando usuarios remotos y gestor de entradas de TCOS

Fuente: Elaboración Propia

En la imagen muestra cómo se configuran los usuarios remotos y

gestor de entradas, aquí se pone cuantos clientes tendremos, en

nuestro caso son 10 clientes. Luego se activa la entrada remota.

Page 78: Tesis - Elvis Carmen Delgadillo

63

Crear las imágenes de arranque, se escoge pantalla completa de

TCOS del menú.

Figura Nº 3.19

Creando imágenes de arranque de Edubuntu en TCOS

Fuente: Elaboración Propia

La imagen muestra cómo crear imágenes de arranque del sistema

operativo que va a ser utilizado por nuestros clientes ligeros, son de

varios tipos pero en nuestro caso se escogió pantalla completa,

porque queremos que funcione tal cual como el servidor.

Configuración de las imágenes de forma general de TCOS.

Figura Nº 3.20

Configuración básica de los terminales en TCOS

Fuente: Elaboración Propia

La imagen muestra la configuración básica de los terminales en

TCOS, los driver, el teclado sean Xorg, y el video Vesa compatible.

Luego que tenga un menú gráfico y que no arranque del disco duro.

Page 79: Tesis - Elvis Carmen Delgadillo

64

Desactivaremos soporte USB y activaremos dispositivos USB.

Figura Nº 3.21

Configuración avanzada de los terminales en TCOS

Fuente: Elaboración Propia

En la imagen muestra las configuraciones se hacen según las

necesidades de los clientes ligeros, en nuestro caso los clientes son

computadoras que tienen conexiones USB. También escogeremos el

modo de arranque que tendrán los clientes en nuestro caso será PXE.

Ahora solo queda hacer click en comenzar, esto creara las imágenes

de arranque de cada cliente.

Figura Nº 3.22

Creación de imágenes de arranque de TCOS

Fuente: Elaboración Propia

Page 80: Tesis - Elvis Carmen Delgadillo

65

Con todo esto está listo nuestro servidor TCOS. Prenderemos nuestros

clientes. El servidor, que es el único servidor de DHCP en ese segmento

de red, le responderá y luego de algunos intercambios protocolares, le

entregará la imagen del cargador de arranque pxelinux.0. Ésta imagen se

encargará de pedirle al mismo servidor, el kernel del sistema que correrá

en memoria del cliente, la que conocemos como initramfs para la primera

parte de la carga y vmlinux para quedar una vez finalizada la carga.

G. Configurando los clientes

La configuración de los clientes es muy sencillo solo se tiene que

configurar el idioma en nuestro caso español.

Encendido de las computadoras recicladas como clientes.

Figura Nº 3.23

Pantallazos de los clientes con TCOS

Fuente: Elaboración Propia

La imagen muestra primero el arranque DHCP con la tarjeta de red

previamente configurada, luego el arranque de TCOS, como clientes y

pidiendo el sistema operativos para dicho cliente.

Configuración de los clientes

Figura Nº 3.24

Configuración de los clientes con TCOS

Fuente: Elaboración Propia

Page 81: Tesis - Elvis Carmen Delgadillo

66

En la imagen anterior muestra cómo se escoge el idioma español, ya que por

defecto viene en inglés, luego escribiremos en usuario “cliente01” y la

contraseña será “cliente01” y así para todos los usuarios. Cada equipo o

cliente es independiente, puede ingresar con su respectivo usuario y

contraseña en cualquier máquina y trabajar sin restricciones.

Pantallazos de los clientes ligeros

Figura Nº 3.25

Pantallazos de los clientes ligeros con TCOS

Fuente: Elaboración Propia

En la imagen se muestra pantallazos de los clientes, funcionando de

manera independiente y desde cualquier computador y cada uno trabajo

sin problemas.

Page 82: Tesis - Elvis Carmen Delgadillo

67

H. EPOPTEP

Con esta herramienta controlaremos nuestros clientes en su totalidad,

enviaremos mensajes, apagaremos el equipo entre otras cosas.

Figura Nº 3.26

Pantallazos de los clientes ligeros con EPOPTEP

Fuente: Elaboración Propia

En la imagen se muestra como están presentes los clientes encendidos,

con esta herramienta EPOPTEP, se puede monitorear, controlar, mandar

mensajes, entre otras cosas para un mejor control de los clientes.

La implementación de clientes ligeros en la organización CARMENCS.SAC, fue netamente

con sus propios recursos, se puso en funcionamiento 10 computadoras obsoletas que en

este caso fue 5 Pentium 3 y 5 Pentium 4, con las computadoras Pentium 2 se están

buscando sus piezas para ponerlas operativas, luego estas 5 computadoras se incluirán a

las 10 que están funcionando haciendo un total de 15 computadoras recuperadas totalmente

y en correcto funcionamiento. Para mejorar estos clientes se necesita adquirir teclados,

mouse y monitores ya que lo mejor es cambiar los dispositivos gastados para un buen

desempeño y una buena imagen por parte de la organización.

En su estado inicial la organización CARMENCS.SAC tenía planeado votar estas

computadoras y adquirir equipos nuevos, pero teniendo en cuenta estas tecnologías la

organización recupero sus propias computadoras y las puso en funcionamiento para el buen

desempeño de la organización.

Page 83: Tesis - Elvis Carmen Delgadillo

68

3.6. FUNCIONAMIENTO DE LOS CLIENTES LIGEROS

LTSP es un conjunto de aplicaciones que convierten a un computador con GNU/Línux

en un servidor de terminales. Una vez que se ha instalado una distribución de Línux se

deben instalar los paquetes necesarios para ofrecer el servicio.

Gráfico Nº 3.27

Funcionamiento del arranque de LTSP

Fuente: http://es.wikipedia.org/wiki/LTSP

En la imagen muestra como es el funcionamiento interno de los clientes ligeros

paso a paso y las secuencias respectivas.

EI cliente recibe el kernel Linux (red, diskette, memoria USB, CD-ROM o disco

duro) y lo carga su memoria RAM.

Una vez cargado en memoria el cliente ejecuta el kernel.

Se configura la interfaz de red del cliente usando DHCP.

Page 84: Tesis - Elvis Carmen Delgadillo

69

El cliente monta su sistema de archivos raíz compartido por el servidor usando

NFS.

El cliente se configura de acuerdo a lo especificado en el archivo Its.conf.

Se carga el Servidor X (xorg, xfree86) en el cliente.

El cliente solicita una Sesión X y el Servidor LTSP le envía una ventana de

logueo, mediante XDMCP., En caso del nuevo setup del MueKow (LTSP 5), el

cliente primero construye un túnel SSH hacia el ambiente X del servidor LTSP,

a través del cual iniciará al manejador de login del LDM (en el servidor LTSP).

Finalmente el usuario se loguea al servidor LTSP.

3.7. FUNCIONAMIENTO DE TCOS

Se describirá el arranque de un cliente utilizando el método de arranque Boot vía PXE,

por ser el más utilizado.

Gráfico Nº 3.28

Funcionamiento de TCOS

Page 85: Tesis - Elvis Carmen Delgadillo

70

Fuente: http://wiki.ieszonzamas.es/doku.php/dfs/practicas/tcos/funcionamiento

Funcionamiento de Thin Client Operating System (TCOS), Después de esto, todo el

procesamiento de las aplicaciones y servicio a ser usado por el usuario del terminal será

efectuado de forma transparente en el servidor y los resultados serán mostrados en la

pantalla del terminal. Todo el proceso de inicialización del terminal, descrito

anteriormente, según datos del autor dura una media de 35 a 45 segundos,

dependiendo de las condiciones de la red.

