universidad de guayaquil facultad de ingenierÍa...

96
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA INDUSTRIAL CARRERA DE LICENCIATURA EN SISTEMAS DE INFORMACIÓN TRABAJO DE TITULACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO DE LICENCIADO EN SISTEMAS DE INFORMACIÓN ÁREA INFRAESTRUCTURA DE REDES Y SEGURIDAD TEMA “IMPLEMENTACIÓN DE UN SERVIDOR VIRTUAL PARA RESPALDAR LA INFORMACIÓN DE LOS USUARIOS Y LA ADMINISTRACIÓN DEL HOTEL SOL DE ORIENTE CON EL SOFTWARE LIBRE PROXMOX” AUTORA NEIRA GONZABAY GLENDA EUGENIA DIRECTOR DEL TRABAJO LSI. TOAPANTA BERNABÉ MARIUXI, MSIG GUAYAQUIL, ABRIL 2019

Upload: others

Post on 07-Apr-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE INGENIERÍA INDUSTRIAL CARRERA DE LICENCIATURA EN SISTEMAS DE

INFORMACIÓN

TRABAJO DE TITULACIÓN

PREVIO A LA OBTENCIÓN DEL TÍTULO DE

LICENCIADO EN SISTEMAS DE INFORMACIÓN

ÁREA

INFRAESTRUCTURA DE REDES Y SEGURIDAD

TEMA

“IMPLEMENTACIÓN DE UN SERVIDOR VIRTUAL PARA

RESPALDAR LA INFORMACIÓN DE LOS USUARIOS Y

LA ADMINISTRACIÓN DEL HOTEL SOL DE ORIENTE

CON EL SOFTWARE LIBRE PROXMOX”

AUTORA

NEIRA GONZABAY GLENDA EUGENIA

DIRECTOR DEL TRABAJO

LSI. TOAPANTA BERNABÉ MARIUXI, MSIG

GUAYAQUIL, ABRIL 2019

FACULTAD DE INGENIERÍA INDUSTRIAL

CARRERA DE LICENCIATURA EN SISTEMA DE INFORMACIÓN

Unidad de Titulación

ii

iii

Dedicatoria

El presente trabajo de titulación quiero dedicarlo a Dios, ya que sin su ayuda no se

hubiese podido realizar. Por darme la fortaleza en momentos difíciles y sobre todo tener

presente que con esfuerzo y perseverancia podemos cumplir nuestras metas propuestas.

Además, este esfuerzo y sacrificio se lo dedico a mis padres Rolando Neira S, y

Mercedes Gonzabay B. A mis hermanos, a mi querida familia, y a las personas especiales

que desde cielo estarán contentos. Porque se merecen toda mi admiración.

A mis amigos cercanos de estudios que me brindaron su amistad y un poquito de su

tiempo por su gran apoyo y a muchas personas que han estado conmigo en este largo

camino.

De manera especial a mi hijo Kevin Arias Neira por ser mi pilar fundamental y mi

inspiración para lograr mi proyecto final de la carrera profesional, ya que nunca es tarde.

iv

Agradecimiento

Agradezco a Dios Todo poderoso por su inmensa misericordia ya que él es dueño de

nuestra vida y siempre estar agradecida por todas las bendiciones que derrama hacia

nosotros, por prestarnos la vida y saber que siempre contamos con una segunda

oportunidad, a pesar de todas las dificultades que se me presentaron en el trayecto de

estudio, lograr salir adelante.

A todos mis profesores muchas gracias por el largo camino recorrido, por sus

enseñanzas, dedicación con sus conocimientos de la formación académica y sus consejos.

Y ser una persona de bien

Darle muchas gracias a mi tutora Lcda. Mariuxi Toapanta Bernabé por ser la

instructora de las tutorías del proyecto por su enseñanza, confianza y más que todo por la

paciencia que me brindó.

Y a todos aquellos que participaron directa o indirectamente en la elaboración de este

trabajo final de titulación.

v

Índice General

N° Descripción Pág.

Prólogo 1

Introducción 2

Capítulo I

Marco Teórico

N° Descripción Pág.

1.1 Importancia de respaldar información 6

1.2 Las TIC y las organizaciones 6

1.3 Política de respaldo 7

1.3.1 El respaldo completo 7

1.3.2 El respaldo incremental 7

1.3.3 El respaldo diferencial 8

1.4 Máquina virtual 8

1.4.1 Tipos de máquinas virtuales 8

1.5 Virtualización 9

1.5.1 Definición de la virtualización 9

1.5.2 Virtualización de escritorio 9

1.5.3 Virtualización para hardware 10

1.6 Tipos de virtualización 10

1.6.1 Virtualización de recursos 10

1.6.2 Virtualización de plataforma 10

1.6.3 Virtualización a nivel de sistema operativo 11

1.7 Capas de virtualización 11

1.7.1 Virtualización de aplicaciones 11

1.7.2 Virtualización de procesamiento 12

1.7.3 Virtualización de almacenamiento 12

1.7.4 Virtualización de red 12

1.8 Ventajas de virtualización 13

1.8.1 Desventajas de virtualización 14

1.9 Hipervisor 14

1.9.1 Los hipervisores se clasifican en dos tipos 14

vi

N° Descripción Pág.

1.10 La importancia de la virtualización en las empresas o negocios 15

1.11 Software libre 16

1.12 En el mercado 16

1.12.1 Normativa del servicio del software libre en Ecuador 16

1.12.2 Uso del software libre en el Ecuador 16

1.13 Requisitos mínimos para virtualización 17

1.14 Implementaciones de virtualizaciones 17

1.15 Proxmox VE 18

1.15.1 Principales características de Proxmox 19

1.15.2 Porqué utilizar Proxmox 21

1.15.3 Como funciona Proxmox 21

1.15.4 Qué nos permite el administrador en la Web Proxmox 22

1.15.5 Modelo de almacenamiento 24

1.15.6 Clúster de alta disponibilidad 24

1.15.7 Migración en vivo 24

1.15.8 Dispositivos virtuales 24

1.16 Sistema operativo 24

1.16.1 Microsoft windows 24

1.16.2 Linux 24

1.16.3 Ubuntu 25

1.16.4 Ubuntu y sus versiones 25

1.16.5 FreeNAS 25

1.16.5.1 Características principales de FreeNAS 25

Capítulo II

Metodología

N° Descripción Pág.

2.1 Aspectos metodológicos de la investigación 27

2.2 Tipo de estudio 27

2.3 Investigación exploratoria 27

2.3.1 Metodología a utilizar 27

2.4 Método de investigación 28

2.4.1 Método de análisis 28

vii

N° Descripción Pág.

2.4.2 Método comparativo 28

2.5 Fuentes y técnicas para la recolección de información 28

2.6 Población 29

2.7 Muestra 29

2.7.1 Tamaño de la muestra 29

2.8 Técnicas de recolección de datos 29

2.9 La encuesta 29

2.10 Análisis y técnicas de procesamiento de los datos 30

2.11 Entrevista 38

2.12 Identificación del problema 38

2.13 Especificaciones funcionales 39

2.13.1 Requerimientos funcionales 39

2.13.2 Requerimientos no funcionales 40

2.14 Listado de actores y funciones 40

2.15 Definición de los requerimientos para virtualizar 42

2.16 Modelo de caso de uso 42

2.16.1 Caso de uso Login 42

2.16.2 Descripción caso de uso Login 43

2.16.3 Caso de uso registrar usuarios 43

2.16.4 Descripción de caso de uso registrar usuarios 44

2.16.5 Caso de uso administrar almacenamiento del servidor 44

2.16.6 Descripción de caso de uso almacenamiento del servidor 45

2.16.7 Caso de uso administrar configuraciones 45

2.16.8 Descripción de caso de uso administrar configuraciones 46

2.16.9 Caso de uso actividades de los usuarios 46

2.16.10 Descripción de caso de uso actividades de los usuarios 47

2.16.11 Caso de uso Plan de contingencia 47

2.16.12 Descripción de caso de uso Plan de contingencia 48

2.17 Rol del administrador 48

2.17.1 Rol de los usuarios 48

2.18 Fase de implementación 48

2.19 Infraestructura virtual 49

2.19.1 Configuración del storage 49

viii

N° Descripción Pág.

2.19.2 Interfaz Nas 49

Capítulo III

Propuesta

N° Descripción Pág.

3.1 Tema 50

3.2 Objetivo 50

3.3 Entorno del Software 50

3.4 Estudio de factibilidad de la propuesta 50

3.4.1 Factibilidad técnica 50

3.4.2 Factibilidad económica 51

3.5 Plan de investigación 51

3.5.1 Análisis documental 51

3.6 Gestión del servidor virtual 52

3.7 Mantenimiento 52

3.8 Instalación de Proxmox 52

3.9 Configuración FreeNas en Proxmox. 56

3.10 Gestión del servidor físico con FreeNas 65

3.10.1 Respaldos 65

3.10.2 Usuarios 65

3.11 Conclusiones 66

3.12 Recomendaciones 67

Glosario de términos 68

Anexos 73

Bibliografía 79

ix

Índice de Figuras

N° Descripción Pág.

Figura 1. Servidor físico con varias máquinas. 9

Figura 2. Hipervisor tipo 1. 15

Figura 3. Hipervisor tipo 2. 15

Figura 4. Comparación con los demás sistemas de virtualización. 19

Figura 5. Migración en caliente. 20

Figura 6. Virtualización. 23

Figura 7. Qué sistema operativo tiene su computadora. 31

Figura 8. Ha perdido información en su computadora por virus o falla del disco duro. 32

Figura 9. Cada cuánto tiempo realizan respaldo de la información en su computador. 33

Figura 10. Dónde guarda sus respaldos de información. 34

Figura 11. De qué forma realiza la copia. 35

Figura 12. Tiene un servidor de archivo para respaldar. 36

Figura 13. Alguna vez ha escuchado hablar de los software libre. 37

Figura 14. Conoce algún software para respaldar. 38

Figura 15. Caso de uso Login. 42

Figura 16. Caso de uso registrar usuarios. 43

Figura 17. Caso de uso administrar almacenamiento del servidor. 44

Figura 18. Caso de uso administrar configuraciones. 45

Figura 19. Caso de uso actividades de los usuarios. 46

Figura 20. Caso de uso plan de contingencia. 47

Figura 21. Pantalla interfaz para crear volúmenes. 49

Figura 22. Pantalla inicio de arranque. 52

Figura 23. Pantalla de instalación de proxmox. 53

Figura 24. Pantalla de localización. 53

Figura 25. Pantalla de ingreso de contraseña y correo. 54

Figura 26. Configuración de red. 54

Figura 27. Pantalla proceso de instalación. 55

Figura 28. Pantalla de instalación satisfactoria. 55

Figura 29. Inicio de sesión. 56

Figura 30. Administrador web de proxmox. 56

Figura 31. Pantalla de consola. 57

x

N° Descripción Pág.

Figura 32. Configuración de la dirección IP. 57

Figura 33. Pantalla del símbolo del sistema Windows. 58

Figura 34. Pantalla de error cuando no responde el servidor. 58

Figura 35. Inicio de sesión con FreeNas. 59

Figura 36. Pantalla principal de FreeNas. 59

Figura 37. Pantalla de menú para configurar. 60

Figura 38. Pantalla para crear usuarios y grupos. 60

Figura 39. Pantalla de configuración de frecuencias. 61

Figura 40. Pantalla de configuraciones de tareas. 61

Figura 41. Pantalla de configuraciones de red. 62

Figura 42. Pantalla de configuración de opciones. 62

Figura 43. Pantalla de servicios de directorio. 63

Figura 44. Pantalla para crear recurso compartido. 63

Figura 45. Compartición de archivo. 64

Figura 46. Pantalla para activar servicios. 64

Figura 47. Consola. 65

xi

Índice de Tablas

N° Descripción Pág.

Tabla 1. Qué sistema operativo tiene su computadora. 30

Tabla 2. Ha perdido información en su computadora por virus o falla del disco duro. 31

Tabla 3. Cada cuánto tiempo realizan respaldo de la información en su computador 32

Tabla 4. Dónde guarda sus respaldos de información. 33

Tabla 5. De qué forma realiza la copia de la información. 34

Tabla 6. Tiene un servidor de archivo para respaldar la información. 35

Tabla 7. Alguna vez ha escuchado hablar de los software libre. 36

Tabla 8. Conoce algún software para respaldar información. 37

Tabla 9. Resumen del problema detectado al momento de realizar los respaldos. 39

Tabla 10. Requerimiento funcional. 39

Tabla 11. Requerimiento funcional. 40

Tabla 12. Requisito no funcional. 40

Tabla 13. Lista de roles. 41

Tabla 14. Descripción de Login. 43

Tabla 15. Descripción de registrar usuarios. 44

Tabla 16. Descripción de administrar almacenamiento del servidor. 45

Tabla 17. Descripción de administrar configuraciones. 46

Tabla 18. Descripción de actividades de los usuarios. 47

Tabla 19. Descripción plan de contingencia. 48

Tabla 20. Hardware. 51

Tabla 21. Software. 51

Tabla 22. Cuadro de muestreo de facturas. 51

xii

Índice de Anexos

N° Descripción Pág.

