UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS...

175
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES FACULTAD DE SISTEMAS MERCANTILES PROGRAMA DE MAESTRIA EN INFORMATICA EMPRESARIAL PROYECTO DE INVESTIGACION PREVIO A LA OBTENCION DEL GRADO ACADEMICO DE MAGISTER EN INFORMATICA EMPRESARIAL TEMA: INFRAESTRUCTURA TECNÓLOGICA PARA LA GESTIÓN Y RESGUARDO DE LA INFORMACIÓN Y LOS SERVICIOS DE RED A TRAVÉS DE OPEN SOURCE EN EL MINISTERIO DE VIVIENDA LOS RIOS. AUTOR: ING. IGNACIO MANUEL VALVERDE OCHOA TUTORES: ING. MG. FRANKZ CARRERA C. DR. MSC. GALO PAZMAY R. BABAHOYO - ECUADOR 2017

Transcript of UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS...

Page 1: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES

UNIANDES

FACULTAD DE SISTEMAS MERCANTILES

PROGRAMA DE MAESTRIA EN INFORMATICA EMPRESARIAL

PROYECTO DE INVESTIGACION PREVIO A LA OBTENCION DEL

GRADO ACADEMICO DE MAGISTER EN INFORMATICA

EMPRESARIAL

TEMA:

INFRAESTRUCTURA TECNÓLOGICA PARA LA GESTIÓN Y

RESGUARDO DE LA INFORMACIÓN Y LOS SERVICIOS DE RED A

TRAVÉS DE OPEN SOURCE EN EL MINISTERIO DE VIVIENDA LOS

RIOS.

AUTOR:

ING. IGNACIO MANUEL VALVERDE OCHOA

TUTORES:

ING. MG. FRANKZ CARRERA C.

DR. MSC. GALO PAZMAY R.

BABAHOYO - ECUADOR

2017

Page 2: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.
Page 3: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.
Page 4: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.
Page 5: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.
Page 6: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

DEDICATORIA

Primeramente, agradecer a Dios por permitirme llegar hasta este punto de mi vida. A mis

padres Manuel Valverde y Cecilia Ochoa que siempre estuvieron dándome apoyo

moralmente y haciéndome ver lo importante que era cumplir con este nuevo objetivo.

A mi esposa Angélica Daqui, a mis hijos Emanuel y Raquel los cuales supieron siempre

comprender que el tiempo que he dedicado a este proyecto de investigación lo tome del que

ellos eran los merecedores y por haberme brindado su amor en estos tiempos difíciles. Y mis

hermanos Ronald y Javier.

Page 7: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

RESUMEN EJECUTIVO

El presente trabajo de investigación tiene por objetivo desarrollar la implementación del resguardo

de la información y alta disponibilidad de los servicios del Ministerio de Desarrollo Urbano y

Vivienda de Los Ríos utilizando software libre.

Se realiza un levantamiento de servicios del Miduvi Los Ríos para luego establecer los

procedimientos necesarios para la implementación, la primera fase consiste en un proceso de

autenticación de las redes inalámbrica a través de la implementación de un servidor LDAP para

gestionar los usuarios y sus credenciales la ventaja de utilizar LDAP es que permite sincronizar su

directorio de información con los servicios que provee el software libre, luego se implementa un

servidor con el servicio Freeradius para gestionar los accesos a las redes inalámbricas, esta misma

estrategia se la realiza con Zimbra que es el servidor de correo institucional del Miduvi para

establecer la autenticación con los mismos usuarios de LDAP, para finalizar con la autenticación de

los equipos para acceder a la red a través de Active Directory con Windows Server 2012.

Una vez realizada la gestión de accesos de los servicios de la infraestructura tecnológica, se continua

con el reguardo de la información generada por las aplicaciones que brindan servicios a los usuarios

de la organización, esta es gestionada por DBMS(Data base Manager System) MySql, para realizarlo

se implementa una replicación de las base de datos a través de una configuración maestro esclavo

donde el server esclavo se encuentra en un lugar remoto .