En este capítulo se pretende demostrar cómo se implementa clientes ligeros con equipos

obsoletos y sin mucho conocimiento sobre el tema de redes y tecnologías libres, con esta

implementación se pretende demostrar que cualquier institución pública o privada que quiera

implementar estas tecnologías en sus laboratorios de computo lo puede hacer sin

problemas, ya que se hizo de la forma más sencilla para que lo pueda entender el lector con

Page 86: Tesis - Elvis Carmen Delgadillo

71

o sin conocimientos sobre el tema. La idea es ayudar a que futuras generaciones apliquen

estas tecnologías en sus centros de trabajo o en cualquier organización.

Queda demostrado que si se puede implementar por completo los clientes ligeros con

computadoras obsoletas. Cada laboratorio se conecta en forma de estrella, las

computadoras están conectadas a un Switch el cual está conectado al servidor. Esto se

hace en cada laboratorio que se quiera montar, cada Switch va conectado a una interfaz de

red del servidor y cada interfaz se configura en puente con una máquina virtual. Para montar

el servidor de máquinas virtuales: Se procede a instalar el hypervisor elegido. El servidor

debe contar con varias interfaces de red, una está conectada a Internet, las otras son para

los laboratorios y se conectan en puente con la interfaz de red virtual de cada máquina

virtual. Para montar el servidor de clientes ligeros: Se realiza la instalación de Linux sobre

una máquina virtual, configurando dos interfaces virtuales de red, una conectada a la

interfaz que provee el internet, la otra conectada en modo puente con una interfaz del

servidor. Recordar que esta interfaz será conectada a un Switch.

Page 87: Tesis - Elvis Carmen Delgadillo

72

CAPITULO IV

ANALISIS Y DISCUSIÓN DE LOS RESULTADOS

Como resultado de nuestra investigación, se implementó clientes ligeros con software libre

en la organización CARMENCS.SAC, con computadoras obsoletas. Reciclando

computadoras y poniéndolos en funcionamiento para la organización. Si lo ponemos en

comparación con computadoras actuales y que cumplan las mismas funciones ya que lo que

se deseaba es poner en funcionamiento dichas computadoras con herramientas actuales

para el trabajo cotidiano. Se hará una comparación de rendimiento, velocidad y fluidez con

los terminales, también se hará una comparación sobre las ventajas y desventajas sobre los

software utilizados. Siguiendo el modelo aplicativo se analizara la actividad 6 y la actividad 7

de nuestra investigación.

4.1. CLIENTES LIGEROS (THIN - CLIENT)

Es una computadora cliente en una arquitectura de red cliente-servidor que depende del

servidor central para tareas de procesamiento, principalmente se encarga de transportar

la entrada y la salida entre el usuario y el servidor remoto. Son dos aplicaciones que

participan en la comunicación. La aplicación que inicia el contacto se llama cliente, y la

que espera pasivamente se denomina servidor.

El cliente ligero sólo se ocupa de las funciones básicas como la pantalla, teclado, el

ratón y el sonido.

El servidor se ocupa de INICIAR la parte pesada. Todas las aplicaciones se

ejecutan en el servidor, y simplemente se muestran en el cliente ligero.

4.1.1. Ventajas de los Clientes Ligeros

Según el análisis realizado sobre este tema podemos encontrar muchas ventajas

pero detallaremos las más importantes que son las siguientes.

Page 88: Tesis - Elvis Carmen Delgadillo

73

A. Menores costos administrativos

Los clientes ligeros son controlados prácticamente en el servidor.

El hardware tiene menos lugares donde puede fallar

El entorno local es altamente restringido,

A menudo carece de almacenamiento permanente, proporcionando

protección contra el malware.

B. Información centralizada.

Como la información se encuentra en un solo lugar (servidor)

Facilita la realización de backups

Evita que se guarden archivos que no sean propios de la organización.

No se instalan programas que no utiliza la organziacion.

C. Seguridad de los datos.

Los clientes ligeros pueden ser diseñados de modo que ni siquiera los datos

de aplicación residan en el cliente.

Centralizando la protección contra el malware.

Reducción de riesgos de robo de los datos.

Guardar información innecesaria en discos duros.

D. Seguridad de datos mejorada.

Ante averías graves o accidente de trabajo que sufra el cliente ligero, no

se perderá ningún dato, puesto que residen en el servidor de terminales y

no en el terminal.

E. Más bajos costos de hardware.

El hardware del cliente ligero es generalmente más barato porque no

contiene disco duro, memoria extensa, procesador poderoso. período

más largo antes de ser obsoletos. Hay menos piezas móviles

susceptibles a averías.

Se actualiza o mejora el servidor y la red en lugar de los clientes.

Presupuestos adicionales innecesarios para la compra de cualquier

dispositivo interno del Cpu.

F. Más bajos costos de software.

Al tener un sistema Thin Client, el software no está duplicado a diferencia

de una red típica donde cada PC tiene una réplica del sistema operativo y

de las aplicaciones. En un sistema Thin Client este software lo tiene el

servidores o servidores, con lo que el costo de las licencias de este

software es notablemente inferior, ya que gracias a esta tecnología

podemos utilizar este software.

Page 89: Tesis - Elvis Carmen Delgadillo

74

En la implementación de clientes ligeros el costo en software es cero

porque se utilizó software libre.

G. Menos consumo de energía.

El hardware dedicado del cliente ligero tiene mucho más bajo consumo

de energía que los típicos PC de clientes pesados, ahorran hasta un 80%

de electricidad y cuidan el medio ambiente. Esto no sólo reduce los

costos de energía en los sistemas de computación, en algunos casos

puede significar que los sistemas de aire acondicionado no son

requeridos o no necesitan ser actualizados lo que puede ser un ahorro de

costos significativos. Sin embargo, se necesitan servidores y sistemas de

comunicaciones más potentes.

H. Menor ruido.

El ya mencionado retiro de ventiladores reduce el ruido producido por la

unidad. Esto puede crear un ambiente de trabajo más agradable y más

productivo.

Al tener menor ruido también se tiene menos calor y al riesgo de que se

queme algún dispositivo.

I. Menos hardware desperdiciado.

El hardware contiene metales pesados y plásticos y requiere energía y

recursos para ser construido. Los clientes ligeros pueden permanecer en

servicio por más tiempo y producen menos hardware excedente que una

equivalente instalación de cliente pesado porque pueden ser hechos sin

partes móviles. Los ventiladores y unidades de disco del

computador (usados para enfriar y el almacenamiento de datos en los

clientes pesados) tienen un tiempo medio antes de fallos de muchas

miles de horas, pero los transistores y los conductores en el cliente ligero

tienen tiempos medios de fallos de millones de horas.

4.1.2. Desventajas de los clientes ligeros

Esta tecnología de clientes ligeros con software libre tiene más ventajas que

desventajas. Según el análisis realizado sobre este tema podemos encontrar las

siguientes desventajas al utilizar clientes ligeros.

A. Más requerimientos del servidor.

Un servidor de cliente pesado no requiere tan alto nivel de desempeño como

un servidor de cliente ligero (puesto que los clientes pesados por sí mismos

hacen mucho del procesamiento de la aplicación). Esto resulta en servidores

más caros.

Page 90: Tesis - Elvis Carmen Delgadillo

75

B. Bajo desempeño multimedia.

Los clientes pesados tienen ventajas en aplicaciones ricas en multimedia que

serían intensivas en ancho de banda si estuvieran completamente residentes

en los servidores.

C. Menos flexibilidad.

En algunos sistemas operativos los productos de software (programas) son

diseñados para computadores personales que cuentan con sus propios

recursos locales. Intentar ejecutar este software en un sistema Thin Client

puede ser difícil y en ocasiones imposible.