1. Modelo de la entrevista 74

2 Modelo de la encuesta 75

3. Manual de instalación de FreeNas 77

xiii

FACULTAD DE INGENIERÍA INDUSTRIAL

CARRERA DE LICENCIATURA EN SISTEMA DE INFORMACIÓN

Unidad de Titulación

“IMPLEMENTACIÓN DE UN SERVIDOR VIRTUAL PARA RESPALDAR LA

INFORMACIÓN DE LOS USUARIOS Y LA ADMINISTRACIÓN DEL HOTEL

SOL DE ORIENTE CON EL SOFTWARE LIBRE PROXMOX”

Autor: Neira Gonzabay Glenda E

Tutora: Lcda. Toapanta Bernabé Mariuxi, Msig

Resumen

El presente proyecto de investigación tiene como objetivo la implementación de una

solución de respaldos automatizados en el Hotel Sol de Oriente, para respaldar la

información de servidores, contabilidad, auditoria, recepción, administrativo, sistemas,

equipos de red y bases de datos, con un mecanismo que ayude a garantizar la integridad y

disponibilidad de la información en caso que ocurra algún evento adverso que pueda

producir pérdida de información, de esta manera obtener una recuperación confiable. Para

el desarrollo de esta investigación, se plantea una metodología compuesta por fases,

realizando primeramente realizar un análisis de la situación actual del centro de datos, y

conocer su estructura, en la fase dos se realiza una revisión literaria de software como

herramienta de respaldo para efectuar un análisis comparativo de las principales

herramientas de respaldo de información, con el software FreeNas se respalda toda la

información que se encuentra distribuida en los archivos correspondientes al hotel en

mención mediante una tarea programada de respaldo automático con fecha y hora

establecida. En la fase tres se realiza la prueba con un servidor FreeNas y una computadora

para el respetivo respaldo de información. En la siguiente fase se comprueba el

dimensionamiento del hardware requerido, tomando en cuenta la información a respaldar

de todos los servidores existentes, para finalizar la última fase, se realiza la

implementación de un servidor de respaldo para la solución planteada.

Palabra Claves: Implementación, Virtualización, Respaldar Información y Seguridad.

xiv

INDUSTRIAL ENGINEERING FACULTY

INFORMATION SYSTEMS CAREER

Degree Department

“IMPLEMENTING A VIRTUAL SERVER TO BACKUP SOL DE ORIENTE

HOTEL USERS AND ADMINISTRATION INFORMATION WITH PROXMOX

FREE SOFTWARE”

Author: Neira Gonzabay Glenda E

Advisor: CL Toapanta Bernabé Mariuxi, MSIM

Abstract

The objective of this research project is to implement an automated backup solution at

the Sol de Oriente Hotel, to support the information of servers, accounting, auditing,

reception, administrative, systems, network equipment and databases, with a mechanism

that helps ensure the integrity and availability of information in the event of an adverse

event that may lead to loss information, in this way it will obtain a reliable recovery. For

the development of research, a methodology composed of phases has been proposed,

firstly do an analysis of the current situation of the data center and know its structure,

Phase two there was a literary software review as a backup tool to perform a comparative

analysis of the main information backup tools with FreeNas software to support all the

information that is distributed in hotel files through a scheduled automatic backup task

with date and time set. In phase three the test was carried out with a FreeNas server and a

computer for the respective information backup. In the next phase the sizing of the

required hardware was checked, taking into account the information to be backed up of all

existing servers, to finalize the last phase, the implementation of a backup server for the

proposed solution was carried out.

Keywords: Implementing, Virtualization, Backup Information and Security.

Prólogo

El presente proyecto contiene como título Implementación de un servidor virtual para

respaldar la información de los usuarios y la administración del Hotel Sol de Oriente con el

Software libre Proxmox.

El propósito de la implementación del servidor virtual, es de respaldar la información

en una forma segura y así mantener la confidencialidad de la documentación.

Este proyecto está estructurado por tres capítulos:

Primer capítulo: Está compuesto por el marco teórico, donde se define el

planteamiento del problema y se profundiza las herramientas a utilizar en el trabajo de

investigación

Segundo capítulo: Está conformado por la metodología con la técnica de la

observación y recolección de datos que formaron los procesos actuales que se realiza en el

hotel para identificar los puntos críticos.

Tercer capítulo: Abarca la propuesta de la investigación donde se describe paso a

paso de la solución propuesta al problema de investigación realizada agregando la

conclusión y las recomendaciones.

Introducción

Tema

Implementación de un servidor virtual para respaldar la información de los usuarios y

la administración del Hotel Sol de Oriente con el software libre Proxmox.

Introducción

El presente proyecto tiene como finalidad de mejorar y dar una solución tecnológica

mediante la implementación de un servidor virtual para respaldar la información de los

usuarios y la administración del Hotel Sol de Oriente con el software libre Proxmox con la

finalidad de cumplir y garantizar la seguridad de la información.

En la actualidad, el crecimiento de servidores con la tecnología de virtualización en el

ámbito empresarial pública y privada se ha acelerado como un reflejo de la presencia

masiva de las Nuevas TIC’s, que viene generando cambios paradigmáticos no solo a nivel

nacional sino también a nivel mundial.

Son pocas las compañías que enfrentan el desafío de entrar en el campo competitivo

con las grandes empresas, así como también de servir a una población cada vez más

moderna.

El uso de la tecnología de virtualización puede ser un factor transformador de sus

estructuras y funciones, un instrumento para mejorar su cobertura, calidad y equidad de

acceso como una nueva entidad apta para todo tipo de Sociedad.

Actualmente la virtualización está asociada a conceptos como optimización, seguridad,

escalabilidad y facilidad de la gestión. Los avances en procesadores y software han llevado

a una situación en la que se aprovecha apenas el mínimo del potencial disponible, al

escenario planteado la idea principal es sacar el máximo provecho de un VPS, ejecutando

varios servicios simultáneamente sobre el mismo hardware sin llegar a saturarlo.

Para ello separa las dos funciones básicas que realiza un sistema de funciones

compartidas: multiprogramación y abstracción del hardware donde la virtualización se

Introducción 3

convierte en una excelente alternativa para alcanzar un objetivo inminente: reducir el coste

total de operación de la plataforma de servidores.

Planteamiento del problema

Actualmente en el Hotel Sol de Oriente se respalda la información de forma

tradicional, es decir, que la información de los usuarios y administración se realiza el

respaldo mediante discos duros externo, CD, DVD y pen driver.

En la actualidad muchas de ellas siguen funcionando de la manera tradicional

ignorando sus nuevas responsabilidades tributarias en temas de respaldos de documentos

contables, base de datos y servidor de aplicaciones. Con la llegada de la tecnología digital

llega la automatización de procesos y así la gestión contable más conocida como “la

facturación” pasó del papel al documento electrónico como resultado de la evolución

tecnológica mundial.

Es muy común que se piense que los respaldos son algo que se puede dejar para otro

día, pero cuando un equipo se llega a dañar o corromper y se pierde la información, se

vuelve un caos donde se paraliza la operación del negocio, todo por falta de un plan de

respaldos. También es común que existan virus o al realizar alguna actualización se borre

por equivocación carpetas y/o información que es indispensable.

Los sistemas destinados para la virtualización de servidores son desconocidos por la

gran mayoría de las empresas puesto que las tecnologías son nuevas en el ámbito de la

administración centralizada de servidores, donde nos permiten utilizar un servidor su

máxima capacidad y sin la necesidad de perder la potencia de procesamiento y

almacenamiento de los datos físicos.

Los respaldos no sólo pueden resolver el problema, sino ayudan a tener un historial de

modificaciones. Se debe evaluar la importancia de la información y de la operación del

negocio, no debe escatimar recursos con el fin de mantener los datos siempre seguros.

Justificación

La presente investigación permitirá brindar el soporte técnico mediante una estructura

centralizada de un servidor instalado en un equipo físico dentro del hotel.

Introducción 4

La virtualización permite realizar procesos mediante el cual se copian todos los

archivos importantes de un usuario a otro medio con el fin de poder recuperarlos en caso

de pérdida de la información.

Esto es muy importante debido a que existen múltiples causas por las cuales un usuario

podría experimentar este problema como son:

Pérdida de información confidencial

Duplicidad de información

Discos duros suelen tener una vida útil limitada debido al desgaste natural del

motor.

Los SSD poseen una cantidad de escrituras de datos limitada

El computador portátil está expuesto al extravío o robo.

Los códigos maliciosos también pueden contribuir a que una persona pierda

información de su computadora.

Objetivo de la investigación

Destacado por su estilo el Hotel Sol de Oriente en Guayaquil, está ubicado en la zona

céntrica de la urbe junto a los más importantes centros de negocio. Un lugar perfecto para

ejecutivos, turistas y viajeros cuenta con 56 habitaciones, 3 Salones de Eventos, Salón de

Reuniones, Gimnasio, Spa y Parqueo Privado que hacen del Hotel el lugar perfecto para

ejecutivos y turistas.

Delimitación del problema de investigación

Lo que se busca es analizar y encontrar los problemas que se presentan dentro del

hotel, una vez encontrados los riegos, se llevará a cabo la implementación de un servidor

virtual mediante la virtualización para almacenar la información de todos los usuarios y

administrativo.

Delimitación del espacio geográfico

El proyecto será realizado en el Hotel Sol de Oriente que está ubicado en la ciudad de

Guayaquil, sector centro de la Ciudad. Es uno de los lugares más atractivos y turísticos que

tiene nuestro País, su dirección es en las calles Aguirre 603 y Escobedo.

Introducción 5

Justificación de la investigación

Actualmente el Hotel Sol de Oriente no cuenta con el respaldo de la información, este

proceso lo realiza de la forma tradicional, es decir copia de la información manualmente

usuario por usuario. Esto conlleva pérdida de tiempo y dinero, pero al mismo tiempo es

vulnerable a ataques de cualquier persona que tenga conocimientos informáticos y al robo

de datos o información en la cual que se puede enriquecer ilícitamente, y otro problema

que causan son los virus que puede dañar los discos duros o el sistema operativo, es por

eso que es importante implementar un servidor para respaldar la información de forma

segura, óptima y eficaz.

La seguridad e integridad de los datos que se manejan dentro del hotel es de vital

importancia, un ataque a la red privada ocasionaría una gran pérdida de datos y daños

irreparables para el administrador de la red, solicita el requerimiento de un servidor para

tener el control de accesos y seguridad completo de los servicios de seguridad y garantizar

una protección de la información que se encuentra dentro de la red interna y al mismo

tiempo la integridad y la confiabilidad de todo los servicios que se encuentra dentro del

hotel.

Objetivo de la investigación

Objetivo general

Implementación de un servidor virtual para respaldar la información de los usuarios y

la administración del Hotel Sol de Oriente con el software libre Proxmox.

Objetivos específicos

Para realizar el objetivo general se ha planteado los siguientes objetivos específicos en

las que se detallan a continuación.

Identificar la información que se encuentra en peligro y que afectaría en la

seguridad de la red del Hotel.

Recopilar información del sitio oficial de Proxmox para la configuración del

servidor virtual.

Implementar con FreeNas para el almacenamiento de datos del Hotel.

Realizar pruebas de conexión que verifiquen el correcto funcionamiento para la

ejecución de respaldo de información como un Servidor seguro.

Capítulo I

Marco Teórico

El Hotel Sol de Oriente con el fin de cumplir con el principio de respaldar la

información dentro del establecimiento implementará medidas técnicas, humanas y

administrativas necesarias para garantizar la seguridad evitando adulteración, pérdida,

consulta y acceso no autorizado o fraudulento.

1.1 Importancia de respaldar información

Las compañías están cada vez más basando sus modelos de negocios en proveer acceso

a recursos. Estos recursos pueden ser páginas Web, acceso a Internet, cuentas de correo

electrónico, o cualquier activo de información que necesite estar protegido o controlado,

con las fallas de seguridad en los diferentes protocolos y aplicaciones.

1.2 Las TIC y las organizaciones

Mencionan Acosta Gonzaga, Baca Urbina, & Solares Soto (2014) que:

Las tecnologías de la comunicación tradicionales (constituidas

principalmente por la radio, la televisión y la telefonía convencional) y por

las tecnologías de la información que se caracterizan por la digitalización

de los registros de contenidos (informáticas, comunicaciones, telemáticas y

de las interfaces) (Pág 61).

“Tecnologías que se necesitan para la gestión y transformación de la información, y en

particular el uso de computadoras y programas que permiten crear, modificar, almacenar,

proteger y recuperar esa información” (Acosta Gonzaga, Baca Urbina, & Solares Soto,

2014).

Con el desarrollo de las TIC (tecnologías de la información) a finales del siglo XX,

especialmente en el internet, se da inicio a la sociedad de la información, la cual se

cimienta en la economía del conocimiento, la gestión, producción y consumo de la

información, necesaria para el desarrollo de las sociedades humanas. Es aquí cuando

empiezan a tomar fuerza los conceptos de software libre, acceso abierto (open access), el

Marco Teórico 7

cual incluye los repositorios de libre acceso, y datos abiertos (open data), todo esto para

lograr libertad en el conocimiento ( Echeverría, 2014).

En los últimos años se ha puesto de moda el concepto de software libre, y las primicias

de reemplazar las aplicaciones privativas (Windows y Microsoft Office) por las de acceso

abierto, empezando por los navegadores web; para lograrlo se requiere de ciertos requisitos

como disponer de buenas conexiones a internet, madurez y adiestramiento por parte de los

usuarios, además de que las aplicaciones alternativas logren superar a las privativas (

Echeverría, 2014).

También se debe tomar en cuenta de emplear un ordenador en el ámbito doméstico, por

lo que nos puede suceder a nosotros en perder documentos o fotos personales, sin

olvidarnos del inconveniente al no disponer de su equipo durante un tiempo determinado o

el coste de intentar recuperar la información perdida.

1.3 Política de respaldo

Para cada archivo creado o modificado, el sistema operativo asigna un bit de archivo o

actualiza la fecha de la última modificación. A partir de ahí, es posible determinar que

archivos deben respaldarse (Dordoigne, 2015).