La última fase es la alta disponibilidad como las aplicaciones están desarrolladas para funcionar en

la web con el lenguaje de programación php y su publicación está gestionada por un servidor Apache

instalado este servicio en un equipo con sistema operativo Linux distribución Centos 7, por lo tanto

se procede con la instalación del servicio Corosync , este permite la alta disponibilidad del servicio

de Apache a través de una dirección IP flotante.

Page 8: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

ABSTRACT

The objective of the investigation is to develop the implementation of the protection of the

information, and high availability of the services of the Ministry of Urban Development and

Housing (MIDUVI) of Los Ríos using free software.

It is done a scanning of the services offered by the MIDUVI Los Ríos to establish the

procedures that are necessary for the implementation, the first phase consists in a process of

authentication of the wireless networks through the implementation of a LDAP server to

manage users and their credentials. The advantage of using LDAP is that it allows

synchronizing the data directory with the services provided by the free software, then it is

deployed a server with the Freeradius service to manage accesses to wireless networks. The

same strategy is performed with Zimbra, which is the institutional mail server of MIDUVI,

to set authentication with the same LDAP users, to finish with the authentication of the

computers to access the network through Active Directory with Windows Server 2012.

Once the access management of the services of the technological infrastructure its done, it

continues with the protection of the data generated by the applications that provide services

to the users of the organization.

The last phase is the high availability how applications are developed to function on the web

with the php programming language, and its publication is managed by an Apache server

installed on a computer with operating system Linux Centos 7, therefore, it is proceeded with

the installation of the service Corosync.

.