D. Soporte de periféricos.

Los dispositivos exclusivamente diseñados para ser clientes ligeros son

típicamente cajas muy pequeñas, selladas, sin la posibilidad de extensión

interna, y la posibilidad limitada o no existente de extensión externa.

E. Inapropiado para conexiones de red pobres.

Los clientes ligeros pueden ser inusualmente lentos, o muy frustrantes para

usar, sobre una conexión de red de alta latencia. Por otra parte, no trabajan

en absoluto cuando la red está caída.

F. No se puede trabajar con antenas inalámbricas.

4.2. TCOS (THIN CLIENT OPERATING SYSTEM)

Es un conjunto de herramientas tanto para el arranque de terminales ligeros como para

su control licenciado como Software Libre bajo el amparo de la GPL2.

“TCOS es un proyecto que consiste en crear un micro sistema operativo (basado en

debian/ubuntu) para que al ser copiado en un directorio TFTP sea servido a terminales

que con bajos recursos (Pentium, 64 RAM o menos) arranquen por red y se conecten al

entorno gráfico del servidor, donde se loguean y ejecutan aplicaciones”

TCOS permite el control remoto de cada terminal, así como una monitorización y un fácil

acceso tanto a dispositivos de almacenamiento (disquetes, cds, memorias USB,

cámaras de fotos) como a otros dispositivos (tarjeta de sonido, escáner, impresoras,

etc.) El proyecto TCOS es compatible con un gran número de distribuciones basadas en

Debian o Ubuntu.

4.2.1. Ventajas de TCOS

Las principales ventajas de utilizar TCOS son:

Reducción del costo de implementación de la red y re-aprovechamiento de los

recursos del servidor, pues los terminales pueden ser ordenadores obsoletos

y ofrecen el uso de los mismos sin disco duro, unidad de CD-ROM, etc.

Administración centralizada de los terminales y usuarios.

Page 91: Tesis - Elvis Carmen Delgadillo

76

Flexibilidad. Si hubiera algún fallo en el hardware del terminal, basta pedir al

usuario iniciar una nueva sesión gráfica en cualquier otro. Así no habrá

pérdida de informaciones, pues ellas están centralizadas en el servidor.

Alta escalabilidad. Para aumentar el número de terminales en la red, basta

aumentar la capacidad de procesamiento y a cantidad de memoria RAM del

servidor.

Es posible personalizar una sesión gráfica para cada usuario liberando o

restringiendo el acceso a determinados recursos o aplicaciones del servidor.

La configuración y la generación de la imagen del sistema operativo a ser

compartida en los terminales puede ser realizada de forma gráfica y flexible,

adaptándola al hardware de los terminales.

Permite el re-uso de ordenadores obsoletos para ser usados como

terminales, reduciendo los costos de la red, prolongando su vida útil y

reduciendo así considerablemente el impacto ambiental de los equipos.

4.2.2. Desventajas de TCOS

Por otro lado, el uso del TCOS presenta algunas desventajas, tales como:

Alto tráfico de datos generado por la comunicación entre el servidor y los

terminales de la red.

El servidor pasa a ser el punto crítico de la red, si el servidor para de

funcionar, todos los usuarios quedan imposibilitados de trabajar.

El servidor queda más vulnerable a ataques si un invasor tuviera acceso a la

red TCOS.

Se tiene problemas al configurar puertos Usb.

Se tiene problemas al configurar redes inalámbricas.

TCOS, no está completamente desarrollado.

4.3. CRITERIOS Y PARÁMETROS DE COMPARACIÓN

Establecer criterios de comparación es una decisión importante, ya que permitirán

establecer semejanzas y diferencias entre estas, y así facilitar la selección de la

tecnología que se ajuste de mejor manera a las necesidades y requerimientos de la

organización CARMENCS.SAC. Los parámetros de comparación se ha seleccionado

para determinar el rendimiento cuantitativamente y la funcionabilidad cualitativamente,

de las tecnologías estudiadas, los mismos que se detallan a continuación junto con sus

respetivos indicadores y el peso asignado a cada uno de ellos. En la tabla Nº 4.1

reflejaremos los parámetros que utilizaremos para nuestras pruebas con los terminales.

Page 92: Tesis - Elvis Carmen Delgadillo

77

Tabla Nº 4.1

Parámetros de comparación con su peso porcentual

Fuente: Elaboración Propia

En el grafico muestra las mediadas a utilizar en forma cualitativa y cuantitativa

para las pruebas con los clientes y el servidor.

4.3.1 Criterios cuantitativos

Se tomaran en cuenta características importantes de los recursos que se usaron,

tales como son:

A. Memoria RAM: Cada uno de los clientes ligeros demandará el uso de cierto

tamaño de memoria RAM, es así que este será un factor muy determinante a

la hora de medir, pues el consumo excesivo de memoria en el servidor traerá

consigo un bajo desempeño de la plataforma.

Page 93: Tesis - Elvis Carmen Delgadillo

78

B. Procesador: Este recurso del servidor es compartido por todos los clientes

livianos, y si uno de ellos ejecuta procesos pesados los demás se verán

afectados. Si bien esto al igual que la RAM dependerá de las aplicaciones

que se ejecuten en los diferentes clientes, se lo mediara en base a ciertas

aplicaciones que se utilizan en el ambiente de la organización.

C. Disco duro: Dos de los contadores que se pueden supervisar para determinar

la actividad del disco son:

% Tiempo de disco: Tiempo de disco supervisa el porcentaje de tiempo

que el disco está ocupado con operaciones de lectura/escritura. Es

recomendable que este valor no sobrepase el 90 %.

Longitud de media de la cola de disco: La longitud actual de la cola de

disco informa el número de peticiones del sistema que están en espera

de acceso al disco. El número de peticiones de E/S en espera debe

mantenerse en un máximo de 1,5 a 2 veces el número de ejes que

componen el disco físico. La mayor parte de los discos tienen un eje.

D. Ancho de banda: el porcentaje de ancho de banda usado por los clientes al

momento de realizar las peticiones y recibir las respuestas por parte del

servidor será determinante al momento de escoger una opción.

4.3.2 Parámetros Cualitativos

Se tomaran en cuenta características importantes de las tecnologías que se

usaron, tales como son:

A. Instalación: La instalación será un aspecto a tomar en cuenta al momento de

usar la tecnología escogida, ya que la facilidad de instalación que ofrezca las

tecnología la podemos analizar según algunas de sus características y la

manera como realiza ciertas tareas.

B. Configuración: La configuración que se tenga que realizar, se la analizara en

dos aspectos, la que se tenga que realizar en el servidor y la que se tenga

que realizar en el cliente.

C. Características de clientes soportados: Los clientes ligeros que sean capaces

de gestionar las diferentes tecnologías será un elemento crucial al momento

de evaluar a las mismas, ya que si no son capaces de soportar una amplia

gama de computadores antiguos, así como de gestionar los dispositivos de

los mismos tales como CD-ROM, dispositivos USB, discos duros, audio, etc.,

no brindara las prestaciones necesarias para implementarlas.

Requerimientos mínimos

hardware de clientes: LTSP, TCOS, solo permiten que terminales

que cumplen ciertos requisitos de hardware se conecten al servidor,

Page 94: Tesis - Elvis Carmen Delgadillo

79

tales como memoria RAM, velocidad de procesador, capacidad de

video. Estas características limitaran la gama de equipos que se

pueden conectar a dichos servidores.

Software de clientes: Sera el software el cual los clientes deberán

tener instalado para poder conectarse al servidor.

Dispositivos locales soportados

La capacidad de gestionar los dispositivos locales con los que cuenten

los clientes será de gran relevancia al momento de usa la tecnología

adecuada, pues si las alternativas estudiadas no pueden negociar dichos

dispositivos las prestaciones del centro de cómputo se verán disminuidas.