Cada empresa debe contar con sus políticas de respaldo de todo tipo de datos o

información con los sistemas tecnológicas que permitan resguardar y proteger la

información de forma confidencial.

1.3.1 El respaldo completo

En un respaldo completo, son los atributos de archivo se reinicializan para almacenar

todos los datos que se han seleccionado, de tal modo que se puedan diferenciar los

archivos al momento que se respaldaron indicando con (fecha de la última modificación).

Este es uno de los métodos más sencillos en realizar la copia total de los documentos que

se encuentran en una empresa.

1.3.2 El respaldo incremental

Estos tipos de respaldos marcan los archivos como ya grabados, se realiza, en general,

diariamente, y tiene en cuenta las modificaciones del día anterior. Una política semanal,

Marco Teórico 8

consiste, por ejemplo: en efectuar un respaldo completo los viernes y una copia

incremental el resto de los días.

Esta política minimiza la duración de la copia diaria. En contraposición, en una

restauración completa hasta el último jueves, por ejemplo: sería necesario restaurar la cinta

del viernes anterior más las 4 cintas correspondientes a cada uno de los días de esa semana.

1.3.3 El respaldo diferencial

Este tipo de respaldo (a menudo diario) no necesita reinicializar los atributos de los

archivos para indicar que ya se registraron. Por lo tanto, para cada nuevo respaldo

diferencial, se tiene en cuenta las modificaciones anteriores y las del mismo día

(Dordoigne, 2015).

1.4 Máquina virtual

Una máquina virtual es un software que simula dentro del sistema de la computadora

en la que se ejecutan programas o sistema operativo como si fuera una máquina real.

Funciona como si fuera un duplicado eficiente y aislado dentro de la máquina física en la

que comparten recursos como son: los discos duros, tarjetas de red, memoria RAM,

procesadores, etc. También se pueden ejecutar varias máquinas virtuales al mismo tiempo

en un equipo físico. Para servidores, los diversos sistemas operativos se ejecutan en un

fragmento de software llamado hipervisor.

Una de las características importantes es que los procesos tienen un límite de los

recursos y abstracciones proporcionados. Tradicionalmente, las computadoras fueron

diseñadas para ejecutar un sistema operativo y aplicaciones a la vez, pero los servidores

que poseen recursos de cómputo superiores con el esquema de arquitecturas.

1.4.1 Tipos de máquinas virtuales

Se clasifican en dos principales categorías con sus respectivas funciones y su gran

equivalencia de una verdadera máquina.

Máquinas virtuales de sistema: donde se lo conoce como máquina virtual de

hardware, esta permite a duplicarse entre varias máquinas dentro de una física.

Marco Teórico 9

Máquinas virtuales de proceso: a veces llamada máquina virtual de aplicación,

donde se ejecuta normalmente en un proceso del sistema operativo, que sirve de

enlace de los lenguajes de programación, donde realiza, e interpreta dichas técnicas

de enlace de fuente y códigos.

1.5 Virtualización

La virtualización es la creación dentro de un software donde se utilizan recursos

tecnológicos que permiten instalar y configurar múltiples computadoras y/o servidores

completamente independientes conocida como máquina virtual o (virtuales machines),

también puede ser una plataforma de hardware, dispositivo de almacenamiento, sistema

operativo u otros recursos de red.

Figura 1. Servidor físico con varias máquinas. Información adaptada del https://como

funciona.com/virtualización/. Elaborado por Glenda Neira Gonzabay.

1.5.1 Definición de la virtualización

Lo menciona (Camazón, 2011) que:

La virtualización es un conjunto de técnicas hardware y/o software que permite

abstraer hardware y/o software creando la ilusión de que se están manejando recursos

como dispositivos físicos, sistemas operativos, sesiones remotas, etc.

1.5.2 Virtualización de escritorio

Separación del PC de escritorio, de un sistema operativo lógico, esto gestiona de modo

remoto el escritorio de un usuario desde cualquier dispositivo. Donde los datos del usuario

Marco Teórico 10

se encuentran en un servidor remoto en lugar del equipo local. Esto permite que el mismo

escritorio (datos del usuario, aunque diferente apariencia) sea ejecutado desde diferentes

dispositivos tales como ordenadores personales, móviles, tablets, etc. (Caballero González

& Clavero García, 2016).

1.5.3 Virtualización para hardware

Con el avance tecnológico y la expansión de recursos para la virtualización está la

expectativa de que hay un incremento de la competitividad entre las grandes corporaciones

y la necesidad de renovarse continuamente y buscar nuevos medios para alcanzar los

beneficios en reducir los costes como uno de los principales medios.

1.6 Tipos de virtualización

1.6.1 Virtualización de recursos

Lo menciona (Gallego Cano, 2014). En los tipos de virtualización:

Se simulan recursos como son los volúmenes de almacenamiento o recursos de red en

la que se crea en el momento de la instalación de un software. Ejemplo: en la

virtualización pueden ser sistemas de discos RAID, redes privadas virtuales (VPN),

almacenamiento en red (SAN) o computación en la nube (cloud compunig).

1.6.2 Virtualización de plataforma

Permite crear, a través de software de virtualización, máquina virtual combinando

hardware y software. Una máquina virtual es la simulación de un equipo con un sistema

operativo. Dentro de la virtualización de plataforma encontramos otros tipos:

Emulación: Consiste simular cada ordenador de hardware completo con

arquitecturas diferentes a las de un anfitrión. Ejemplo un sistema para ARM en un

equipo con un procesador x64. Emuladores QEMU, MAME o Bochs. La

emulación se encarga de resolver esos problemas.

Virtualizacion Nativa/Servidor: Cuando mencionamos virtualización, se refiere a

la virtualización nativa o servidor que significa particionar un servidor físico en

varios servidores virtuales o máquinas virtuales. Cada uno interactúa con

dependencia que otros, aplicaciones, datos y usuarios. El servidor permite que la

Marco Teórico 11

máquina virtual simule el hardware para que el sistema operativo que no está

modificado puedan ser ejecutado aisladamente, compartiendo la misma CPU de la

máquina física. (González, 2016).

Para-virtualizacion: La para-virtualizacion, es el hardware de una máquina física

que no es simulado en el sistema operativo de la máquina virtual. Se pasa al uso de

una interface de programación incorporada permitiendo que la aplicación utilice los

requisitos del sistema operativo modificado de la máquina virtual.

1.6.3 Virtualización a nivel de sistema operativo

La virtualización a nivel de sistema operativo, nos permite tener la confianza en la hora

de la ejecución de servidores virtuales y servidores físicos, que se comparte el mismo

sistema operativo de forma aislada, sin que uno interfiera en su ejecución en las

aplicaciones del otro. Es decir, que teniendo un mismo servidor, con los mismos

requerimientos que componen el hardware, se pueden realizar varias instalaciones como,

Windows y Linux funcionando de forma independientes la una a la otra, si una de ella se

detiene o tiene daño, la otra no se entera. También es la base de tecnología de los sistemas

de virtualización Solaris Containers BSD Jails y Linux Vsever.

1.7 Capas de virtualización

Nos índica González (2016): que la de virtualización están divididas en las siguientes

capas:

1.7.1 Virtualización de aplicación

La virtualización de aplicación permite la ejecución de aplicaciones en diferentes

sistemas operativos y distintas plataformas de hardware, esto significa que las aplicaciones

pueden ser desarrolladas y escritas para adoptar el uso de frameworks no recibirán los

beneficios de virtualización de las aplicaciones. Esta capa de virtualización nos permite:

Reinicializar la aplicación en caso de fallo.

Inicia la nueva instancia de la aplicación que no alcanza los objetivos en el nivel de

servicio.

Responder a interruciones planeadas o no planeadas.

Marco Teórico 12

Permitir el balanceo de carga de múltiples aplicaciones para alcanzar niveles altos

de escalabilidad.

1.7.2 Virtualización de procesamiento

La capa de procesamiento se agregan tecnologías de hardware y software que ocultan

configuraciones físicas de hardware del servicio de un sistema como sistemas operativos y

aplicaciones.

1.7.3 Virtualización de almacenamiento

La virtualización de almacenamiento permite soportar las aplicaciones y datos en

diferentes sistemas físicos compartiendo un mismo recurso de almacenamiento de forma

transparente, de unos hacia los otros, copias de backup de aplicaciones en transacción en

entorno de producción y, en la reducción de costes como compra de nuevos equipamientos

para almacenamiento y replicacción de datos entre datacenters. (González, 2016).

1.7.4 Virtualización de red

La virtualización de red agrega tecnologías de software y hardware que presenta una

visión de la red que se difiere a la visión física. De esta forma, un ordenador puede ver

solamente los sistemas que tienen permiso de acceso. Otra de las formas de utilización es

consolidar múltiples conexiones de redes (González, 2016).

Se pueden tener varios tipos de virtualización de redes en los que se puede mencionar

principalmente: Virtual LAN, Virtual IP y Virtual Private Network.

Virtual LAN (VLAN): consiste en crear redes independientes a nivel lógico

mediante la compartición de la red a nivel físico. Permite segmentar lógicamente

los dominios, manteniendo la interacción entre dispositivos de la red.

Virtual IP: es la dirección IP que no está conectada a un computador específico o

tarjeta de red. Las VIP son asignadas a dispositivos de red que están en el camino

de la red. Los paquetes que entran se dirigen a la IP virtual, luego se redirigen a la

interfaz del dispositivo receptor de la red.

Red privada virtual (Virtual Private Network, VPN): es una red de

comunicación privada sirve para la transmisión de datos de forma confidencial en

Marco Teórico 13

la cual solo ellos pueden modificar la información, pero se vuelve insegura cuando

la información es trasportada por internet (Lugo Cardozo, 2014).

1.8 Ventajas de la virtualización

Se describen las principales ventajas para aplicar la virtualización en los sistemas

informáticos, nos mencionan Caballero González & Clavero García, (2016):

Consolidación de servidores. permite tener muchos servidores para diferentes

usuarios en las mismas computadoras, en lo cual permite que todos los usuarios

utilicen su propia máquina.

Alta disponibilidad. Disponer de varias máquinas virtuales como respaldos en

caso de fallos de funcionamientos de las máquinas físicas, es necesario tener

espacio para albergarlas para la configuración lista para que comience la

recuperación.

Flexibilidad. Se debe configurar características como hardware y software de las

máquinas virtuales. Una máquina se le puede aumentar o quitar la capacidad de

procesamiento, memoria RAM o disco.

Administración simplificada. Las tareas de administración de un sistema

implicadas en una infraestructura de cien máquinas físicas son un poco más

complejas. A la hora de realizar copias de seguridad o establecer políticas de

seguridad, es más sencillo de gestionar con esta infraestructura que la física.

Alto rendimiento y redundancia. La facilidad de crear varios servidores virtuales

distribuidos en diferentes servidores físicos para poder tener un alto rendimiento en

el sistema.

Reducción de costos. La virtualización tiene como objetivo reducir los costos en

infraestructura para las empresas, es necesario de disponer de muchos recursos en

hardware, o licencias de software privado que trabaja en un sistema.

Gran escalabilidad. Es fácil de escalar la infraestructura sin un alto costo, consiste

en crear nuevas instancias de máquinas virtuales.

Dada estas ventajas de virtualización, examinaremos el aprovechamiento del hardware.

Marco Teórico 14

1.8.1 Desventajas en la virtualización.

Pérdida de rendimiento. Si se ejecutan directamente en su hardware específico,

diferentes tipos de virtualización.

Servidor compartido. Puede ser un problema en caso de los recursos del anfitrión

no estén bien acotados para cada una de las máquinas virtuales, el uso intensivo de

los recursos de hardware dejando sin funcionamiento las otras máquinas virtuales.

Punto débil Anfitrión. Si el computador principal sufre una caída, todas las

máquinas virtuales no funcionaran.

Dependencia del sistema operativo del anfitrión. El sistema operativo anfitrión

es el que debe proporcionar los mecanismos de seguridad y fiabilidad. La elección

del sistema operativo es muy importante, que el resto de operaciones de gestión y

administración de las máquinas virtuales se verán condicionadas por el sistema

operativo. Del mismo modo, implementación de la virtualización elegida.

(Caballero González & Clavero García, 2016).

1.9 Hipervisor

El hipervisor, conocido como monitor de máquina virtual (virtual machina monitor), es

el núcleo central de algunas tecnologías que permite aplicar diversas técnicas de control de

virtualización de hardware más popular y eficaz, que presentan a los sistemas operativos

virtualizados (sistemas invitados) una plataforma operativa virtual, a la vez ocultan a dicho

sistema operativo, también se encargan de monitorizar la ejecución directamente sobre el

hardware. (Data Keeper, 2019).

1.9.1 Los hipervisores se clasifican en dos tipos:

En la cual se describe sus funcionamientos de cada uno de ellos hipervisor tipo 1 e

hipervisor tipo 2.

Hipervisor tipo 1: denominado nativo es el host que se ejecuta directamente en el

hardware del equipo físico. Unos de los hipervisores tipo 1, conocidos como son:

Microsoft Hyper-V, Citrix Xen Server o KMV.

Hipervisor tipo 2: denominado alojado que se ejecuta en una aplicación en el

sistema operativo completo del host para ofrecer la funcionalidad. Unos de los

Marco Teórico 15

hipervisores tipo 2 más utilizados son: VirtualBox, Microsoft Virtual-PC, VMWare

Workstation o QEMU (Gallego, 2014).

Figura 2. Hipervisor tipo 1. Información adaptada

delhttps://books.google.com.ec/books?isbn=8490039674. Elaborado por José Carlos Gallego.