Page 9: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

INDICE

PORTADA

CERTIFICACION DE ASESORIA

DECLARACION DE AUTORIA

DEDICATORIA

RESUMEN EJECUTIVO

ABSTRACT

INTRODUCCION 1

Antecedentes de investigación 1

Planteamiento del problema 2

Formulación de problema 3

Objeto de investigación y campo de acción 3

Identificación de la línea de investigación 3

Objetivo general 3

Objetivos específicos 4

Idea a defender 4

Justificación del tema 4

Metodología a emplear 5

Resumen de la estructura de Tesis 5

Novedad Científica, Aporte Teórico y Significación práctica 6

CAPITULO I 7

1. MARCO TEORICO 7

1.1 Gestión 7

1.1.1 Definición de Gestión 7

Page 10: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

1.1.2 Funciones de la Gestión 7

1.1.3 Tipos de Gestión 8

1.1.4 Modelos de Gestión 9

1.1.4.1 Definición 9

1.1.4.2 Tipos de Modelo de Gestión 9

1.1.4.2.1 Modelo de Gestión Normativa 9

1.1.4.2.2 Modelo de Gestión Prospectivo 10

1.1.4.2.3 Modelo de Gestión de Calidad 10

1.1.4.2.4 Modelo de Gestión de Reingeniería 10

1.1.4.2.5 Modelo de Gestión Comunicacional 10

1.1.4.2.6 Modelo de Gestión Estratégico 11

1.2 Tecnología de la Información y Comunicación 11

1.2.1 Visión General 11

1.2.2 Definición de las TIC 12

1.2.3 Características de las TIC 13

1.2.3.1 Características Generales 14

1.2.4 Los Aportes y Oportunidades que ofrecen las TIC 16

1.2.5 Las TIC en la Administración Pública 17

1.3 Redes Informáticas. 20

1.3.1 Definición 20

1.3.2. Tipos de redes Informáticas. 21

1.3.3 Redes LAN. 21

1.3.4 Redes de Área Metropolitana (MAN) 21

1.3.5. Redes de Área Amplia (WAN) 22

1.3.6. Topologías de las redes. 22

1.3.6.1. Topología en Bus. 22

1.3.6.2. Topología en anillo 22

Page 11: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

1.3.6.3 Topología Estrella 23

1.3.6.4. Topología Malla. 23

1.3.7 Intranet 24

1.3.8. Dispositivos de Redes 24

1.3.8.1 Interfaces de Red. 24

1.3.8.2 Interfaces de Switch. 24

1.3.8.3 Router. 25

1.4 Sistemas Operativos. 26

1.4.1 Definición 26

1.4.2 Tipos de Sistemas Operativos 26

1.4.2.1 Sistemas Operativos de multiprogramación (multitarea). 26

1.4.2.2 Sistemas Operativos distribuidos 26

1.4.2.3 Sistemas Operativos en Red 27

1.4.3 Windows Server 27

1.4.3.1 Windows Server 2012 27

1.4.3.2 Ediciones de Windows Server 2012 28

1.4.3.2.1 Windows Server 2012 R2 Foundation 28

1.4.3.2.2 Windows Server 2012 R2 Essentials 28

1.4.3.2.3 Windows Server 2012 R2 Datacenter 28

1.4.3.2.4 Windows Server 2012 R2 Standard 29

1.4.3.3 Roles y Características de Windows Server 2012 29

1.4.3.3.1 Roles 29

1.5 Sistema Operativo Linux 30

1.5.1 Open Source 31

1.5.2 Diferencia entre Windows y Linux 32

1.5.3 Distribuciones de Linux 33

1.5.3.1 Debían 33

Page 12: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

1.5.3.2 Slackware 33

1.5.3.3 RedHat 34

1.5.3.4 Ubuntu 34

1.5.3.4 Centos 34

1.6 Alta Disponibilidad 35

1.6.1 Introducción. 35

1.6.2 Sistemas de alta disponibilidad y sistemas de Tolerancia a fallos 35

1.6.3 Pacemaker & Corosync 36

1.7 LDAP 37

1.8 Radius “Remote Authentication Dial In User Service" 37

1.8.1 Autentificación y Autorización 37

1.9 Replicación de Base de Datos 38

1.9.1 Que es la Replicación de Datos 38

1.9.2 Beneficios de la Replicación. 38

1.10 Conclusiones del Capítulo. 39

CAPITULO II 40

2. MARCO METODOLÓGICO. 40

2.1 Caracterización del Sector. 40

2.1.1. Ministerio de Vivienda Los Ríos 40

2.2. Descripción del Procedimiento Metodológico. 42

2.3 Modalidad de la Investigación. 42

2.4 Métodos, Técnicas e Instrumentos. 42

2.4.1 Metodología de desarrollo de la Infraestructura Tecnológica 42

2.4.1.1 Implementación para el acceso y autorización a la Red inalámbrica 42

2.4.1.2 Implementación de Correo Institucional Zimbra 43

2.4.1.3 Implementación de Active Directory (Windows Server) 44

2.4.1.4 Implementación de Replica de Base de datos institucional 44

Page 13: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

2.4.1.4 Funcionalidad de Alta Disponibilidad 45

2.4.2 Métodos de Investigación 45

2.4.2.1 Métodos Empíricos 45

2.4.2.2 Métodos Teóricos 46

2.4.3 Técnicas de Investigación 46

2.4.4 Instrumentos de Investigación 46

2.5 Población y Muestra. 47

2.6 Interpretación de Resultados de las encuestas Aplicadas. 47

2.7 Entrevista 60

2.8 Propuesta del Investigador. 61

2.9 Conclusiones Parciales del Capítulo. 62

CAPITULO III 63

3. DESARROLLO DE LA PROPUESTA 63

3.1 Título de la Propuesta. 63

3.2 Caracterización de la propuesta. 63

3.2.1 Fase de Inicio 64

3.2.1.1 Levantamiento de Servicios. 64

3.2.1.2 Servidor de Aplicaciones Web. 64

3.2.1.3 Servidor de Base de Datos MySql. 65

3.2.1.4 Servidor Web 65

3.2.1.5 Servidor de Correo (Zimbra) 66

3.2.1.6 Establecimiento de Permisos y Accesibilidad a los Recursos Tecnológicos de la

institución.