Métodos de arranque del cliente

Arranque local: Cuando un cliente es cargado desde un dispositivo

de arranque como un disco duro, CD-ROM o disco USB.

Carga por red: Mediante los mecanismos Etherboot, Preboot

Execution Environment (PXE) o NetBoot.

Dado que mientras menos hardware tenga el cliente ligero en especial

piezas móviles menor será los riesgos de malfuncionamiento y por tanto

costos de mantenimiento de dichos equipos, la capacidad de permitir

que los clientes arranquen por red será un factor importante al momento

de usar la tecnología adecuada.

Reproducción de audio

Este punto es de vital importancia, para la funcionalidad de un centro de

cómputo, ya que hoy en día la mayoría de aplicaciones informáticas,

dirigidas a la educación posee contenido multimedia, es especial sonido.

Es así que al momento de seleccionar una tecnología este deberá

garantizar la reproducción de sonidos del lado de los clientes.

Herramientas disponibles

Otro punto para considerar cuando se escoge una tecnología de clientes

ligeros es que tan fácil es su administración, para ello se debe tener

herramientas que faciliten la labor de la persona encargada de la

administración del centro de cómputo.

Mantenimiento.

El mantenimiento es quizás la tarea a la que más tiempo se debe dedicar

un administrador de una sala de cómputo, en especial en lo relacionado a

el mantenimiento del software el cual dependerá directamente del número

de terminales que tenga a su cargo.

Soporte técnico: El soporte es un rango de servicios que

proporcionan asistencia en lo relacionado a los productos, en nuestro

Page 95: Tesis - Elvis Carmen Delgadillo

80

caso software. En si los servicios de soporte nos ayudar a resolver

determinados problemas con respecto a las tecnologías que son

objeto de estudio.

Costos de licenciamiento: La licencia es un contrato en donde se

proveen ciertos permisos como el de instalación, uso del software (no

la propiedad), modificación del mismo, redistribución, entre otros,

junto a posibles condiciones como la prohibición a la ingeniería

inversa o la prohibición a la modificación de la licencia al redistribuir.

Esta característica si bien no tiene que ver con las prestaciones que

brinde una u otra tecnología si será un factor determinante al

momento de usar la plataforma a implementar.

4.3.3. Escala de medición

Para seleccionar la tecnología de acuerdo a las pruebas realizadas se hizo en

base a una comparación cuali-cuantitativa, definida bajo nuestro propio criterio, de

acuerdo a la importancia de los parámetros a evaluar cómo se detalla en la Tabla

Nº 4.1 parámetros de comparación. Los parámetros cuantitativos una vez

medidos, serán calificados según como se detalla en la Tabla 4.2, en la que se

señala que la tecnología que utilice en menor cantidad dicho recurso, será la que

mejor optimice el mismo y por tanto obtendrá el puntaje más alto a las otras, se

les asignara un valor dependiendo porcentual mayor.

Tabla Nº 4.2

Escala Cuali-cuantitativa

Fuente: Elaboración Propia

En el cuadro refleja las medidas, que se aplicaran según su porcentaje.

4.3.4. Escenario para el análisis comparativo

La realización de este estudio fue llevado a cabo en un escenario de red, donde

son realizadas varias pruebas con las tecnologías estudiadas. La función de este

escenario es simular el funcionamiento del entorno lo más similar al centro de

Page 96: Tesis - Elvis Carmen Delgadillo

81

cómputo que se piensa implementar. En la figura Nº 4.1 refleja el escenario de red

a utilizar para las pruebas.

Figura Nº 4.1

Visión general de la red

Fuente: Elaboración Propia

Todos estos computadores están interconectados por un Swith-hub, que trabaja a

una tasa de transferencia de 100 Mbps.

4.3.5. Hardware utilizado

La organización cuenta con equipos informáticos muy variados en lo relacionado a

sus prestaciones, desde un computador Pentium II con 256 MB de RAM, hasta un

computador con un Procesador Intel Core I3. La configuración de los

computadores utilizados durante la realización de las pruebas se muestra en la

siguiente tabla.

Tabla Nº 4.3

Características HW del servidor

Fuente: Elaboración Propia

En el cuadro se muestra las características del servidor que se piensa

implementar con los clientes ligeros.

En lo relacionado a los clientes ligeros con los que se realizaron las mediciones

fueron, inicialmente se escogieron cuatro equipos de diferentes características,

Page 97: Tesis - Elvis Carmen Delgadillo

82

pero para las pruebas solo se utilizaron tres con las siguientes características. En

la tabla Nº 4.4 refleja las características que tienen los terminales a utilizar.

Tabla Nº 4.4

Clientes Ligeros de Prueba

Fuente: Elaboración Propia

En el cuadro se muestra a tres terminales ligeros con sus diferentes

características. Que se usara para las comparaciones y pruebas respectivas.

4.3.6. Software utilizado

El sistema operativo de Soporte será GNU/LINUX para las tecnologías TCOS y

LTSP. Para LTSP Y TECOS se utilizara la distribución Ubuntu versión 12.04,

basada en GNU/Linux, la misma que se escogió por ser una de las más utilizadas

en el mercado, su facilidad de uso, su intuitiva instalación, su estabilidad y su

orientación a escritorio.

4.4. HERRAMIENTAS UTILIZADAS PARA LAS PRUEBAS

4.4.1. NTOP (Network Top)

Es una herramienta que permite monitorizar en tiempo real una red. Es útil para

controlar los usuarios y aplicaciones que están consumiendo recursos de red en

un instante concreto y para ayudarnos a detectar malas configuraciones de algún

equipo, (facilitando la tarea ya que. justo al nombre del equipo, aparece sale un

banderín amarillo o rojo, dependiendo si es un error leve o grave), o a nivel de

servicio. Posee un micro servidor web desde el que cualquier usuario con acceso

puede ver las estadísticas del servidor.

El software está desarrollado para plataformas Unix y Windows. En modo web,

actúa como un servidor Web, volcando en HTML el estado de la red. Viene con

Page 98: Tesis - Elvis Carmen Delgadillo

83

una interfaz de cliente basada en HTTP para crear aplicaciones de monitoreo

centradas en top, y RRD para almacenar persistentemente estadísticas de tráfico.

Los protocolos que es capaz de monitorizar son: TCP/UDP/ICMP, (R)ARP, IPX,

DLC, Decnet, AppleTalk, Netbios, y ya dentro de TCP/UDP es capaz de

agruparlos por FTP, HTTP, DNS, Telnet, SMTP/POP/IMAP, SNMP, NFS, X11.

Para acceder a sus estadísticas se tiene que escribir en el explorador Web

localhost:3000

Figura Nº 4.2

Pantalla principal de NTOP

Fuente: Elaboración Propia

En la siguiente figura muestra la herramienta NTOP. Para ingresar a esta

herramienta, primero se instala luego se digita en el explorador localhost:3000 o la

IP asignada al computador.

4.4.2. SYSSTAT

El paquete Sysstat contiene herramientas para monitorizar el rendimiento del

sistema y sus actividades. Sysstat contiene la utilidad sar, común en muchos Unix

comerciales, y herramientas que puedes programar vía cron para recolectar datos

de rendimiento y actividad y así mantener un historial. Se utilizan tradicionalmente

en sistemas Unix para medir rendimientos, averiguar cuellos de botella, detectar

configuraciones erróneas, etc. El paquete Sysstat está compuesto de las

siguientes herramientas:

iostat: Muestra estadísticas de la CPU y estadísticas de entrada/salida para

dispositivos y particiones.

mpstat: Muestra estadísticas individuales o combinadas relacionadas con

procesadores.