Figura 3. Hipervisor tipo 2. Información adaptada del.

https://books.google.com.ec/books?isbn=8490039674. Elaborado por. José Carlos Gallego.

1.10 La importancia de la virtualización en las empresas o negocios

Existen muchos motivos para usar la virtualización, así nuestro servidor trabajará en un

lugar centralizado y específico. Con la transparencia y la compatibilidad en la cual permite

que un sistema operativo con sus respectivas aplicaciones en entorno virtuales.

Marco Teórico 16

1.11 Software libre

Al utilizar un programa llamado software libre se entiende que toda persona tiene la

libertad de adquirirlo sin ningún costo, de acuerdo a su necesidad donde nos permite

ejecutar, distribuir, copiar, también estudiarlo para poder modificarlo y así utilizarlo en

proyectos de trabajos o personal.

1.12 En el mercado

Existen una variedad de programas de virtualización gratuitos y sencillos de utilizar. Es

el tipo de virtualización más usado en todo el mundo, por sus varias ventajas en general,

con un solo servidor físico con gran capacidad de procesadores, memoria y disco duro se

pueden virtualizar muchos servidores hasta llegar alcanzar la capacidad límite de dicho

hardware.

1.12.1 Normativa del servicio del software libre en Ecuador

Para esta fecha del 10 de abril del 2008, el ex presidente Rafael Correa Delgado emite

el Decreto Presidencial 1014, que se deben adoptar el SL como política de estado.

“Establecer como política pública para las Entidades de la Administración Pública Central,

la utilización de software libre en sus sistemas y equipamientos informáticos”. Con el

decreto presidencial. El Ecuador viene a ser el tercer País latinoamericano en usar el

software libre.

Luego de dos años del Decreto Presidencial 1014. En octubre del 2010 se hace

Publicación del Registro Oficial la aprobación de la Ley Orgánica de Educación Superior.

En el Artículo 32 establece que: Las instituciones de educación superior obligatoriamente

incorporación el uso del software libre. “Al final del año 2018, de acuerdo la Subsecretaria

de Tecnologías de la Información (Torres, 2013).

1.12.2 Uso del software libre en el Ecuador

Según desde esa fecha, el Ecuador ya cuenta con 300 mil usuarios utilizando

GNU/Linux en las agencias públicas; con un 90% son portales institucionales y el 70% de

los sistemas de correo electrónicos de estas instituciones están desarrolladas con software

libre, y así ya no se requieren licencias (Torres, 2013).

Marco Teórico 17

1.13 Requisitos mínimos para virtualización

Procesador. Contar con un procesador relativamente potente, que debe soportar la

tecnología de virtualización. Procesadores Intel, esta función se lo conoce como

Intel VTx, por lo tanto, los de AMD se aparece como AMD-v. Mientras, esta

función debe estar habilitada en BIOS (o UEFI) del ordenador o este no puede

ejecutarse la virtualización.

Memoria RAM. Disponer con una gran cantidad de memoria RAM nos

garantizará que el equipo anfitrión, como la máquina virtual que se ejecuta, tiene

que contar con suficiente memoria RAM. La cantidad necesaria dependerá del

sistema operativo que ejecuten tanto el ordenador, como la máquina virtual. Un

ejemplo, para que se ejecute una máquina virtual de Windows XP en un Windows

10, basta con tener 6 GB para que ambos sistemas se ejecuten con mayor fluidez.

Espacio en el disco duro. Los archivos utilizan el mismo espacio en el disco duro

que se lo asigna al configurar la máquina virtual. Un disco duro virtual de 20 GB,

el archivo contenedor que se ejecuta en la máquina virtual ocupa el mismo espacio

en el disco duro. Nos recomienda tener suficiente espacio, para así alojar estos

archivos de gran tamaño será vital para el funcionamiento de la máquina virtual

(Caballero & Clavero, 2016).

Tarjeta gráfica. Es importante contar con una tarjeta gráfica, si es dedicada mejor.

Este componente es necesario ya que el sistema real deberá generar los gráficos de

su propia interfaz de la máquina virtual. Esto duplica el trabajo para este

componente para que muestre un buen rendimiento.

1.14 Implementaciones de virtualizaciones

Para implementar ámbitos de virtualización existen algunas tecnologías como son:

KVM: (para Máquina Virtual basada en Kernel), es una solución de virtualización

completa para Linux en hardware x86 que contiene extensiones de virtualización

(Intel VT o AMD-V). Consiste en un módulo de kernel que se puede cargar,

kvm.ko, con la infraestructura de virtualización central y un módulo específico del

Procesador, software libre. Está incluido en Linux desde la versión 2.6.20. Ejecuta

máquinas virtuales utilizando imágenes de disco que contienen sistemas operativos

sin modificar. (linux-kvm, 2016).

Marco Teórico 18

EXC (Linux Contamer): es una interface en el espacio usuario para virtualización

a nivel SO, y lo hace por medio de una potente API (Application Program

Interface) con herramientas simples, logrando a los usuarios de Linux crear y guiar

contenedores. El desarrollo de esta interfaz fue creado utilizando software libre y

con soporte incluido en la mayoría de las distribuciones de Linux.

Docker: es una infraestructura de bloqueo donde nos da la libertad en crear,

administrar y proteger aplicaciones complicadas para un negocio sin temer a la

tecnología. Nos permite aumentar la producción y reducir el tiempo, es por eso que

en el mercado tecnológico nos ofrecen aplicaciones para la migración en la nube y

la consolidación de servidores (Docker, 2018).

VirtualBox: es el software más utilizado para la virtualización con sus requisitos

mínimos para su correcto funcionamiento x86 y AMD64 / Intel64 para empresas y

para uso doméstico. VirtualBox es rico en sus funciones y alto rendimiento para

clientes empresariales está disponible gratuitamente (Virtualbox).

1.15 Proxmox VE

Proxmox VE es una plataforma completa de código abierto para la virtualización

empresarial con todo incluido que integra estrechamente el hipervisor KVM y los

contenedores LXC, el almacenamiento definido por software y la funcionalidad de red en

una sola plataforma, y administra fácilmente los clústeres de alta disponibilidad y las

herramientas de recuperación ante desastres con la interfaz de gestión web. (proxmox,

2019).

Proxmox siendo un software libre, de código abierto y sin ningún costo, se puede

instalar en diferentes cantidades de “Servidores físicos”, sin límite en uso de procesadores

y sockets, puentes de comunicación, o integración de NAS o SAN ya sea a través de fibra

canal, iSCSI Over Ethernet o NFS.

Marco Teórico 19

Figura 4. Comparación con los demás sistemas de virtualización. Información adaptada del

http://informatica.gonzalonazareno.org/proyectos/2014-15/Proxmox_HA.pdf. Elaborado por. Gonzalo

Nazareno.

1.15.1 Principales características de Proxmox

Administrador Web HTML5: Proxmox proporciona un interfaz Web para

configurar los servidores físicos, clúster, máquinas virtuales, políticas, restauración

de backups, snapshots.

Virtualización para la mayoría de sistemas operativos: En sus versiones 32 a 64

bits. Linux en todas sus versiones, Microsoft Windows 10 - 2016, 2012 / 7 / 8 /

2003 / Xp, Solaris, AIX y otros.

KVM (Máquina virtual basada en el núcleo): Permite implementar

virtualización sobre Linux. Funciona en hardware x86/x86_64 con un

microprocesador que tenga soporte de virtualización Intel "VT" y en AMD "SVM".

Container-based Virtualization (LXC): ejecuta máquina en "Linux" en espacios

separados. Funciona como un módulo agregando al servidor físico y hace uso

directo del hardware (también conocido como Para-virtualización).

Backup & Restore de "Máquinas Virtuales": En Proxmox al efectuar estas

tareas es fácil de administrar a través de su interfaz Web. Puede efectuar un

backup de forma inmediata o dejarlo programado para la restauración.

Marco Teórico 20

Snapshot Live: realiza copias instantáneas de las "Máquinas Virtuales" incluyendo

el contenido de la RAM, su configuración y el estado de los discos virtuales.

Migración en caliente: Se muestra un ejemplo en la figura 5 de la parte izquierda

un pequeño clúster formado por 3 nodos y poblado con “Máquinas virtuales”. Se

muestra un nodo de color rojo este indica que tiene sobrecarga. La administración

de los nodos es centralizada a través de un interfaz Web, permitiéndole movilizar

“Máquinas virtuales” entre cada “Servidor físico (NODO)” sin tener que apagar la

“Máquina Virtual”.

Figura 5. Migración en caliente. Información adaptada del. https://www.proxmox.com/en/proxmox-ve

Elaborado por Proxmox.

Clúster Alta disponibilidad: Esta característica le permite definir reglas de “Alta

disponibilidad” en el clúster, por ejemplo: Si uno de los “Servidores físicos

(NODO)” esta sobrecargado, este transfiere automáticamente a otro “Servidor

físico (NODO)” con menos carga la “Máquina Virtual”. Este ejemplo es una regla

de "balanceo de carga entre nodos".

Administración centralizada: En un "Clúster Proxmox" se debe definir una de los

Nodos como "Orquestador" con el objetivo de centralizar el trabajo, sin embargo,

cada nodo cuenta con su propio administrador Web.

Marco Teórico 21

Cluster no SPOF (Single Point of Failure): Cada nodo "Servidor físico

Proxmox" cuenta con su propio interfaz Web permitiendo acceso a la

administración de las "Máquinas Virtuales".

Puentes de red: Proxmox administra las tarjetas físicas a través de "Bridges" que

comparte a las "Máquinas Virtuales". Es muy sencillo asociar una o varias tarjetas

a un "Bridges" haciendo un balanceo automático del tráfico de datos.

NAS & SAN: es muy fácil el uso de NAS o SAN ya sea a través de Fibra Canal,

iSCSI Over Ethernet o NFS. Proxmox no le limita.

Autenticación: Puede configurar la autenticación de acceso al área de

"Administración a los Nodos" a través de cuentas propias con Proxmox o

utilizando LDAP/Active Directory.

Firewall: Proxmox VE Firewall proporciona una manera fácil de proteger su

infraestructura en un entorno virtualizado. Puede definir reglas de firewall para

todas las máquinas virtuales o definir reglas precisas a una máquina virtual.

1.15.2 Porqué utilizar Proxmox

La mayoría de productos de virtualización empresarial tienen un alto costo y su modelo

de licenciamiento lo basan en la cantidad de equipos instalados, Procesadores, Socket's,

entre otros. Con Proxmox usted es libre de usarlo y sin límites. Actualmente Proxmox se

mantiene en constante mejora y a través de sus actualizaciones le permite hacer uso de lo

nuevo en su programación sin tener que pagar por ello.

1.15.3 Cómo funciona Proxmox

Proxmox le permite instalar en múltiples equipos y los requisitos únicos que le pide es

tener un procesador que cuente con VT o SVM y que la máquina esté vacía. Debian

conocido como sistema operativo que configura KV para trabajar con el recurso físico.

Cada máquina con Proxmox se convierte en un nodo que trabaja de forma independiente o

puede estar agrupado en un clúster.

El beneficio de un clúster es tener la administración centralizada, para poder mover

máquinas entre cada nodo, activar alta disponibilidad y aprovechar todo el recurso de los

equipos físicos para la virtualización.

Marco Teórico 22

Para hacer uso de alta disponibilidad y mover máquinas virtuales sin apagarlas es

necesario definir un dispositivo de almacenamiento de tipo NAS o SAN.

Container-based Virtualization (LXC): Pone a su disposición un grupo de

servidores "Linux" pre-configurados y listos para funcionar. En el caso de LXC

hace uso de para virtualización, funcionando como un módulo agregado al servidor

físico, haciendo uso directo del hardware.

1.15.4 Que nos permite el administrador en la Web Proxmox

Se puede agregar Máquinas Virtuales y gestionarlas. Ejemplo: apagar, reiniciar,

agregar hardware virtual, entre otros.

Mover máquinas entre cada nodo o activar alta disponibilidad.

Conectarse directamente al interfaz gráfico o consola de la máquina virtual.

Programar, restaurar backups o generar Snapshot.

En forma gráfica se puede ver la información de las "Máquinas Virtuales" como el

tráfico de red, consumo de procesador, de memoria, entre otros.

Subir medias en formato ISO para instalar sistemas operativos en las "Máquinas

Virtuales".

Cambiar la configuración de los nodos.

El Administrador Web Proxmox es HTML5 nos permite conectar y trabajar desde su

Smartphone Android, IPhone, tablet's entre otros. En la siguiente figura 6 nos presenta un

pequeño clúster formado con 2 máquinas. Hay un switch que está dedicado a la red de

usuarios así acceder a las Máquinas Virtuales.

También se muestra un segundo switch para asignar los recursos de almacenamiento

en red donde se alojan los discos virtuales.

Marco Teórico 23

Figura 6. Virtualización. Información adaptada del. https://www.proxmox.com/en/proxmox-ve.Elaborado

por Proxmox.

Se describe un escenario SAN - iSCSI que es una solución para medianas y

grandes infraestructuras.

El iSCSI es un método de conexión dedicado a dispositivos de almacenamiento a

través de una red TCP/IP asignado. Las máquinas virtuales almacenan sus discos

virtuales.

Proxmox además permite la virtualización tanto sobre OpenVZ como KVM, es una

distribución basada en Debian con solo servicios básicos para de esta forma obtener un

mejor rendimiento, pero al mismo tiempo uno de los software más seguro y eficaz cuando

se trata de virtualización. Proxmox no es solo una máquina virtual más, con una interfaz

gráfica muy sencilla esta herramienta permite la migración en vivo de máquinas virtuales,

clustering de servidores, backups automáticos y conexión a un NAS.