67

3.2.1.7 Requerimientos de Hardware y Software para Servidores de LDAP y Radius 69

3.3 Fase 2 y 3 Análisis de las herramientas e Implementación 69

3.3.1 Alta Disponibilidad 69

3.3.2 Replica Base de Datos Mysql. 79

Page 14: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

3.3.3 Permisos y Accesibilidad a los recursos tecnológicos 86

3.3.4 Instalación y configuración de los servidores de acceso a la red inalámbrica RADIUS) 90

3.3.5 Autentificación de Usuarios en Radius con los usuarios registrados en LDAP 96

Certificado de Validación 102

CONCLUSIONES GENERALES 103

RECOMENDACIONES 104

BIBLIOGRAFIA

ANEXOS

INDICE DE FIGURAS

Grafico Nro. 1.1 Función de la Gestión 7

Gráfico Nro. 1.2 Aportaciones de las TIC 16

Gráfico Nro. 1.3 Gobierno en Línea 18

Gráfico Nro. 1.4 Topología Malla 23

Gráfico Nro. 1.5 Switch 24

Gráfico Nro. 1.6 Router 25

Gráfico Nro. 1.9 Descripción Grafica del funcionamiento de un servidor RADIUS 37

Gráfico Nro. 2.1 Orgánico Funcional institucional 41

Gráfico Nro. 2.2 Implementación de Servidor Radius 43

Gráfico Nro. 2.3 Implementación de Servidor de Correo Zimbra 43

Gráfico Nro. 2.4 Implementación de Active Directory 44

Gráfico Nro. 2.5 Funcionalidad de Proceso de Replica de Base Datos 44

Gráfico Nro. 2.6 Funcionalidad de Alta Disponibilidad 45

Gráfico Nro. 3.1 Caracterización de la Propuesta 63

Grafico Nro. 3.2 Gestor de Base de Datos MySQL 65

Grafico Nro. 3.3 Requerimientos del Servidor WEB 66

Grafico Nro. 3.4 Servidor de Correo Zimbra 67

Grafico Nro. 3.5 Características del equipo con Windows Server 2012 68

Page 15: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

Grafico Nro. 3.6 Implementación host principal de Servidor Web 70

Grafico Nro. 3.7 Implementación host de Servidor Alta disponibilidad 71

Grafico Nro. 3.8 Visualización de Archivo host de Servidor Web 71

Grafico Nro. 3.9 Visualización de Archivo host de Servidor Web Alta Disponibilidad 72

Grafico Nro. 3.10 Comprobación de la comunicación entre los 2 Servidores Web 72

Grafico Nro. 3.11 Instalación de Pacemaker y Corosync Servidor Web principal 73

Grafico Nro. 3.12 Instalación de Pacemaker y Corosync Servidor Alta Disponibilidad 73

Grafico Nro. 3.13 Autentificación de los Servidores Web y Alta disponibilidad 74

Grafico Nro. 3.14 Adición de los Servidores Web y Alta disponibilidad al cluster 74

Grafico Nro. 3.15 Proceso Inicio del servicio del Cluster de Servicios Web 74

Grafico Nro. 3.16 Comprobación del estado de servicio del Cluster 75

Grafico Nro. 3.17 Verificación de errores en el servicio del Cluster 75

Grafico Nro. 3.18 Ingreso de Parámetros para corrección de errores en el Cluster 76

Grafico Nro. 3.19 Verificación del Servidor propietario de la Dir IP Virtual 76

Grafico Nro. 3.20 Modificación del Archivo http.conf 77

Grafico Nro. 3.21 Verificación de los parámetros 78

Grafico Nro. 3.22 Reinicio de los Servicios pcs en el Cluster 78

Grafico Nro. 3.23 Archivo Index.html del Servidor Web visualizado desde la Dir. IP virtual 78

Grafico Nro. 3.24 Archivo Index.html del Servidor de Alta Disponibilidad visualizado

desde Dir. IP virtual

79

Grafico Nro. 3.25 Visualización de archivo my.cnf (Servidor Master BD) 80

Grafico Nro. 3.26 Status del Servidor Mysql 81

Grafico Nro. 3.27 Visualización de archivo my.cnf (Servidor esclavo BD) 82

Grafico Nro. 3.28 Configuración Servidor Esclavo (Especificación de Servidor Master) 82