Page 99: Tesis - Elvis Carmen Delgadillo

84

sar: Recopila, muestra y salva información sobre la actividad del sistema.

isag: Visualiza gráficos de la actividad del sistema.

Figura Nº 4.3

Ejemplo de ejecución de comando sar

Fuente: Elaboración Propia

En la figura muestra cómo funciona la herramienta SAR, con la relación de

medidas respectivas.

4.4.3. Diseño de las pruebas.

Las pruebas que a continuación se detallas se las repitieron con tres clientes

ligeros. Para la ejecución de las diferentes pruebas se utilizaran los siguientes

comandos

Tabla Nº 4.5:

Comandos utilizados en las pruebas

Fuente: Elaboración Propia

En el grafico muestra los comandos utilizados para medir las estadísticas del

procesador, la memoria y el disco duro, para las pruebas correspondientes.

A. Prueba Nº 1

Objetivo: Recolectan datos de: RAM, procesador, disco duro, del servidor y

del tráfico de la red, con 1 cliente ligero conectado.

Abrir una terminal de texto en el servidor

Ejecutar: comando 1 y comando 3

Page 100: Tesis - Elvis Carmen Delgadillo

85

Encender cliente ligero

Esperar que transcurran 100 segundos.

Abrir en el explorador web la dirección: http://localhost:3000 y guardar

datos.

Ejecutar: comando 2 y comando 3

Iniciar sesión en cliente ligero

Esperar que transcurran 100 segundos

Recuperar información guardada en los archivos p,p1, m, m1, d, d1, en la

ubicación /var/log/sysstat/

Abrir en el explorador web la dirección:http://localhost:3000 y guardar

datos.

B. Prueba Nº 2

Objetivo: Recolectan datos de: RAM y procesador del servidor,

Abrir una terminal de texto en el servidor

Ejecutar: comando 1

Abrir Microsoft Word 2010

Escribir durante 1 minuto

Guardar el documento.

Cerrar la aplicación

Recuperar información guardada en los archivos p, m, d, en la ubicación

/var/log/sysstat

C. Prueba Nº 3

Objetivo: Recolectan datos de: RAM y procesador del servidor,

Abrir una terminal de texto en el servidor

Ejecutar: comando 1

Ingresar al programa Writer de Openoffice

Escribir un texto de durante 1 minuto

Guardar el documento

Salir del programa.

Recuperar información guardada en los archivos p, m, d, en la ubicación

/var/log/sysstat

D. Prueba Nº 4

Objetivo: Recolectan datos de: RAM y procesador del servidor,

Abrir una terminal de texto en el servidor

Ejecutar: comando 1

Ingresar al programa Mozilla Firefox 8.0

Acceder a las siguientes direcciones:

Page 101: Tesis - Elvis Carmen Delgadillo

86

www.google.com

www.wikipedia.org

www.elcomercio.com

www.aplicaciones.info

Cerrar pestañas

Salir del programa.

Recuperar información guardada en los archivos p, m, d, en la ubicación

/var/log/sysstat

E. Prueba Nº 5

Objetivo: Recolectan datos del tráfico de la red con tres clientes ligeros

conectados durante 5 minutos mientras, se accede a diferentes aplicaciones.

Abrir una terminal de texto en el servidor.

Ejecutar: comando 1

Ingresar al programa Mozilla Firefox 8.0

Acceder a la siguientes direcciones: www.google.com

Realizar una búsqueda: Biografía de Eloy Alfaro.

Abrir el editor de textos Writer de OpenOffice

Copiar el contenido consultado.

Dar formato al texto

Guardar el documento

Cerrar aplicaciones.

Recuperar información guardada en los archivos p, m, d, en la ubicación

/var/log/sysstat

4.5. EJECUCIÓN DE LAS PRUEBAS

Los resultados serán comparados con TCOS y LSTP, pero los que nos interesa es

TCOS ya que es esta aplicación que se usó para implementar clientes ligeros en la

organización.

4.5.1. Consumo de RAM en el servidor

A. Al iniciar los clientes ligeros

Tabla Nº 4.6

RAM ocupada al iniciar terminales ligeros

Fuente: Elaboración Propia

Page 102: Tesis - Elvis Carmen Delgadillo

87

En el cuadro anterior muestra los datos al iniciar los clientes ligeros, RAM

ocupada por servidor y RAM ocupada por cliente, como podemos observar

la RAM que ocupa TCOS es menor a la que ocupa LTSP.

B. RAM utilizada en la aplicaciones

Se realizó las pruebas con las aplicaciones que se utilizan a menudo los

clientes ligeros de la organización y a continuación se muestra los

resultados obtenidos ejecutando algunas aplicaciones en los clientes.

Word (Microsoft Office 2010)

Tabla Nº 4.7

RAM ocupada al utilizar Microsoft Word 2010

Writer (Open Office)

Tabla Nº 4.8

RAM ocupada al utilizar Writer de Open Office

Mozilla

Tabla Nº 4.9

RAM ocupada al utilizar Mozilla

4.5.2. Uso del Procesador

El uso del procesador es muy importante ya que los clientes lo usaran de forma

independiente. Los resultados por clientes ligeros obtenidos se muestran a

continuación.

Page 103: Tesis - Elvis Carmen Delgadillo

88

A. Porcentaje del procesador utilizado al iniciarlos clientes ligeros

Tabla Nº 4.10

Porcentaje de procesador utilizado al iniciar clientes ligeros

Fuente: Elaboración Propia

En la tabla muestra que porcentaje utiliza el procesador al iniciar los clientes

ligeros.

B. Porcentaje de procesador al utilizar aplicaciones

Word (Microsoft Office 2010)

Tabla Nº 4.11

Porcentaje de procesador al utilizar Word 2010

Writer (Open Office)

Tabla Nº 4.12

Porcentaje de procesador al utilizar Writer

Mozilla Firefox

Tabla Nº 4.13

Porcentaje de procesador al utilizar Mozilla

Page 104: Tesis - Elvis Carmen Delgadillo

89

4.5.3. Uso del disco duro

A. Al iniciar clientes ligeros

Tabla Nº 4.14

Datos del disco duro al iniciar clientes ligeros

B. Al utilizar aplicaciones los clientes ligeros

Estas medidas únicamente se recolectaron datos con los tres terminales

conectados.

Tabla Nº 4.15

Datos del disco duro al utilizar aplicaciones

4.5.4. Ancho de banda utilizado

Como se mencionó en el apartado en el que se establecieron las herramientas a

utilizar, nos valdremos del programa NTOP, para realizar diferentes mediciones de

nuestra red. En el mismo escenario en el que se desarrollaron las pruebas

anteriores. El Objetivos primordial de las pruebas realizadas es el de estudiar la

viabilidad y analizar el impacto del tráfico generado por el uso de clientes ligeros

en la red. Al igual que en las pruebas anteriores se estableció momentos en los

cuales se recolectaran los datos en este caso el tráfico de la red.

A. Iniciar clientes ligeros

Tabla Nº 4.16

Trafico de red al iniciar clientes ligeros

Page 105: Tesis - Elvis Carmen Delgadillo

90

B. Utilización de programas

Tabla Nº 4.17

Tráfico en la red al utilizar aplicaciones en los terminales

4.6. ANÁLISIS COMPARATIVO

En esta sección se muestra el estudio de las tecnologías de clientes ligeros LTSP y

TCOS, representado por medio de cuadros comparativos seguidos de una

interpretación y calificación de cada uno de los criterios, dichos cuadros comparativos

se encuentran clasificados de acuerdo a los criterios de comparación definidos

anteriormente.