OpenVZ: virtualización basada en contenedores para Linux. En Proxmox puede

ejecutar múltiples sistemas operativos aislados dentro del único servidor físico, así

obteniendo un mejor rendimiento en escalabilidad, densidad, administración de

recursos dinámicos (Batista, 2018).

Con OpenVZ se puede realizar cambios tanto de memoria RAM, espacio del disco

duro asignado, en un tiempo real sin que se reinicie el sistema operativo.

Marco Teórico 24

1.15.5 Modelo de almacenamiento

Proxmox VE soporta almacenamiento local con el grupo LMV, el directorio y ZFS, así

como tipos de red de almacenamiento con iSCSI, canal de fibra, NFS, GlusterFS, CEPH.

1.15.6 Clúster de alta disponibilidad

Proxmox VE puede ser agrupado a través de múltiples nodos de servidor. Desde la

versión 2.0, Proxmox VE ofrece una opción de alta disponibilidad para grupos basados en

la pila de comunicaciones Corosync.

Los servidores virtuales individuales pueden ser configurados para su alta

disponibilidad, el uso de Red Hat clúster suite. Si un nodo de Proxmox no está disponible

o los servidores virtuales no pueden moverse automáticamente a otro nodo y se reinicia.

1.15.7 Migración en vivo

En un clúster HA que ejecuta máquinas virtuales se pueden mover de un servidor físico

a otro sin tiempo de inactividad.

1.15.8 Dispositivos virtuales

Proxmox VE dispone de servidor de dispositivos de software pre empacados que puede

ser descargado a través de la interfaz gráfica de usuario. Es posible descargar e

implementar en los equipos que están obsoletos.

1.16 Sistema operativo

1.16.1 Microsoft windows

Es un sistema operativo, un conjunto de programas en la cual permite administrar los

recursos de la computadora.

1.16.2 Linux

Los sistemas operativos como Linux se crean en una filosofía completamente diferente

en comparación con Windows y Mac OS. Linux es un sistema de código abierto, mientras

que los otros dos no lo son. Ubuntu es un sistema operativo que se basa en el sistema

operativo Linux de código abierto.

Marco Teórico 25

1.16.3 Ubuntu

Es un sistema operativo de código abierto para computadores. Es una distribución de

Linux basada en la arquitectura de Debian, actualmente corre en computadores de

escritorio y servidores, en arquitecturas Intel, AMD y ARM. Está orientado al usuario

promedio, con un fuerte enfoque en la facilidad de uso y en mejorar la experiencia del

usuario.

Su patrocinador Canonical, es una compañía británica propiedad de usuario

sudafricano Mark Shuttleworth. Ofrece el sistema de manera gratuita, y se financia por

medio de servicios vinculados al sistema operativo y vendiendo soporte técnico

1.16.4 Ubuntu y sus versiones

Ubuntu Linux es una de las distribuciones de la familia de los sistemas operativos

Linux que han logrado tener gran acogida dentro de los distintos tipos de usuarios. Si bien

en su inicio Linux exigía un cierto nivel de conocimiento para su instalación, en la

actualidad Ubuntu dispone de muchas variantes de distribución que se adaptan a las

necesidades del usuario (Herrera, 2013).

1.16.5 FreeNAS

FreeNAS es un sistema operativo gratuito basada en open source de código abierto tipo

UNIX, FreeBSD conectada a red de almacenamiento (NAS), en la que permite convertir

un ordenador dando un soporte desde cualquier red ejemplo: almacenar música, imágenes,

documentos, base de datos, etc.

1.16.5.1 Características principales de FreeNAS

Replicación: utiliza el sistema de ficheros ZFS, permitiendo réplicas instantáneas

en otros sistemas. Las adicionales del mismo sistema de ficheros donde se envía de

forma incremental, reduciendo el tamaño de las copias

Protección de datos: el sistema ZFS mantiene la integridad y la protección de los

datos RAID-Z que pertenecen a los ZFS.

Cifrado: permite el cifrado del volumen, utilizando el AES-XTS, donde el usuario

puede crear una contraseña en la que se agrega en la capa adicional para su

protección.

Marco Teórico 26

Instantáneas o snapshots: esto permite al administrador regresar a un estado

anterior en todo momento. También se lo puede hacer manual o programarlas.

Todo esto se lo gestiona desde una interfaz web.

Compartición de ficheros: tiene la compatibilidad de los sistemas de

compartición de archivos habituales como son: SMB/CIFS (Microsoft Windows),

NFS (Sistemas UNIX) o AFP (Apple), FTP, SCSI y WebDAV.

Interfaz web: simplifica, configura durante la instalación en su posterior uso. Crea

el volumen o establece el permiso de las actualizaciones del sistema de una manera

fácil. En donde se puede utilizar una potente Shell o línea de comandos que

deseamos.

Plugins: puede ampliar las funciones de FreeNas, en la que encontramos el

servicio de copias de seguridad de Bacula, en descarga BitTorrent y el de

almacenamiento de nube OwnCloud. (David, 2016).

Capítulo II

Metodología

2.1 Aspectos metodológicos de la investigación

El presente trabajo se detalla la metodología de investigación para la implementación

de un Servidor virtual, usando el software Proxmox para respaldar y proteger la

información de cada uno de los usuarios y la administración de cada departamento, que

cuenta el Hotel Sol de Oriente.

2.2 Tipo de estudio

La investigación explicativa nos permitirá conocer con certeza las falencias que

impidan obtener una herramienta tecnológica de respaldo, esto permitirá tener mejor

conocimiento del problema para aplicar una solución más efectiva.

2.3 Investigación exploratoria

Arias Fidia, (2012) afirma que:

La investigación exploratoria sirve para familiarizarnos con fenómenos

relativamente desconocidos, obtener información sobre base para la

posibilidad de realizar una investigación descriptiva más completa. Se

puede crear otros investigadores con en el interés de estudiar nuevos

problemas o temas. Se puede ayudar a resolver un problema o establecer

prioridades para investigaciones futuras, o sugerir afirmaciones con la de

una hipótesis (Arias , 2012).

2.3.1 Metodología a utilizar

Se llevarán a cabo los sondeos respectivos que permitirán comprobar las necesidades

que tiene el hotel. La metodología de investigación que se va emplear en este trabajo para

el desarrollo de la tesis, será el método exploratorio, parte de lo general a lo particular

procedimiento analizar las vulnerabilidades de la interfaz de la implementación del

servidor virtual y así demostrando específicamente las novedades encontradas y al mismo

tiempo corregirlas y a la vez restringir la seguridad de la información respaldada. Este

método nos permitirá comparar los datos obtenidos mediante el uso de herramientas de

recolección de información, de esta forma mostrar el cumplimiento de los objetivos

propuestos en el proyecto.

Metodología 28

2.4 Método de investigación

Para llevar a cabo la realización de este proyecto se utilizará como método de

investigación: el método de análisis y el método comparativo, los cuales nos permitirán

hallar soluciones a los inconvenientes planteados a lo largo de este alegato.

2.4.1 Método de análisis

Se identificará las razones por que es importante mantener respaldada todo tipo de

información que maneje el hotel de todos sus clientes en la cual se presenta inconvenientes

al momento de satisfacer las necesidades.

2.4.2 Método comparativo

En términos generales, el método comparativo consiste en procurar el avance del

conocimiento mediante el examen simultáneo de las semejanzas y diferencias entre los

objetos que se quiere conocer. Sin embargo, la mera búsqueda y observación de

similitudes y diferencias no es más que una operación mental de un primer nivel muy

simple, que no permite concluir nada en materia de razonamiento como la expresaba

(Olivera, 2008).

2.5 Fuentes y técnicas para la recolección de información

Durante la implementación del servidor virtual para respaldar todo tipo de

información, en la presente investigación se utilizará una metodología estructurada

dividida en tres etapas:

a) En la primera etapa se procederá a la búsqueda de toda la información necesaria

para realizar la investigación, buscando soluciones a las variables que fueron

descritas.

b) En la segunda etapa se realizará la recopilación de las bases teóricas y antecedentes

para la investigación.

c) En la tercera etapa se procederá a recolectar los datos pertinentes a la información,

para lo cual se llevarán a cabo los siguientes procedimientos:

d) Análisis de los resultados obtenidos en aplicación de los instrumentos

proporcionados, con la finalidad de detectar las fallas y necesidades que presenta la

fuga de información, analizando los factores que afectan las variables estudiadas.

Metodología 29

2.6 Población

Lo menciona Joaquín Tomás que:

La población “es el conjunto de todos los individuos que cumplen ciertas propiedades

y de quienes deseamos estudiar ciertos datos” (Tomás, 2010).

Para obtener la población de la investigación se aplicará la entrevista con la respectiva

encuesta en la cual determinará las necesidades para poder realizar la implementación del

servidor virtual.

2.7 Muestra

Menciona Joaquín Tomás (2010) que:

“la muestra es una parte o un subconjunto de la población en el que se observa el

fenómeno a estudiar y de donde sacaremos unas conclusiones generalizables a toda la

población” (pág. 22).

Con respecto a nuestra muestra, se obtiene la totalidad de la población por ser una

cantidad menor, es decir 09 que ellos interactuarán en la interfaz del servidor. Por lo tanto,

se entiende que no se ha requerido la técnica de muestreo.

2.7.1 Tamaño de la muestra

Según lo menciona Gamboa, (2017).

Se sostienen que 30 es el número mínimo de elementos de una muestra para poder usar

algunas formas de análisis estadísticos sobre los datos obtenidos; no obstante, este suele

ser un número muy pequeño para la fiabilidad de muestreo.

2.8 Técnicas de recolección de datos

La técnica de investigación para una recolección de datos utilizaremos las encuestas,

en la que podemos realizar un cuestionario donde obtendremos preguntas, y la entrevista.

2.9 La encuesta

La encuesta se ha considerado como la opción más favorable en el diseño de una

encuesta la cual nos ayudará a recaudar información relevante del Hotel.

Como lo menciona Arias, (2012) que:

Metodología 30

La encuesta es una estrategia en la que nos ayuda a obtener información

ya sea personal o en grupo sobre los datos personales de individuos

relacionados con los temas específicos de la información y son: como

método, diseño, o técnica. Por lo que se considera una técnica propia de la

investigación.

Luego de obtener las preguntas de acuerdo a los procesos que se realizan dentro del

hotel se diseñó el modelo adecuado para realizar la encuesta a las personas encargadas del

departamento de sistemas, en la que nos permitirá verificar la necesidad de implementar el

servidor virtual.

2.10 Análisis y técnicas de procesamiento de los datos

Luego de realizar la encuesta a la muestra seleccionada, se procederá a tabular los

datos con los resultados obtenidos de las respectivas preguntas. Con las tablas se

representa la información dada de las tabulaciones que se realizó, con su respectivo gráfico

para observar la tendencia de las respuestas obtenidas.

A continuación, se detalla con la representación con las tablas y figuras que

corresponden a la información recolectada en el establecimiento del Hotel Sol de Oriente.

Preguntas

1. ¿Qué sistema operativo tiene su computadora?

Tabla 1. Qué sistema operativo tiene su computadora.

Alternativa Frecuencia Porcentaje

Windows 7 78%

Linux 1 11%

Mac 1 11%

Total 9 100%

Información de campo, Elaborado por el autor.

Metodología 31

Figura 7. Qué sistema operativo tiene su computadora. Información de campo. Elaborado por el autor.

Resumen:

El 78% de la encuesta realizada menciona que en su computador utiliza el sistema

operativo Windows, el 11% demuestran que en su computador tiene instalado Mac, y el

11% menciona que tiene instalado Linux en su computador.

2. ¿Ha perdido información en su computadora por virus o falla del disco duro?

Tabla 2. Ha perdido información en su computadora por virus o falla del disco duro.

Información de campo, Elaborado por Glenda Neira Gonzabay.

Alternativa Frecuencia Porcentaje

Si 9 100%

No 0 0%

Total 9 100%

Metodología 32

Figura 8. Ha perdido información en su computadora por virus o falla del disco duro. Información de

campo. Elaborado por el autor.

Resumen:

El 100% de la encuesta realizada menciona que ha sufrido pérdida de información por

causa de los virus que han dañado los discos duros de sus computadoras en la que laboran.

3 ¿Cada cuánto tiempo realizan respaldo de la información en su computador?

Tabla 3. Cada cuánto tiempo realizan respaldo de la información en su computador

Alternativa Frecuencia Porcentaje

Semanal 0 0%

Mensual 2 22%

Semestral 6 67%

Ninguna 1 11%

Total 9 100%

Información de campo, Elaborado por el autor.

Metodología 33

Figura 9. Cada cuánto tiempo realizan respaldo de la información en su computador. Información de

campo. Elaborado por el autor.

Resumen:

El 67% de la encuesta realizadas manifiesta que los respaldos de la información de su

computador se lo hacen mensualmente, el 22% responde que lo los respaldo de la

información lo realizan semanalmente, y el 11% menciona que los respaldo lo hace

semestral.

4 ¿Dónde guarda sus respaldos de información?

Tabla 4. Dónde guarda sus respaldos de información.

Alternativa Frecuencia Porcentaje

Disco externo 3 33%

Cd 0 0%

Pendrive 2 22%

Correo electrónico 4 45%

Total 9 100%

Información de campo, Elaborado por el autor.

Metodología 34

Figura 10. Dónde guarda sus respaldos de información. Información de campo. Elaborado por el autor.

Resumen:

El 45% de la encuesta demuestra que su información lo guarda en el correo

electrónico, el 33% respalda su información en discos externos, mientras que el 22% de la

encuesta prefiere utilizar un pendrive.