Grafico Nro. 3.29 Configuración del Servidor Esclavo 83

Grafico Nro. 3.30 Visualización de Programas de Vivienda 84

Grafico Nro. 3.31 Ingreso de nuevo Programa de Vivienda 84

Page 16: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

Grafico Nro. 3.32 Visualización de nuevo Registro en Servidor Master 85

Grafico Nro. 3.33 Visualización de nuevo Registro en Servidor Esclavo 85

Grafico Nro. 3.34 Visualización de Grupos con Windows Server 2012 86

Grafico Nro. 3.35 Creación de Grupos en Dominio del Miduvi con Windows Server 87

Grafico Nro. 3.36 Creación de Usuarios en Dominio del Miduvi con Windows Server 87

Grafico Nro. 3.37 Adición de Usuario a un grupo al Servidor de Dominio 88

Grafico Nro. 3.38 Creación de GPO en el Servidor de Dominio Windows Server 89

Grafico Nro. 3.39 Edición de GPO (Estableciendo permisos y bloqueos) 90

Grafico Nro. 3.40 Instalación de Radius 91

Grafico Nro. 3.41 Creación de Usuarios en Servidor Radius 92

Grafico Nro. 3.42 Creación de Puntos de Acceso en Servidor Radius (clients.conf) 92

Grafico Nro. 3.43 Configuración de Router para el 2do piso de la institución 93

Grafico Nro. 3.44 Test de Prueba de Acceso a Servidor Radius 94

Grafico Nro. 3.45 Configuración de PC para acceso a Red Inalámbrica 95

Grafico Nro. 3.46 Estado de PC en conexión a Red Inalámbrica 96

Grafico Nro. 3.47 Proceso de Instalación de Freeradius-LDAP 96

Grafico Nro. 3.48 Proceso de la Unidad administrativa en LDAP 97

Grafico Nro. 3.49 Proceso de creación de Grupos y usuarios en LDAP 97

Grafico Nro. 3.50 Visualización de Grupos y usuarios en LDAP 98

Grafico Nro. 3.51 Ingreso de parámetros en el archivo LDAP 98

Grafico Nro. 3.52 Modificación de parámetros en el archivo LDAP 99

Grafico Nro. 3.53 Verificación de conexión entre servidor Radius y el servidor LDAP 99

Page 17: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

1

INTRODUCCIÓN.

ANTECEDENTES DE LA INVESTIGACIÓN

Las redes de telecomunicaciones se han expandido y evolucionado en todo el mundo, pues

desde la proliferación de datos en la década de los 90. Hoy en día las redes LAN y WAN

han desarrollado muchos servicios para el óptimo funcionamiento de las organizaciones.

Pero a su vez el tema relacionado al control y su administración de las redes deben ir de la

mano y encaminado junto con el desarrollo de las tecnologías. El cual termina convirtiéndose

en algo que los responsables de redes están obligados a prestar mucha atención.

Las organizaciones y/o empresas utilizan múltiples opciones y procedimientos para el

intercambio de información entre sus diferentes departamentos tanto dentro como fuera de

sus instalaciones sean estos usuarios clientes, o usuarios empleados. El caos es en las horas

pico, donde la carga de los servidores es alta y el tráfico satura el ancho de banda, haciendo

que el servicio sea de calidad baja y poco satisfactoria para el uso de los empleados que

requieren una conexión eficiente se ha convertido en un problema por resolver para el área

de tecnología y los administradores de red. Todos estos métodos han evolucionado a través

del tiempo y ahora las organizaciones manejan sus propios servicios de red de una manera

inconsistente e inclusive con muchos errores internos, sobre las cuales, en la mayoría de las

veces, causa problemas en el libre flujo de información empresarial. La gestión

administrativa de las empresas reconoce que una manera de elevar su eficiencia está en tener

una infraestructura tecnológica de punta que le permita verificar el uso de sus servicios de

red y así velar por su confidencialidad, confiabilidad, integridad, disponibilidad de la

información procesada por los sistemas de información automatizados y apoyo en la

automatización de los procesos operativos y administrativos de la organización. Sin

embargo, a pesar de que este problema se lo ha identificado desde hace mucho tiempo,

todavía no se tiene una solución que permita mejorar la infraestructura tecnológica y los

servicios de red para el uso efectivo de los mismos.