4.6.1. Criterios cuantitativos

A. RAM al iniciar sesión cliente

Tabla Nº 4.18

Comparación de RAM utilizada por cliente ligero para iniciar sesión

B. RAM necesaria para iniciar aplicaciones

Tabla 4.19

Comparación de RAM utilizada por cliente ligero para abrir aplicaciones

C. Procesador al iniciar sesión cliente ligero

Tabla Nº 4.20

Comparación de procesador ocupado para iniciar cliente ligero

Page 106: Tesis - Elvis Carmen Delgadillo

91

D. Procesador al utilizar aplicaciones

Tabla Nº 4.21

Comparación de procesador ocupado al utilizar aplicaciones

E. Ancho de banda al utilizar aplicaciones

Tabla 4.22

Tráfico de la red al utilizar aplicaciones clientes ligeros

F. Uso de red al iniciar cliente ligero

Tabla Nº 4.23

Tráfico de la red al iniciar clientes ligeros

Tabla Nº 4.24

Tráfico de la red al utilizar aplicaciones

Page 107: Tesis - Elvis Carmen Delgadillo

92

4.7. RESULTADOS OBTENIDOS EN RECURSOS

A. RAM: Como se puede observar TCOS, es el que mayor puntaje obtuvo, al ser

quien menos memoria requiere en el servidor para el proceso de arranque y de

inicio de sección de los clientes ligeros, en la utilización de las aplicaciones si se

observa las tablas, es TCOS quien mayor puntaje alcanza al ser quien menos RAM

consume. Al iniciarse un cliente ligero es notoria la diferencia del consumo de RAM,

pero esto se debe a que los terminales que se conectan tanto a LTSP como a

TCOS, no necesitan medios de almacenamiento, ni tener el terminal instalado un

sistema operativo.

B. PROCESADOR: Este recurso tan importante en el computador. TCOS tiene un

menor consumo de procesador en la ejecución de las aplicaciones y un alto

consumo al momento del inicio de un cliente ligero, esto se debe a que tanto TCOS

como LTSP, realizan una serie de procesos para el arranque de los clientes dado

que dichos terminales no cuentan con sistema operativo.

C. DISCO DURO: En lo relacionado a la utilización del disco se midieron el porcentaje

de tiempo de utilización del mismos y la longitud de la cola del disco, en las que se

pudo observar a que TCOS es quien mejor optimiza la utilización del disco físico, es

así que ha obtenido la mejor calificación al utilizar las aplicaciones los clientes

ligeros como al iniciar sesión los mismos.

D. ANCHO DE BANDA: El ancho de banda se define como la cantidad de información

que puede fluir a través de una conexión de red en un período dado, este factor

será muy determinante a la hora de escoger la tecnología a implementar, pues un

mal tratamiento de dicho recursos mermaría drásticamente las prestaciones de los

cliente. TCOS se basa en la utilización de distintos canales para transmitir la

información entre el cliente y servidor, por lo que podemos deshabilitar los que no

se utilizaran, como por ejemplo puertos COM, o LTP.

4.8. RESULTADOS OBTENIDOS EN LA ORGANIZACIÓN

A. Computadoras

Las computadoras obsoletas de la organización CARMENCS.SAC, fueron

recuperadas para ser reutilizadas como clientes ligeros. No todas las computadoras

fueron reutilizadas ya que algunas computadoras no funcionaban. De las 15

computadoras obsoletas que se obtuvo se recuperó 10 y esto es porque las 5

Page 108: Tesis - Elvis Carmen Delgadillo

93

restantes no tenían sus piezas completas y para ponerlos en funcionamiento se

necesita piezas adicionales.

Figura Nº 4.4

PC´s recuperados aplicando clientes ligeros de la organización CARMENCS.SAC

Fuente elaboración propia

En la figura muestra que con la implementación de clientes ligeros en la

organización CARMENCS.SAC. Se pudo recuperar las computadoras Pentium 3 y

Pentium 4, con una utilidad bastante satisfactoria para la organización, que tenía

pensado reemplazar los equipos obsoletos con adquisición de equipos nuevos.

B. Software

Las computadoras recuperadas no utilizan software propietario ya que el software

utilizado es gratuito no generando costos de operación de las PC´s en su

instalación y funcionamiento.

Tabla N° 4.25

Costos del Software propietario y Software libre - CARMENCS. SAC.

Und Equipo

Completo

Software

Propietario

Precio Software Libre Precio

5 Pentium 2 Windows 98 S/. 336.00 Ubuntu 10.0 S/.0.00

5 Pentium 3 Windows XP S/. 1200.00 Ubuntu 12.04 S/.0.00

5 Pentium 4 Windows XP S/. 1200.00 Ubuntu 12.04 S/.0.00

5 Corel 2 Dúo Windows Vista S/. 1350.00 Ubuntu 12.04 S/.0.00

P3 al I5 Office 2007 S/. 700.00 Open Office 3.0 S/.0.00

30 Gran Total S/. 4086.00 S/.0.00

Fuente: Elaboración Propia

0

2

4

6

8

10

12

14

16

Pentium 2 Pentium 3 Pentium 4 Corel 2duo

Corel I3 Corel I5

Recuperados

Cantidad

Utilidad

Page 109: Tesis - Elvis Carmen Delgadillo

94

En el cuadro anterior se observa los costos de los sistemas operativos y Office

Windows con las licencias respectivas, y con la implementación de clientes ligeros

el costo del software es S/. 0.00 en la organización CARMENCS.SAC.

C. Mantenimiento

El Mantenimiento de los clientes ligeros es muy bajo porque para su funcionamiento

no requiere de todos sus componentes se calcula que por cada clientes ligero el

mantenimiento es de solo S/.20.00 anuales salvo que se malogren el monitor el

mouse y el teclado.

Figura Nº 4.5

Costo de mantenimiento de las PC´s en la organización CARMENCS.SAC

Fuente elaboración propia

En la figura muestra los resultados obtenidos en mantenimiento de los clientes

pesados y los clientes livianos en la organización CARMENCS.SAC. Esto refleja

que los precios en mantenimiento es muy bajo en las computadoras Pentium 3 y

Pentium 4 que fueron recuperados al contrario de los clientes pesados que son

Corel 2 dúo, Corel i3 y Corel i5 el consumo es mayor.

D. Electricidad

El consumo de energía eléctrica es bajo porque los clientes ligeros no necesitan el

funcionamiento de todos los recursos del CPU. Para que funcione un CPU normal

necesita 286W, pero un cliente ligero necesita 70W aproximadamente. Esto se

puede medir con la herramienta local cooling. Y si sumamos los 10 equipos

recuperados sería un buen ahorro de energía para la organización. Se tiene que

0

50

100

150

200

250

300

Pentium2

Pentium3

Pentium4

Corel 2duo

Corel I3 Corel I5

Clientes - Pesados S/.

Clientes - Libianos S/.

Page 110: Tesis - Elvis Carmen Delgadillo

95

observar que a mayor procesamiento, rendimiento y velocidad de las computadoras

actuales necesita más energía para su funcionamiento.

Figura Nº 4.6

Escala de medición del consumo de energía de las PC´s - CARMENCS.SAC

Fuente elaboración propia

En la figura muestra los resultados obtenidos del consumo de energía con la

implementación de clientes ligeros de la organización CARMENCS.SAC. Esto

refleja que las computadoras Pentium 3 y Pentium 4 que son clientes ligeros

consumen 70 W aproximadamente y los clientes pesados que son Corel 2 dúo,

Corel i3 y Corel i5 el consumo es mayor.

Tabla N° 4.26

Costos de Fluido Eléctrico de las PC`s recuperadas - CARMENCS. SAC.