5 ¿De qué forma realiza la copia de la información?

Tabla 5. De qué forma realiza la copia de la información.

Alternativa Frecuencia Porcentaje

Manual 8 89%

Automática 1 11%

Ninguna 0 0%

Total 9 100%

Información de campo, Elaborado por el autor.

Metodología 35

Figura 11. De qué forma realiza la copia. Información de campo. Elaborado por el autor.

Resumen:

Según los resultados de la encuesta demuestran que el 89% de los encuestados realiza

la copia de su información manualmente, mientras que el 11% restante responde que lo

hacen automática.

6 ¿Tiene un servidor de archivo para respaldar la información?

Tabla 6. Tiene un servidor de archivo para respaldar la información.

Alternativa Frecuencia Porcentaje

Si 0 0%

No 9 100%

Total 9 100%

Información de campo, Elaborado por el autor.

Metodología 36

Figura 12. Tiene un servidor de archivo para respaldar. Información de campo. Elaborado por el autor.

Resumen:

El 100% de la encuesta realizada al encargado del departamento de sistema dijo que no

cuenta con un servidor para poder realizar los respaldos de la información que tienen las

computadoras del Hotel.

7 ¿Alguna vez ha escuchado hablar del software libre?

Tabla 7. Alguna vez ha escuchado hablar del software libre.

Alternativa Frecuencia Porcentaje

Si 2 22%

No 7 78%

Total 9 100%

Información de campo, Elaborado por el autor.

Metodología 37

Figura 13.Alguna vez ha escuchado hablar del software libre. Información de campo. Elaborado por el

autor.

Resumen:

El 78% de la encuesta realizada menciona que, si ha escuchado hablar del software

libre, y el 22% restante responde que desconoce.

8 ¿Conoce algún software para respaldar información?

Tabla 8. Conoce algún software para respaldar información.

Alternativa Frecuencia Porcentaje

Si 3 33%

No 6 67%

Total 9 100%

Información de campo, Elaborado por el autor.

Metodología 38

Figura 14. Conoce algún software para respaldar. Información de campo. Elaborado por el autor.

Resumen:

El 67 % de la encuesta realizada menciona que, si conoce software para respaldar

información, mientras que el 33% no conoce de software para respaldar información de

sus computadores.

2.11 Entrevista

“La entrevista es una conversación entre dos o más personas (el entrevistador y el

entrevistado o los entrevistados) con el fin de obtener una información o una opinión, o

bien para conocer la personalidad de alguien” (Lara Muñoz, 2013).

Una entrevista debe ser breve, formado por preguntas claras y respetuosas se deben

formular bien las preguntas que sean interesantes y adecuadas para el entrevistado sobre el

tema principal y obtener una buena respuesta.

2.12 Identificación del problema

Con la identificación del problema nos ayuda a determinar los elementos que sustentan

el problema, es importante definir de una forma amplia o muy reducida. A continuación, se

detalla en la siguiente tabla:

Metodología 39

Tabla 9. Resumen del problema detectado al momento de realizar los respaldos.

Respaldo de información

Problema Causa Efecto

Insuficiente el método

de respaldar la

información

Proceso de respaldar

información.

Dispositivo: disco duro, cd,

pendrive y otros.

Deficiencia en

controlar todo tipo de

información que

ingresa.

El respaldo es manual.

Cada mes se hacen los

respaldos de la información y

al mismo tiempo se les da

mantenimiento a los equipos

Bajo rendimiento al

momento de respaldar

la información

El encargado del área

de sistema debe

coordinar con el

personal para poder

realizar el

mantenimiento.

Utiliza tiempo y recursos

Información de campo, Elaborado por el autor.

2.13 Especificaciones funcionales

2.13.1 Requerimientos funcionales

Los requerimientos funcionales son producto de la entrevista que se describe la

interacción que deberá cumplir el servidor virtual. Los roles establecidos de cada uno de

los usuarios, la interfaz permitirá crear, registrar, administrar toda la información que sea

ingresada.

Tabla 10. Requerimiento funcional.

Código Usuario

RF-001 Ingresar a la interfaz (Login)

Administrador

RF- 002 Registrar usuarios

RF- 003 Administrar almacenamiento

RF- 004 Administrar mantenimiento del servidor

RF- 005 Administrar configuraciones

Información de campo, Elaborado por el autor.

Metodología 40

Tabla 11. Requerimiento funcional.

Código Usuarios

RF-001 Seleccionar carpeta compartida

RF- 002 Copiar documentación

RF- 003 Leer documentación

RF- 004 Escribir documentación

RF- 005 Ejecutar documentación

Información de campo, Elaborado por el autor.

2.13.2 Requerimientos no funcionales

Los requerimientos no funcionales es la representación del software en la cual

especifica su funcionamiento y rendimiento para juzgar algún tipo de operaciones.

Tabla 12. Requisito no funcional.

Información de campo, Elaborado por el autor.

2.14 Listado de actores y funciones

Se representa a los actores de los diferentes roles que participaron en la recopilación de

datos, como son:

Código Requerimiento

RN-001 Se requiere la implementación de un servidor

virtual

RN-002 El software de virtualización debe ser fácil y

eficiente

RN-003 Los respaldos sean programados

RN-004 El administrador debe configurar su funciones

RN-005 Garantizar la funcionalidad del servidor virtual

Metodología 41

Tabla 13. Lista de roles.

Actor Descripción

Recepcionista

Es la persona encargada de ingresar

información de los clientes.

Gerencia General

Es la persona que toma las decisiones

principales del Hotel.

Contabilidad

Es la persona encargada de la gestión

contable del Hotel, la cual comprende la,

prospección de clientes, trabajadores, hasta

el cierre de cuentas.

Área de Sistemas

Son las personas encargadas de ingresar la

información de todas las inspecciones del

funcionamiento de las máquinas y dar los

reportes del sistema.

Auditoría

Es la persona encargada de realizar la

gestión de auditoria, de todos los clientes.

Administrador

Es la persona encargada de administrar el

acceso al sistema, las configuraciones de los

mantenimientos, modificaciones de

respaldos de la información.

Información de campo, Elaborado por el autor.

Metodología 42

2.15 Definición de los requerimientos para virtualizar

Utilizando la plataforma de virtualización Proxmox VE, en la que permitirá crear un

servidor de máquinas virtuales basada en un software libre de código abierto en la que

permita la virtualización con OpenVZ, KMV y utilizando el sistema operativo, FreeNas es

una interfaz sencilla donde se obtiene las herramientas que permite la migración en vivo de

cada una de las máquinas virtualizadas con su tiempo real y sin que se reinicie el sistema.

Con la implementación se elimina el modo actual de cómo se llevaba cuando se

respaldaban la documentación o información del Hotel.

2.16 Modelo de caso de uso

Para el desarrollo del proyecto en los casos de usos para la implementación del

servidor virtual, se realiza el análisis de los procesos que son manipulados por cada uno de

los diferentes actores involucrados y así representarlo en el diagrama. A continuación, se

define quienes interactúan.

2.16.1 Caso de uso Login

Figura 15. Caso de uso Login. Información de campo. Elaborado por el autor.

.

Metodología 43

2.16.2 Descripción de caso de uso Login

Tabla 14. Descripción de Login.

Código: CU001 Nombre: Login

Actores: Usuarios Fecha: 20/02/2019

Precondición: Ninguna

Flujo de Eventos

Acción Actor

1.- El actor ingresa con usuario y

contraseña.

2.- verifica información.

Sistema

1.- Sistema validará si la contraseña es

la correcta permite el ingreso, caso

contrario le mostrara un mensaje de

error.

2.- Permitirá ingresar a la pantalla

principal.

Postcondición:

El usuario ingresa al sistema

Información de campo, Elaborado por el autor.

2.16.3 Caso de uso registrar usuario

Figura 16. Caso de uso registrar usuarios. Información de campo. Elaborado por el autor.

Metodología 44

2.16.4 Descripción de caso de uso registrar usuarios

Tabla 15. Descripción de registrar usuarios.

Código: CU002 Nombre: Registrar usuarios

Actor: Administrador Fecha: 20/02/2019

Precondición: El actor le asignará el usuario y contraseña

Flujo de Eventos

Acción Actor

1.- El actor ingresa al sistema.

2.- Registra usuarios de cada uno de

los departamentos.

3.- El actor registra los datos

creados de los usuarios.

Sistema

1.- El sistema presenta la pantalla

principal.

2.- Se visualiza la pantalla del sistema.

3.- Se visualiza los registros.

Postcondición:

El servidor respalda la información ingresada

Información de campo, Elaborado por el autor.

2.16.5 Caso de uso administrar almacenamiento del servidor

Figura 17. Caso de uso administrar almacenamiento del servidor. Información de campo. Elaborado por el

autor.

Metodología 45

2.16.6 Descripción de caso de uso administrar almacenamiento

Tabla 16. Descripción de administrar almacenamiento del servidor.

Código: CU03 Nombre: Administrar almacenamiento del servidor

Actor: Administrador Fecha: 20/02/2019

Precondición: El actor le asignará el usuario y contraseña

Flujo de Eventos

Acción Actor

1.- El actor ingresa al sistema.

2.- Ingresa y administra los procesos

almacenados en el servidor.

3.- El actor registra los datos

administrados.

Sistema

1.- El sistema presenta la pantalla

principal.

2.- Se visualiza la pantalla de sistema.

3.- Se visualiza los registros del

sistema.

Postcondición:

El servidor respalda la información ingresada

Información de campo, Elaborado por el autor.

2.16.7 Caso de uso administrar configuraciones

Figura 18. Caso de uso administrar configuraciones. Información de campo. Elaborado por el autor.

Metodología 46

2.16.8 Descripción de caso de uso administrar configuraciones

Tabla 17. Descripción de administrar configuraciones.

Código: CU04 Nombre: Administrar Configuraciones

Actor: Administrador Fecha: 20/02/2019

Precondición: El actor le asignará usuario y contraseña

Flujo de Eventos

Acción Actor

1.- El actor ingresa al sistema

2.- Programar la configuración del

servidor.

3.- Ingresa y realiza configuraciones,

cambiar claves de usuarios

4.- El actor registra los datos

configurados.

Sistema

1.- El sistema presenta la pantalla

principal.

2.- Se visualiza la pantalla de sistema.

3.- Se visualiza los registros del

sistema.

Postcondición:

El servidor respalda la información ingresada

Información de campo, Elaborado por el autor.

2.16.9 Caso de uso actividades de los usuarios

Figura 19. Caso de uso actividades de los usuarios. Información de campo. Elaborado por el autor.

Metodología 47

2.16.10 Descripción de caso de uso actividades de los usuarios

Tabla 18. Descripción de actividades de los usuarios.

Código: CU05 Nombre: Actividades de los Usuarios

Actor: Usuarios Fecha: 20/02/2019

Precondición: El actor le asignará el usuario y contraseña

Flujo de Eventos

Acción Actor

1.- El actor ingresa a la interfaz.

2.- Ingresa a la carpeta de

compartida. 3.- El actor copia

información.

Sistema

1.- El sistema presenta la pantalla

principal.

2.- Se visualiza la pantalla de sistema.

Postcondición:

El servidor respalda la información ingresada

Información de campo, Elaborado por el autor.

2.16.11 Caso de uso Plan de contingencia

Figura 20. Caso de uso plan de contingencia. Información de campo, Elaborado por el autor.

Metodología 48

2.16.12 Descripción caso de uso plan de contingencia

Tabla 19. Descripción plan de contingencia.

Código: CU06 Nombre: Plan de contingencia

Actor: Administrador Fecha: 20/02/2019

Precondición: El actor elabora plan de contingencia

Flujo de Eventos

Acción Actor

1.- El actor debe garantizar la

seguridad.

2.- Crear documentación de

estrategias

3.- El actor debe identificar los

riesgos.

4.- Realizar las pruebas.

Sistema

1.- Mantener el proceso de la

continuidad del sistema o interfaz.

Postcondición:

Plan de contingencia para minimizar los impactos negativos

Información de campo, Elaborado por el autor.

2.17 Rol del Administrador

El administrador del sistema del servidor virtual es la única persona que tendrá el

acceso directo para visualizar, modificar, eliminar y administrar los procesos que se

realizan en los respaldos de información.

2.17.1 Rol de los usuarios

Los usuarios podrán acceder a la carpeta compartida para copiar los archivos en el

servidor de FreeNas.

2.18 Fase de implementación

En la fase de la implementación se hace un análisis con los componentes de equipos de

cómputo que actualmente tiene el Hotel Sol de Oriente. Luego de obtener la información

Metodología 49

de los requerimientos que nos pide para crear el servidor virtual, se instaló los software

libre como son: Proxmox y FreeNas.

2.19 Infraestructura virtual

2.19.1 Configuración del storage

Con la instalación del sistema operativo FreeNas se efectuó la configuración de un

servidor de disco en la que servirá de storage para realizar la virtualización con proxmox,

en la cual el disco duro debe tener suficiente capacidad de espacio.

En la configuración del storage se hace la creación de volúmenes necesarios para alojar

en las máquinas virtuales. Al crear un volumen se pueden dividir en varios sub volúmenes.

Ejemplo: si creamos un servidor de disco con FreeNas con la capacidad de 1000 GB de las

cuales se toman 750 GB para su correcto funcionamiento.

2.19.2 Interfaz Nas

Figura 21. Pantalla interfaz para crear volúmenes. Información de campo, Elaborado por el autor.

Capítulo IV

Propuesta

3.1 Tema

Implementación de un servidor virtual para respaldar la información de los usuarios y

la administración del Hotel Sol de Oriente con el software libre proxmox.