Actualmente las infraestructuras de red se han convertido en la parte medular dentro de las

organizaciones, pues hay que recalcar que además de dar conectividad entre las diferentes

áreas de la organización tiene que proporcionar o brindar servicios de acceso, ficheros,

impresión, correo, web, información entre otros que con el avance de tecnología y las

necesidades creciente de la empresa se requieren. El problema que se originan en las redes

Page 18: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

2

es que mientras mayor es el tamaño de la red esta se vuelve más compleja y complica el

mantenimiento de los enlaces de comunicación, la administración de los dispositivos que

conectan las diferentes áreas de las organizaciones y monitorear los servicios de la red.

No tener conocimiento de la información del tráfico que atraviesa la red, el enlace que está

saturando el ancho de banda o cual es el servicio que está haciendo que la carga de los

servidores sea elevada hace imposible tener una red de telecomunicaciones óptima ya que

en cualquier momento los servidores o dispositivos pueden caerse y detener servicios que

son de suma importancia para la comunicación de la empresa.

En una investigación preliminar llevada a cabo en la biblioteca de la escuela politécnica

nacional en quito y la escuela politécnica del ejército se han encontrado algunas tesis de

postgrados relacionada con la creación de Tecnología en referencia a la Administración de

Redes, Gestión y Seguridad de la Información, entre ellas podemos mencionar las siguientes:

La del Ing. Sr. Christian Ayala apunte con su tema “GUÍA METODOLÓGICA PARA EL

MEJORAMIENTO, GESTIÓN Y SEGURIDAD EN REDES INFORMÁTICAS DE CENTROS

EDUCATIVOS EN BASE A SOLUCIONES ABIERTAS, EL MODELO DE GESTIÓN INTERNET Y EL

RFC 2196 SITE SECURITY HANDBOOK” (2011). En la cual describe un diseño de red a bajo

costo, así como una buena gestión y seguridad.

De los Ing. Sres. Juan Hidalgo Crespo y Andrés Vergara Cueva con su tema “DISEÑO E

IMPLEMENTACIÓN DE UN SOFTWARE DE GESTIÓN DE RED CON INTERFAZ GRÁFICA,

APLICADO A LA INTRANET DEL MUNICIPIO DE QUITO “ZONA ELOY ALFARO”. el cual explica

cómo se jerarquiza el acceso que tienen los mismos a la información que recopila y gestiona

de equipos, reportes y usuarios de la red LAN de la zona Eloy Alfaro.

PLANTEAMIENTO DEL PROBLEMA

Como se mencionó anteriormente las empresas han utilizados los recursos de Red para la

comunicación y transporte de los datos de sus sistemas operacionales para atender sus

necesidades de información.

El Ministerio de Vivienda de Los Ríos está dedicado a dirigir y coordinar la ejecución de

políticas públicas en el ámbito de hábitat, vivienda y servicios domiciliarios de agua potable,

saneamiento y residuos sólidos, que permitan contar con un sistema nacional de hábitat y

asentamientos humanos sustentable, seguro y de calidad a través de la definición de planes,

Page 19: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

3

programas y proyectos, que fortalezcan la integración y el desarrollo dela Provincia de Los

Ríos.

El Miduvi Los Ríos concentra su información en los distintos Servicios de Red de acuerdo

a sus diferentes áreas que la componen hasta llegar a la Matriz con sede en Quito y viceversa

el mismo procedimiento hasta llega a la dirección Provincial y en muchos casos al

coordinador Zonal pero no en el tiempo estimado ni con la confiabilidad e integridad en que

se ha solicitado la información. Actualmente no cuenta con una infraestructura que le permita

monitorear los diferentes componentes y servicios que conforman su red y por consiguiente

le es muy difícil llevar una buena administración y control de los mismos. Estas limitaciones

traen como resultado el no poder llevar a cabo las acciones necesarias y no actuar de manera

oportuna ante la presencia de un evento determinado en cualquier dispositivo o servicio de

la red. El no tener la posibilidad de unificar el control de una manera remota de toda la red

provoca que se pierda tiempo y por lo tanto recursos económicos de la institución.