Und Equipos Watts * 8/H *Mes Precio Precio Total

5 Pentium 2 70W * 240H = 16800W/1000 =

16,8KW * 0.44 =

S/.0.00 S/. 0.00

5 Pentium 3 70 W * 240H = 16800W/1000

= 16,8KW * 0.44 =

S/. 7,40 S/. 36,96

5 Pentium 4 70 W * 240H = 16800W/1000

= 16,8KW * 0.44 =

S/. 7,40 S/. 36,96

1 Corel 2

Dúo

70 W * 240H = 16800W/1000

= 16,8KW * 0.44 =

S/. 7,40 S/. 36,96

30 Gran Total S/.110,88

Fuente: Elaboración Propia

0

50

100

150

200

250

300

Pentium 2 Pentium 3 Pentium 4 Corel 2duo

Corel I3 Corel I5

Watts-pesado

Watts-liviano

Page 111: Tesis - Elvis Carmen Delgadillo

96

En el cuadro se observa los costos operativos de energía eléctrica de las

computadoras recuperadas 5 Pentium III y 5 Pentium IV mas un servidor

reduciendo los costos considerablemente a la comparación de los clientes pesados

de la organización CARMENCS.SAC.

E. Organización

Con la implementación de clientes ligeros la organización recupero sus bienes

desechados y en su presupuesto no refleja la adquisición de nuevos equipos. La

organización tiene 30 computadoras de las cuales 15 estaban obsoletas y 15 están

en uso para el personal de campo, pero el personal administrativo de la

organización no tenía computadoras, con la implementación de los clientes ligeros

se recuperó 10 computadoras y están otra vez en uso.

La organización al comprobar que funcionan correctamente las 10 computadoras

recuperadas se están poniendo operativas las 5 computadoras restantes que

seguían obsoletas.

Con esto la organización CARMENCS.SAC recupero un 70 por ciento de las

computadoras que estaban totalmente desechadas, obsoletas, inservible, y con la

reparación de las computadoras faltantes la organización podrá recuperar al 100

por ciento sus computadoras obsoletas. En la figura Nº 4.4 refleja los cambios

obtenidos en recuperación de computadoras de la organización

Figura Nº 4.7

Escala de medición de las PC´s de la organización CARMENCS.SAC

Fuente elaboración propia

0

0.5

1

1.5

2

2.5

3

3.5

4

4.5

5

Pentium 2 Pentium 3 Pentium 4 Corel 2duo

Corel I3 Corel I5

Utilidad

Cantidad

Recuperados

Page 112: Tesis - Elvis Carmen Delgadillo

97

En la figura muestra los resultados obtenidos con la implementación de clientes

ligeros de la organización CARMENCS.SAC. Esto refleja que las computadoras

Pentium 3 y Pentium 4 fueron recuperados estando otra vez en funcionamiento,

pero las computadoras Pentium 2, no fueron recuperados.

Comparación de Costos al implementar clientes ligeros en la organización

CARMENCS.SAC

Para mejorar la eficiencia operativa de la organización se implementó clientes

ligeros teniendo como resultado, los costos de adquisición de equipos nuevos, con

la comparación de reutilización de equipos obsoletos.

Tabla N° 4.27

Costos de PC`s nuevas para la adquisición en la organización CARMENCS. SAC.

Und Equipos Precio unitario Precio Total

5 Corel i5 S/. 1800.00 S/. 9000.00

5 Corel i7 S/. 2800.00 S/. 14000.00

10 Gran Total S/. 23000.00

Tabla Nº 4.28

Costos de PC`s recuperadas con la implementación de clientes ligeros en la

organización CARMENCS. SAC.

Und Equipos P/U Software Mnto F/E TOTAL

5 Pentium

III

S/. 50.00 S/.0.00 S/. 20.00 S/. 36,96 S/.386,96

5 Pentium

IV

S/. 100.00 S/.0.00 S/. 20.00 S/. 36,96 S/.386.96

10 Gran Total S/.773.92

Fuente: Elaboración Propia

En el cuadro se observa los costos de las computadoras que se quiere adquirir en

reemplazo de las computadoras obsoletas, las computadoras Pentium 2, Pentium 3

y Pentium 4.

El análisis de comparación que se hizo, son extraídos de las pruebas realizadas y fueron

reflejados en tablas para su mejor comprensión, se hizo también la comparación de ventajas

y desventajas de los clientes ligeros y las herramientas seleccionadas, para tener una idea

clara de lo que se quiere hacer con estas herramientas y aplicaciones.

De acuerdo a las diferentes pruebas realizadas para este estudio se ha obtenido que TCOS.

Ha sido superior en varios aspectos evaluados, lo que demuestra que la herramienta

Page 113: Tesis - Elvis Carmen Delgadillo

98

seleccionada es la mejor para implementar clientes ligeros con tecnologías libres frente a

LTSP (Linux Terminal Server Project). Que ya viene instalado en Ubuntu.

Con este estudio de investigación podemos decir que si se puede trabajar con tecnologías

libres y dejar el miedo de usarlas porque tenemos en nuestras manos herramientas muy

buenas pero no lo sabemos aplicar.

Page 114: Tesis - Elvis Carmen Delgadillo

99

CONCLUSIONES

1. Con la implementación de clientes ligeros se logra mejorar la eficiencia operativa de la

empresa CARMENCS S.A.C, aprovechando sus propios recursos.

2. Las características, arquitectura y funcionamiento de las tecnologías libres de clientes

ligeros han permitido conocer en qué consiste y que acciones se pueden realizar en

beneficio de la empresa CARMENCS.SAC.

3. Todo el software empleado para este proyecto es software libre/gratuito por lo cual el

gasto por licencias de software es nulo, teniendo como consecuencia una inversión

inicial reducida por parte de la empresa CARMENCS.SAC, si se toma en cuenta el

costo de las licencias de software de otras herramientas.

4. Los clientes ligeros usados con computadoras obsoletas de la empresa

CARMENCS.SAC, ahorran energía al no tener disco duro instalado, y tener periféricos

deshabilitados como MODEM, puerto serial y puerto paralelo. Y esto es un beneficio

para la organización.

5. De acuerdo a los datos obtenidos en las diferentes pruebas se puede concluir que

TCOS, es la tecnología que mejor optimiza la ocupación de la RAM el procesador y el

disco duro al momento de utilizar las aplicaciones los clientes ligeros.

6. Con la aplicación de clientes ligeros en la empresa CARMENCS.SAC Podemos terminar

recalcando que la computación centralizada combinada con clientes ligeros puede

cortar drásticamente con los ciclos de inversión de hardware y software como así

también reducir los costos de mantenimiento y administración. Esta combinación

también provee un mejor control sobre el software de aplicaciones y los datos y reduce

los problemas de los usuarios finales.

Page 115: Tesis - Elvis Carmen Delgadillo

100

RECOMENDACIONES

1. Se recomienda usar clientes ligeros con computadoras obsoletas en la empresa

CARMENCS.SAC, ya que el costo de su implementación no es muy alto y se aprovecha

recursos que no se utiliza.

2. Se recomienda usar el servidor TCOS, por su fácil acceso, instalación, manipulación y

configuración de las imágenes de clientes ligeros, ya que todo es gráfico y no se

necesita saber mucho sobre el tema.

3. Se recomienda tener un personal que conozca las características y funcionamiento de

estas Tecnologías de clientes ligeros para poder determinar cuándo y cómo utilizarlas

en la empresa CARMENCS.SAC.

4. Se recomienda usar un buen equipo como servidor, lo más poderoso posible y de

buenas características, ya que este es el motor de los clientes ligeros y siempre debe

estar encendido para que no se caiga le red.

5. Se recomienda usar un solo administrador de red, para no instalar programas

innecesarios en el servidor ya que es aquí donde se instala todo y los clientes cogen los

que está instalado en el servidor, es indispensable que el administrador de red de la

organización CARMENCS.SAC, adquiera conocimientos sobre la gestión de Sistemas

Operativos Linux, en especial de la distribución Ubuntu o Edubuntu.