3.2 Objetivo

Identificar las vulnerabilidades y riesgos para la implementación del servidor virtual

que respalde toda la información del Hotel y así estar muy seguro de la privacidad de la

documentación de los usuarios y la administración, realzar las pruebas de respaldo a través

de la red que certifique el correcto funcionamiento.

3.3 Entorno del Software

Para el desarrollo de la implementación del servidor virtual utilizaremos la herramienta

Proxmox con la versión 4.4, dentro de la plataforma se instalará la infraestructura

FreeNAS con la versión 11.2 en la cual será nuestro servidor para el almacenamiento de la

información del Hotel, se presenta la interfaz principal donde el administrador será la

única persona que va interactuar dicha aplicación, dando los respectivos permisos a los

usuarios para acceder al sistema de la interfaz.

3.4 Estudio de factibilidad de la propuesta

Establecer la factibilidad de la implementación del servidor virtual sí es esencial para

el hotel. Esto permitirá hacer el estudio y analizar los alcances que tendrá el proyecto con

los diferentes aspectos y dar las alternativas de la solución propuestas. Dado este estudio se

tomará la mejor decisión. Es importante que todo proyecto sea estudiado y analizado para

conocer si es factible.

3.4.1 Factibilidad Técnica

Para este proyecto de la implementación se requiere de equipos como hardware para

hacer la instalación del software para crear las máquinas virtuales, cada una de ellas con

sus diferentes actividades y funcionamientos para su uso diario.

Propuesta 51

Tabla 20. Hardware.

Cantidad Descripción Costo

1 Disco duro 1 TB 90

1 Procesador Core i5 160

1 Memoria RAM de 8GB 80

Total 330

Información de campo, Elaborado por el autor.

Tabla 21. Software.

Cantidad Descripción Costo

1 Proxmox 00.00

1 FreeNas 00.00

Total 00.00

Información de campo, Elaborado por el autor.

3.4.2 Factibilidad económica

Una de las principales fuentes económicas de nuestro País se debe considerar el costo

que invertirá el Hotel que no sea tan elevado los recursos en el uso del hardware y el

software será de cero.

3.5 Plan de investigación

3.5.1 Análisis documental

Se realizó un pequeño análisis para conocer el incremento en megabytes.

Tabla 22. Cuadro de muestreo de facturas.

Cuadro de muestreo de Facturas

Cantidad Resolución Peso aproximado Tipo de escaneo

10 400 ppp 2.0 Mb Blanco/negro

Información de campo, Elaborado por el autor.

Propuesta 52

3.6 Gestión del servidor virtual

Para realizar los respaldos de la información se configura Proxmox dentro de la

plataforma estará el servidor virtual FreeNas para que realice los procesos, el

administrador hará la programación para que los respaldos sean semanales en un horario

destinado por él administrador. Al usuario se le entregará documento donde se registra el

usuario, contraseña, el administrador es la única persona en cambiar permisos, crear y

asignar dentro de la interfaz.

3.7 Mantenimiento

Los mantenimientos a realizar a nivel de hardware se recomiendan cada 6 meses. Los

mantenimientos lógicos se realizarían 2 veces cada mes, controlando el estado de los

respaldos y el crecimiento de la información.

3.8 Instalación de Proxmox

Vamos a instalar Proxmox con la versión 4.4 Virtual Enviroment, solo hay que

descargar de la web oficial en: Proxmox Downloads luego hay que hacer booteable en un

CD o en USB. Al inicio del arranque con la imagen iso de Proxmox vemos lo siguiente y

seleccionamos “Install Proxmox 4.4 VE.

En esta pantalla comenzamos la Instalación de Proxmox

Figura 22. Pantalla inicio de arranque. Información de campo. Elaborado por el autor.

Propuesta 53

En esta pantalla nos muestra donde instalaremos el S.O y seleccionamos el disco duro

y seguimos en el siguiente paso:

Figura 23. Pantalla de instalación de proxmox. Información de campo. Elaborado por el autor.

En esta pantalla nos muestra que hay que seleccionar el País el horario y tipo de

teclado.

Figura 24. Pantalla de localización. Información de campo. Elaborado por el autor.

Propuesta 54

En esta pantalla nos pide que ingresemos una contraseña y el correo.

Figura 25. Pantalla de ingreso de contraseña y correo. Información de campo. Elaborado por el autor.

En esta pantalla nos pide que se ingrese la configuración de red para Proxmox.

Figura 26. Configuración de red. Información de campo. Elaborado por el autor.

Propuesta 55

En esta pantalla muestra que comienza el proceso de la instalación de Proxmox.

Figura 27. Pantalla proceso de instalación. Información de campo. Elaborado por el autor.

En esta pantalla muestra que la instalación fue satisfactoria.

Figura 28. Pantalla de instalación satisfactoria. Información de campo. Elaborado por el autor.

Propuesta 56

Una vez que se ingresó nos pide que se ingrese el usuario root y la contraseña.

Figura 29. Inicio de sesión. Información de campo. Elaborado por el autor.

Esta pantalla es el administrador web de Proxmox.

Figura 30. Administrador web de proxmox. Información de campo. Elaborado por el autor.

3.9 Configuración FreeNas en Proxmox.

Para instalar FreeNas, se debe previamente configurar la máquina virtual que

contendrá el sistema operativo. Después pasamos a lo siguiente que es descargar la ISO de

la web http://www.freenas.org donde se puede elegir diferentes versiones cual sea nuestra

necesidad para realizar con éxito nuestro proyecto. Se eligió la versión 11.2 para crear

nuestro servidor virtual para los respaldo de la información del Hotel.

Propuesta 57

Figura 31. Pantalla de consola. Información de campo. Elaborado por el autor.

Una vez finalizada la configuración pasamos a configurar los parámetros de red (IP,

máscara, puerta de enlace, DNS) y otros.

Para poder administrar, se nos asigna la dirección IP siguiendo el rango del segmento para

poder acceder. En este caso la dirección del administrador es 192.168.1.3.

Figura 32. Configuración de la dirección IP. Información de campo. Elaborado por el autor.

Para comprobar si hay conexión entre las computadoras al servidor accedemos al cmd

editamos un ping con la dirección asignada 192.168.1.2. –t.

Propuesta 58

Figura 33. Pantalla del símbolo del sistema Windows. Información de campo. Elaborado por el autor.

Cuando no tiene conectividad con el servidor muestra un error, puede ser el cable que

se encuentra dañado o el servidor no responde. Ejemplo en la figura n° 33.

Figura 34. Pantalla de error cuando no responde el servidor. Información de campo. Elaborado por el

autor.

En el momento que ingresamos la dirección IP en nuestro navegador, nos llevará a la

siguiente página. Donde nos muestra esta pantalla y nos pide que ingresemos usuario y

contraseña para nuestro usuario root, con esto se puede configurar el servidor.

Propuesta 59

Figura 35. Inicio de sesión con FreeNas. Información de campo. Elaborado por el autor.

Nos aparece la pantalla principal en la que muestra el menú y las generalidades del

servidor de FreeNas.

Figura 36. Pantalla principal de FreeNas. Información de campo. Elaborado por el autor.

Propuesta 60

El menú de accesos se realiza un cambio directo la pantalla de la interfaz de la web con

el root y la contraseña.

Figura 37. Pantalla de menú para configurar. Información de campo. Elaborado por el autor.

En esta sección contienen las cuentas para la gestión de usuarios y grupos.

Figura 38. Pantalla para crear usuarios y grupos. Información de campo. Elaborado por el autor.

Propuesta 61

En esta pantalla se configura la frecuencia. Ejemplo notificación de alerta.

Figura 39. Pantalla de configuración de frecuencias. Información de campo. Elaborado por el autor.

Aquí en esta sección se configura las tareas repetitivas.

Figura 40. Pantalla de configuraciones de tareas. Información de campo. Elaborado por el autor.

Propuesta 62

En la sección se hacen las configuraciones de red en el sistema FreeNas.

Figura 41. Pantalla de configuraciones de red. Información de campo. Elaborado por el autor.

En el menú de storage o almacenamiento nos permite configurar las opciones que se

presentan, una de ella es crear los volúmenes.

Figura 42. Pantalla de configuración de opciones. Información de campo. Elaborado por el autor.

Propuesta 63

En este menú soporta la integración con estos servicios de directorio.

Figura 43. Pantalla de servicios de directorio. Información de campo. Elaborado por el autor.

En este menú los clientes usan este comando mount para crear el recurso compartido

SMB, para que los usuarios copien documentos.

Figura 44. Pantalla para crear recurso compartido. Información de campo. Elaborado por el autor.

Propuesta 64

En la red de FreeNas encontramos la carpeta con el nombre BDs de compartir

documentos.

Figura 45. Compartición de archivo. Información de campo. Elaborado por el autor.

En este menú de servicios muestra unos botones donde se pueden activar hacia la

derecha están activos. Ejemplo: SMB, SMART, SSH, NFS y otros, para detener un

servicio muestra un diálogo de confirmación.

Figura 46. Pantalla para activar servicios. Información de campo. Elaborado por el autor.

Propuesta 65

Figura 47. Consola. Información de campo. Elaborado por el autor.

Esa sería la ruta: Nano /mnt/plex/jails_2/plex_1/usr/pbi/hotel-amd64/plexdata/Plex\

Media\ Server/Preferences.xml. Una vez dentro, tenemos que ir hasta donde pone #Disable

Remote Security= ”0” # y tenemos que ponerlo a 1 para que se quede así; Disable Remote

Security=”1”. Una vez hecho eso, pulsamos Control + X (yes) y escribimos exit para salir.

Reiniciamos pulsando 11 + y (yes) y dará por finalizada la instalación de nuestro servidor

FreeNAS.

3.10 Gestión del servidor físico con FreeNas

3.10.1 Respaldos

Para los respaldos se configura FreeNas de una manera programada automáticamente

en un horario establecido.

3.10.2 Usuarios

El administrador hará la respectiva entrega de la clave y contraseña a cada uno de los

usuarios para poder ingresar a la carpeta de compartición de archivos de Windows y

realizar las actividades en copiar la información al servidor

Propuesta 66

3.11 Conclusiones

Con la identificación y posterior recopilación de la información obtenida nos ayudó a

identificar las vulnerabilidades existentes y de esta forma minimizar los riesgos que

presenta el Hotel en el proceso de respaldo de su documentación como son: daño de

componentes físicos, virus, hacker o falla humana. Por los inconvenientes mencionados, es

necesario realizar la implementación de un servidor virtual para el Hotel Sol de Oriente

donde se almacenen sus respaldos y se mantenga la privacidad de su información.

Una vez identificado el problema que presenta el Hotel con la vulnerabilidad con sus

recursos informáticos se lleva a cabo la respectiva implementación para minimizar los

riesgos en la pérdida de la información.

Con la información obtenida de Proxmox se lleva a cabo como software seguro eficaz

para la virtualización para la implementación del servidor de archivos de toda la

información que se encuentra.

Con la implementación mejora la confiabilidad, organización y la disponibilidad de la

información que se encuentra en el Hotel, además con el software gratis permite la

reducción de costos.

Una vez realizada las respectivas pruebas de respaldos con los distintos usuarios, la

copia de la información de cada uno de los departamentos, se llegó a tener un resultado

eficaz en caso de sufrir daños.

Propuesta 67

3.12 Recomendaciones

En este proyecto, se ha logrado satisfacer una de las necesidades más relevantes para el

Hotel como es, el respaldo de información. Adicional a la implementación realizada, se

realizan las siguientes recomendaciones.

Es importante elaborar planes anuales para analizar la capacidad del disco duro a

utilizarse, en base a la cantidad de información almacenada.

Se sugiere establecer una política de seguridad para el almacenamiento de

información y garantizar su correcto funcionamiento.

Se recomienda capacitar al personal que labora en el Hotel, en el uso adecuado de

su equipo físico de trabajo, y así evitar algún tipo de pérdida de información.

Glosario de términos

Arquitectura x86: x86 es un conjunto de instrucciones utilizada en la

microarquitectura de CPU, siendo también una denominación genérica dada a

ciertos microprocesadores.

Backup: Una copia de seguridad, copia de respaldo o Backup (su nombre en

inglés) en tecnologías de la información e informática es una copia de los datos

originales que se realiza con el fin de disponer de un medio de recuperarlos en caso

de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos:

recuperar los sistemas informáticos y los datos de una catástrofe informática,

natural o ataque.

Data Center: Un data center (centro de cómputos, centro de proceso de datos), es

una instalación empleada para albergar los sistemas de información y sus

componentes asociados, como las telecomunicaciones y los sistemas de

almacenamiento. Generalmente incluye fuentes de alimentación redundantes o de

respaldo, conexiones redundantes de comunicaciones, controles de ambiente (por

ejemplo, aire acondicionado) y otros dispositivos de seguridad.

Escalabilidad: En telecomunicaciones y en ingeniería informática, la escalabilidad

es la propiedad deseable de un sistema, una red o un proceso, que indica su

habilidad para reaccionar y adaptarse sin perder calidad, o bien manejar el

crecimiento continuo de trabajo de manera fluida, o bien para estar preparado para

hacerse más grande sin perder calidad en los servicios ofrecidos.

Hardware: El hardware es un término genérico utilizado para designar a todos los

elementos físicos que lo componen, es decir, gabinete, monitor, motherboard,

memoria RAM y demás.

Hipervisor: (En inglés hipervisor) o monitor de máquina virtual (virtual machine

monitor) es una plataforma que permite aplicar diversas técnicas de control de

virtualización para utilizar, al mismo tiempo, diferentes sistemas operativos en una

misma computadora.