FORMULACIÓN DE PROBLEMA.

¿Cómo mejorar la infraestructura tecnológica para la gestión y resguardo de la información

y los servicios de red a través de Tecnología Open Source en el ministerio de Desarrollo Urbano

y Vivienda de Los Ríos?

OBJETO DE INVESTIGACION Y CAMPO DE ACCIÓN

Objeto de Investigación: Procesos de Gestión Administrativa en Informática

Campo de Acción: Gestión de infraestructura Tecnológica

IDENTIFICACION DE LA LÍNEA DE INVESTIGACIÓN

Tecnologías de la Información y Comunicación.

OBJETIVO GENERAL

Implementar una Infraestructura Tecnológica para la gestión, resguardo de la información y

Servicios de Red a través de Open Source en el Ministerio de Desarrollo Urbano y Vivienda

de Los Ríos.

Page 20: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

4

OBJETIVOS ESPECÍFICOS

Fundamentar científicamente la gestión y resguardo de la información y los

servicios de red del Ministerio de Desarrollo Urbano y Vivienda Los Ríos.

Determinar la situación actual de la gestión y resguardo de la información y los

servicios de red en el Ministerio de desarrollo Urbano y Vivienda de Los Ríos.

Elaborar la propuesta de infraestructura Tecnológica para la gestión y resguardo

de la información y los Servicios de Red aplicando tecnología Open Source.

Validar la propuesta.

IDEA A DEFENDER

Con la Implementación de una Infraestructura Tecnológica Open Source se mejorará la

gestión y resguardo de la información y los servicios de red en el Ministerio de Desarrollo

Urbano y Vivienda de Los Ríos.

JUSTIFICACION DEL TEMA

En la actualidad las instituciones públicas tienen como base las tecnologías de información,

el cual permite la gestión de los datos que se administran sean estos internos y externos que

es generada por la ciudadanía. Estas instituciones se ven en la necesidad de contar con una

infraestructura tecnológica que le permita gestionar, respaldar su información y brindar sus

servicios tecnológicos de manera oportuna y confiable.

En el presente trabajo de investigación se puede constatar que no existe la capacidad

tecnológica para una adecuada gestión de la información y mucho menos el respaldo de los

datos que se generan a diario proveniente de las necesidades de la ciudadanía por una

vivienda, también incorpora un proceso de identificación de las vulnerabilidades de los

recursos informáticos y su constante manipulación por parte de los usuarios, así como la

necesidad de poder acceder a los datos de manera más rápida.

El presente trabajo de investigación incorpora el uso de herramientas Open Source el cual

permite una alta disponibilidad de los servicios tecnológicos, así como también el resguardo

de la información generada en base de datos por medio de procedimientos de replicación.

En cuanto a seguridad y vulnerabilidad el trabajo de investigación implementa

Page 21: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

5

procedimientos de autentificación de usuarios tanto en redes inalámbricas, como también a

los equipos que acceden a la red LAN de la institución; Todo esto para mejorar y optimizar

los servicios de infraestructura tecnológica que se encuentran en el Miduvi Los Ríos.

METODOLOGÍA A EMPLEAR

Métodos

Historiológico: ya que basándose en procesos históricos se presenta una solución

actualizada a los problemas.

Analitico-Sintetico: Para elaborar la fundamentación científica que sustentara la solución

del problema.

Método sistémico: Para fusionar lo teórico con la aplicación práctica

Técnicas

La encuesta: permitirá recopilar información mediante cuestionarios

La entrevista: Para obtener información y opiniones de parte de la empresa

RESUMEN DE LA ESTRUCTURA DE TESIS

El documento se encuentra estructurado en 4 partes, en la primera parte la introducción

donde se analiza el problema, se indicará la línea de investigación, se justificará la propuesta

y se detallará los objetos de investigación.