6. Se recomienda este estudio como una guía para futuras implementaciones en otros

escenarios de trabajo, como podrían ser en pequeñas empresas o negocios en las que

tengan diferentes requerimientos.

Page 116: Tesis - Elvis Carmen Delgadillo

101

REFERENCIAS

REFERENCIAS BIBLIOGRÁFICAS:

1. Barrios Dueñas, Joel (2013). Implementación de servidores con GNU/Linux.

Reconocimiento-NoComercial-CompartirIgual 2.1 Mexico DF.

2. Carrasco Diaz, Sergio (2009). Metodologías de la investigación científica. 1era edición.

Editorial San Marcos. Lima.

3. Fernando da Rosa y Federico Heinz (2009). Guía práctica sobre Software Libre.

Montevideo, UNESCO Office Montevideo, Uruguay.

4. Javier de la Cueva et al. (2008). Propiedad intelectual, nuevas tecnologías y libre acceso a

la cultura. 1era edición. Impreso y hecho en México

5. Moya Moiron, Luis Miguel (2010). Tecnologia Thin Client. 1era edición. Impreso y hecho en

Santiago de Chile

REFERENCIAS ELECTRÓNICAS:

1. Computación en nube con clientes ligeros Linux

Disponible en: http://www.ibm.com/developerworks/ssa/library/l-thin-client-cloud/

Accesado el: [18 Febrero del 2013]

2. LTSP - Cajón de sastre

Disponible en: http://recursostic.educacion.es/observatorio/web/ca/cajon-de-sastre/38-

cajon-de-sastre/959-ltsp

Accesado el: [19 de Febrero 2013]

3. Comparación de clientes ligeros web para SIG v.2

Disponible en: http://geotux.tuxfamily.org/index.php/es/geo-blogs/item/208-

comparacion-de-clientes-ligeros-web-para-sig-v2

Accesado el: [20 de Febrero 2013]

Page 117: Tesis - Elvis Carmen Delgadillo

102

4. Implementación de clientes ligeros con GNU/LINUX

Disponible en:

http://www.ecured.cu/index.php/Implementaci%C3%B3n_de_Clientes_Ligeros_en_Serv

idores_GNU/Linux

Accesado el: [21 de Febrero 2013]

5. Escenario del software libre en ambiente profesional

Disponible en: http://marketshare.hitslink.com/operating-system-market-

share.aspx?qprid=8&qpcustomd=0

Accesado el: [21 de Febrero 2013]

6. Software libre

Disponible en: http://es.wikipedia.org/wiki/Software_libre

Accesado el: [01 de Marzo del 2013]

7. Aprovechar la vieja dotación de TI

Disponible en: http://andalinux.wordpress.com/2012/03/26/clientes-ligeros-o-como-

aprovechar-la-vieja-dotacion-tic-del-centro/

Accesado el: [02 de Marzo del 2013]

8. Virtualización

Disponible en:

http://es.wikipedia.org/wiki/Virtualizaci%C3%B3n#Tipos_de_virtualizaci.C3.B3n

Accesado el: [03 de Marzo del 2013]

9. Seguridad Informática

Disponible en: http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

Accesado el: [04 de Marzo del 2013]

10. Funcionamiento de TCOS

Disponible en: http://wiki.ieszonzamas.es/doku.php/dfs/practicas/tcos/funcionamiento

Accesado el: [15 de Abril del 2013]

11. Manual de TCOS para administradores

Disponible en: http://br.tcosproject.org/Arquivos/manual-do-admin-es.pdf

Accesado el: [17 de Abril del 2013]

Page 118: Tesis - Elvis Carmen Delgadillo

103

12. Manual de LTSP

Disponible en: http://recursostic.educacion.es/observatorio/web/es/cajon-de-sastre/38-

cajon-de-sastre/959-ltsp

Accesado el: [20 de Abril del 2013]

13. Monitorización de red con NTOP

Disponible en: http://www.solid-rock-it.com/web-solid-ock/blog/index.php/2008/03/11/35-

monitorizacion-de-red-con-ntop

Accesado el: [22 de Abril del 2013]

14. Servidores de clientes ligeros, TCOS

Disponible en: http://informatica.gonzalonazareno.org/proyectos-ASI/2009-10/itg.pdf

Accesado el: [23 de Abril del 2013]

15. Synaptic

Disponible en: http://es.wikipedia.org/wiki/Synaptic

Accesado el: [24 de Abril del 2013]

16. WICD

Disponible en: http://www.kubuntu-es.org/wiki/instalar-wicd-sin-internet

Accesado el: [25 de Abril del 2013]

17. WINE

Disponible en: http://es.wikipedia.org/wiki/Wine

Accesado el: [26 de Abril del 2013]

Page 119: Tesis - Elvis Carmen Delgadillo

104

ANEXOS

Page 120: Tesis - Elvis Carmen Delgadillo

105

ANEXO 1

INSTALACION DE OFFICE 2010 EN EDUBUNTU

Bueno para hacerlo más interesante podemos instalar office 2010 de Windows, pero hay

que indicar que Ubuntu tiene el open office. Pero como los usuarios no conocen este office

se instalara el office propietario para ayudar a los usuarios.

Para poder instalar Microsoft Office 2010 en Ubuntu, se necesita el programa Wine, el cual

es una aplicación que permite ejecutar programas destinados a la plataforma Windows en

Linux/GNU. Para instalar Wine se ingresa en centro de software de Ubuntu y en el buscador

se escribe Wine, luego se instala.

Ahora nos toca configurar Wine, se ingresa en Winetricks para instalar los componentes que

necesita el Office 2010, para ser instalado en edubuntu.

Page 121: Tesis - Elvis Carmen Delgadillo

106

Seleccionamos instalar DLL de Windows como muestra la imagen y se acepta. Te saldrá

otro cuadro.

Seleccionamos Net Framework para ser instalado en edubuntu. Y aceptamos luego se

instalara el componente que necesita office 2010.

Page 122: Tesis - Elvis Carmen Delgadillo

107

Necesitaremos otros DLL, así que otra vez ingresamos a Winetricks seleccionamos instalar

los DLL faltantes, luego seleccionamos e instalamos como se muestra en la imagen.

Instalaremos los componentes adicionales y finalizamos

Ahora nos toca ingresar en configuración de Wine y agregaremos algunas librerías faltantes.

Page 123: Tesis - Elvis Carmen Delgadillo

108

Agregamos 3 librerias y lo modificamos la sustitución, y tiene que estar en nativa de

Windows y aceptamos

Ahora nos queda instalar Office 2010 en nuestro Edubuntu.

Page 124: Tesis - Elvis Carmen Delgadillo

109

Entonces como podemos observar la implementación de clientes ligeros con software libre,

en esta organización CARMENCS SAC. No fue tan engorroso, pero se llegó a nuestro

objetivo y solucionar el problema de poner en funcionamiento equipos obsoletos usando

clientes ligeros. También se instaló el office 2010 ya que esta herramienta se necesita en

esta organización. Y cualquier cliente ligero lo puede usar, con esto demostramos que los

clientes ligeros usan los recursos del servidor tal cual.

Esperemos que futuras investigación sobre este tema se implemente en instituciones

educativas es ahí donde realmente sería bueno implementar estos clientes ya que el estado

invierte millones en computadoras actuales y no llega a todo el Perú. Así que con esta

propuesta se puede implementar aulas en cada rincón de nuestro territorio a un bajo costo y

lo más principal con computadoras que las instituciones estatales las tienes botadas

acumuladas sin beneficio.