Glosario de términos 69

Host: Es usado en informática para referirse a las computadoras conectadas a una

red, que proveen y utilizan servicios de ella. Los usuarios deben utilizar anfitriones

para tener acceso a la red. En general, los anfitriones son computadores

monousuario o multiusuario que ofrecen servicios de transferencia de archivos,

conexión remota, servidores de base de datos, servidores web, etc.

iSCSI: En informática, es un acrónimo de Internet Small Computer System

Interface, un protocolo de Internet estándar de redes de almacenamiento basado en

(IP) para conectar las instalaciones de almacenamiento de datos. Al llevar SCSI

comandos a través de redes IP, iSCSI se utiliza para facilitar la transferencia de

datos a través de intranets y para administrar el almacenamiento en largas

distancias. iSCSI puede ser utilizado para transmitir datos a través de redes de área

local (LAN), redes de área amplia (WAN), o la de Internet y puede permitir el

almacenamiento de datos independiente de la ubicación y recuperación.

Kernel: En informática, un núcleo o kernel (de la raíz germánica Kern, núcleo,

hueso) es un software que constituye una parte fundamental del sistema operativo.

Es el principal responsable de facilitar a los distintos programas acceso seguro al

hardware de la computadora o en forma básica, es el encargado de gestionar

recursos, a través de servicios de llamada al sistema.

Linux: Es un sistema operativo, compatible Unix. Dos características muy

peculiares lo diferencian del resto de los sistemas que podemos encontrar en el

mercado, la primera, es que es libre, esto significa que no tenemos que pagar

ningún tipo de licencia a ninguna casa desarrolladora de software por el uso del

mismo, la segunda, es que el sistema viene acompañado del código fuente. El

sistema lo forman el núcleo del sistema (kernel) más un gran número de programas

/ librerías que hacen posible su utilización.

Memoria RAM: La memoria de acceso aleatorio (en inglés: random Access

memory) se utiliza como memoria de trabajo para el sistema operativo, los

programas y la mayoría del software. Es allí donde se cargan todas las

instrucciones que ejecutan el procesador y otras unidades de cómputo. Se

denominan “de acceso aleatorio” porque se puede leer o escribir en una posición de

memoria con un tiempo de espera igual para cualquier posición, no siendo

Glosario de términos 70

necesario seguir un orden para acceder a la información de la manera más rápida

posible.

Migración (datos): Consiste en la transferencia de materiales digitales de un

origen de datos a otro, transformando la forma lógica del ente digital de modo que

el objeto conceptual pueda ser restituido o presentado por un nuevo equipo o

programa informático. Se trata de una consideración clave para cualquier

implementación, actualización o consolidación de un sistema informático. Se

distingue del refresco, que se limita a mantener el flujo de datos transfiriéndolos

simplemente de un soporte a otro.

Partición lógica: Es una partición del disco duro, en mantenimiento, es el nombre

genérico que recibe cada división presente en una sola unidad física de

almacenamiento de datos. Toda partición tiene su propio sistema de archivos

(formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y

manipula cada partición como un disco físico independiente, a pesar de que dichas

particiones estén en un solo disco físico.

Plataforma: En informática, una plataforma es un sistema que sirve como base

para hacer funcionar determinados módulos de hardware o de software con los que

es compatible. Dicho sistema está definido por un estándar alrededor del cual se

determina una arquitectura de hardware y una plataforma de software (incluyendo

entornos de aplicaciones). Al definir plataformas se establecen los tipos de

arquitectura, sistema operativo, lenguaje de programación o interfaz de usuario

compatibles.

Emuladores: son programas que permiten ejecutar desde una plataforma

programas de otra emulando su funcionamiento.

Redes de almacenamiento SAN: Una red basada en canal de fibra que conecta los

servidores y los dispositivos de almacenamiento. Los dispositivos de

almacenamiento no se conectan a los servidores sino a la red misma y son visibles

para todos los servidores en la red.

SCSI: Es el acrónimo inglés de Small Computers System Interface (Interfaz de

Sistema para Pequeñas Computadoras), es una interfaz estándar para la

transferencia de datos entre distintos dispositivos del bus de la computadora.

Glosario de términos 71

Snapshot: En informática, una copia instantánea de volumen o Snapshot es una

instantánea del estado de un sistema en un momento determinado. El término fue

acuñado como una analogía a la de la fotografía. Puede referirse a una copia real

del estado de un sistema o de una capacidad que ofrecen los sistemas de copia de

seguridad.

Software: Se conoce como software al equipamiento lógico o soporte lógico de un

sistema informático, que comprende el conjunto de los componentes lógicos

necesarios que hacen posible la realización de tareas específicas, en contraposición

a los componentes físicos que son llamados hardware.

Virtualización: En Informática, virtualización es la creación de una versión virtual

de algún recurso tecnológico (a través de software), como puede ser una plataforma

de hardware, un sistema operativo, un dispositivo de almacenamiento u otros

recursos de red.

Windows: Es el nombre de una familia de sistemas operativos desarrollados y

vendidos por Microsoft. Microsoft introdujo un entorno operativo denominado

Windows el 25 de noviembre de 1985 como un complemento para MS-DOS (una

interfaz en computación) en respuesta al creciente interés en las interfaces gráficas

de usuario (GUI). Microsoft

Seguridad: ofrece protección frente ataques internos o externos, a partir de acceso

autentificado e implementación de medidas propias de seguridad a los recursos y

servicios del sistema.

Software libre: Es un término de la lengua inglesa que forma parte del diccionario

de la Real Academia Española (RAE). Programa informático donde permite al

usuario tener toda la libertad de ejecutar diversas actividades como son: usar el

programa con algún propósito, distribuir copias, estudiar su funcionamiento,

modificar o mejorar el programa una opción de calidad que ya satisface las

necesidades.

Usuarios: Se refiere a quienes utilizan herramientas o dispositivos que brinda un

sistema.

Glosario de términos 72

Open source: De código abierto tipo software que no se requiere permiso de

licencia y que pone su código fuente a la disposición de los clientes sin

restricciones.

Las TICs: Son un conjunto de técnicas, desarrollos y dispositivos avanzados que

integran funcionalidades de almacenamiento, procesamiento y transmisión de

datos.

Software: Es la parte lógica e intangible que interactúa el usuario, programa o

conjunto de programas de cómputo en las que se realizan diferentes tareas en un

sistema informático.

Dynamic Host Configuración Protocol (DHCL): Protocolo de red que permite a

los clientes de una red IP obtener su rango para su configuración. Un protocolo de

tipo cliente/servidor donde generalmente un servidor posee la lista de direcciones

IP dinámicas en las que se va asignando a los clientes.

ANEXOS

Anexos 74

Anexo N° 1

Modelo de la entrevista

Tabla1. Entrevista para conocer las actividades que realiza el jefe del departamento de

sistema.

Entrevista para conocer las actividades que realiza el jefe del departamento

de sistema.

Fecha: 09/01/2019 Técnico de sistemas

Nombre Entrevistador:

Glenda Neira Gonzabay

Nombre Entrevistado:

Juan Carlos Carbo

Entrevista

1 ¿La entidad respalda información de acuerdo a sus necesidades?

Respuesta: Solo documentos que sea importante para el Hotel. Ejemplo:

facturación, roles de pagos u otros.

2 ¿La interrupción de energía eléctrica o fallo de los equipos les

afecta?

Respuesta: Demasiado, aunque contamos con un UPS no garantiza una

confianza en que se guarde información o sufra un daño de algún equipo físico y

por lo tanto hay que estar revisando las máquinas y eso genera una pérdida de

tiempo.

3 ¿Verifica constantemente las actividades que realizan los usuarios

en la entidad?

Respuesta: No, solo se lo hace por orden superior. Ejemplo: en recepción

verificar si está funcionando bien el sistema operativo de la computadora.

4 ¿Cree Usted. ¿Que con una implementación de un servidor

virtual utilizando las herramientas Proxmox les ayudará a

mejorar en salvaguardar la información?

Respuesta: Si nos serviría de mucho ya que nos ahorraría tiempo y para el hotel

recurso económicos.

Información de campo. Elaborado por el autor.

Anexos 75

Anexos N° 2

Modelo de la encuesta

Encuesta para el personal del Hotel

1 ¿Qué sistema operativo tienen las computadoras?

Windows

Linux

Mac

2 ¿Tiene documentos y procesos importantes en la computadora?

Si

No

3 ¿Cada cuánto tiempo realizan respaldo de la información en su computador?

Semanal

Mensual

Semestral

Ninguna

4 ¿Dónde guarda sus respaldos de información?

Disco externo

Cd

Pendrive

Correos electrónicos

Anexos 76

5 ¿De qué forma realiza la copia de la información?

Manual

Automática

Ninguna

6 ¿Tiene un servidor de archivo para respaldar la información?

Si

No

7 ¿Alguna vez ha escuchado hablar de los software libre?

Si

No

8 ¿Conoce algún software para respaldar información?

Si

No

Anexos 77

Anexo N° 3

Manual de instalación de FreeNas

Figura 1. Menú principal para el arranque del instalador. Información de campo. Elaborado por el autor.

Iniciamos y se nos presenta esta pantalla, escogemos la opción 1 y pulsamos OK.

Figura 2. Inicio de instalación de FreeNas. Información de campo. Elaborado por el autor.

Ahora seleccionamos el disco duro de 2,00 GB donde se va a realizar la instalación y

pulsamos OK.

Figura 3. Seleccionar el disco. Información de campo. Elaborado por el autor.

Anexos 78

Aquí nos indica un mensaje que se borrará todas las particiones que haya en el disco

duro y que no se podrá usar para compartición de datos. Para continuar con la instalación

pulsamos Yes.

Figura 4. Mensaje de la instalación. Información de campo. Elaborado por el autor.

Nos pide una contraseña para ingresar en el usuario root y pulsamos OK.

Figura 5. Ingreso de contraseña. Información de campo. Elaborado por el autor.

Nos indica que ha terminado la instalación, retiramos el CD de instalación en el

momento que la máquina virtual se reinicie, y pulsamos OK.

Figura 6. Instalación con éxito. Información de campo. Elaborado por el autor.

Una vez reiniciado, se ha completado correctamente la instalación de FreeNas donde

nos muestra la consola para la configuración de cada una de los puntos, y nos asigna una

dirección IP.

Bibliografía

Acosta Gonzaga, E., Baca Urbina, G., & Solares Soto, P. (2014). Administración

Informática I: Análisis y Evaluación de Tecnologías de Información. .: Grupo

Editorial Patria.

Arias , F. (2012). El Proyecto de Investigación. Introducción a la Metodología Científica.

6ta. Edición. Caracas: Editorial Episteme.

Batista, C. (2018). Propuesta e implementación de la arquitectura de la red lan en la

Empresa Acinox las Tunas. Revista de Investigación en tecnologías de la

Información, Vol.6(Núm .11), 5.

Caballero González, C., & Clavero García, J. (2016). UF1465 - Computadores para bases

de datos. .: Ediciones Paraninfo, S.A.

Camazón, J. (2011). Sistemas operativos monopuesto. .: Editex.

Data Keeper. (15 de Enero de 2019). Qué son los Hipervisores. Recuperado el 15 de Enero

de 2019, de Data Keeper: http://www.datakeeper.es/?p=716

David. (1 de Marzo de 2016). Obtenido de

https://www.ochobitshacenunbyte.com/2016/03/01/almacenamiento-red-freenas/

Docker. (2018). Docker. Obtenido de https://www.docker.com/why-docker

Dordoigne, J. (2015). Redes informáticas - Nociones fundamentales (5ª edición):

(Protocolos, Arquitecturas, Redes inalámbricas, Virtualización, Seguridad, IP v6

...). .: Ediciones ENI.

Echeverría, M. (2014). Acceso abierto y Software libre. Revista electrónica semestral,

ISSN-1659-4142 , 2.

Bibliografía 80

Gallego Cano, J. (2014). Formación Profesional Básica - Operaciones auxiliares para la

configuración y la explotación. .: Editex.

Gamboa Graus, M. (Octubre de 2017). Estadística aplicada a la investigación educativa.

Revista Dilemas Contemporáneos: Educación, Política y Valores., 9.

González Río, M. (2016). Tecnologías de Virtualización: 2ª Edición. .: IT Campus

Academy.

Herrera Lara, R. (Julio de 2013). Herramientas de Software Libre para Aplicaciones en

Ciencias e Ingeniería. Revista Politecnica, Vol 32(Núm 1), 3.

Lara Muñoz, E. (2013). Fundamentos de investigación - Un enfoque por competencias 2a

edición. México: Alfaomega Grupo Editor.

Linux-kvm. (7 de Noviembre de 2016). linux-kvm. Obtenido de https://www.linux-

kvm.org/page/Main_Page

Lugo Cardozo. (2014). Tecnologías de virtualización en los sistemas informáticos de las

organizaciones empresariales del Estado. redalyc.org, 52.

Olivera Labore, C. (2008). Introducción a la Educación Comparada. Costa Rica: Editorial

Universidad Estatal a Distancia.

Proxmox. (16 de Enero de 2019). https://www.proxmox.com/en/proxmox-ve. Recuperado

el 16 de Enero de 2019, de proxmox: https://www.proxmox.com/en/proxmox-ve

Tomás, J. (2010). Fundamentos de bioestadística y análisis de datos para enfermería.

Barcelona: Univ Autónoma de Barcelona.

Torres, R. (3 de Diciembre de 2013). La línea de fuego. Recuperado el 17 de Enerero de

2019, de https://lalineadefuego.info/2013/12/03/software-libre-en-el-ecuador-

palabras-y-hechos-por-rosa-maria-torres/

Bibliografía 81

Virtualbox. (s.f.). Obtenido de https://www.virtualbox.org/