La Segunda parte está conformada por el capítulo I el cual trata la fundamentación teórica

donde se explica los conceptos principales, las distintas posiciones teóricas sobre el objeto

de la investigación.

La tercera parte está conformada por el capítulo II donde se presenta la propuesta del autor

según los resultados alcanzados y aportados por la metodología de investigación.

La cuarta parte está compuesta por el análisis de todos los resultados alcanzados en la

investigación, y con la validación de los resultados, terminando con las conclusiones

generales, recomendaciones y bibliografía.

Page 22: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

6

NOVEDAD CIENTIFICA, APORTE TEORICO Y SIGNIFICACION PRÁCTICA

Aporte teórico.

El aporte teórico de la investigación radica en la sistematización y conceptualización de los

fundamentos teóricos sobre la administración de Servicios de Red a través de tecnología

Open Source y su aplicación en la gestión de Infraestructuras Tecnológicas.

Significación Práctica.

Consiste en que se implementa una infraestructura que contribuya a una excelente

administración de los servicios de red y resguardo de servidores y se convertirá en base para

la implementación de soluciones Open Source en otras instituciones públicas y privadas del

país.

Novedad Científica.

La novedad científica de la investigación son los aspectos teóricos-metodológicos e

informáticos en el área de Tecnología de Administración de Infraestructuras Tecnológicas,

dirigido a contribuir a la gestión institucional creara beneficio no solo a nivel local, porque

al convertirse en una base para implementación de infraestructura tecnológica, su aplicación

puede ser utilizada a nivel nacional del Ministerio de Desarrollo Urbano y Vivienda o de

cualquier otra institución pública.

Page 23: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

7

CAPITULO I

1. MARCO TEORICO.

1.1 Gestión

1.1.1 Definición de Gestión

“La gestión está caracterizada por una visión más amplia de las posibilidades reales de una

organización para resolver determinada situación o arribar a un fin determinado. Puede

asumirse, como la disposición y organización de los recursos de un individuo, o grupo, para

obtener los resultados esperados”, (Barroso Héctor, 2009).

1.1.2 Funciones de la Gestión

De acuerdo a (Bertha Oto, 2011) la gestión cumple con cuatro funciones fundamentales las

cuales son:

Grafico Nro. 1.1 Función de la Gestión

Fuente: Desarrollo propio a partir de (Bertha Oto, 2011)

1.1.3 Tipos de Gestión

(Tovar Johanna, 2008) menciona que, la gestión como tal se divide en diferentes tipos de

conformidad con la actividad y el objetivo que persigan cada una de ellas, es por ello que a

continuación se citan los tipos de gestión más importantes:

Planificar

Organizar

Dirigir

Controlar

Page 24: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

8

Gestión Tecnológica. - Es el proceso de adopción y ejecución de decisiones sobre las

políticas, estrategias, planes y acciones relacionadas con la creación, difusión y uso de la

tecnología.

Gestión Social. - Es un proceso completo de acciones y toma de decisiones, que incluye

desde el abordaje, estudio y comprensión de un problema, hasta el diseño y la puesta en

práctica de propuestas.

Gestión de Proyecto. - Es la disciplina que se encarga de organizar y de administrar los

recursos de tal manera que se pueda concretar todo el trabajo requerido por un proyecto

dentro del tiempo y del presupuesto definido.

Gestión de Conocimiento. - Se trata de un concepto aplicado en las organizaciones, que se

refiere a la transferencia del conocimiento y de la experiencia existente entre sus miembros.

Gestión Ambiente. - Es el conjunto de diligencias dedicadas al manejo del sistema

ambiental en base al desarrollo sostenible. La gestión ambiental es la estrategia a través de

la cual se organizan las actividades antrópicas que afectan el ambiente.

Gestión Administrativo. - Es uno de los temas más importantes a la hora de tener un

negocio ya que de ella va depender el éxito o fracaso de la empresa.

Gestión Gerencial. - Es el conjunto de actividades orientadas a la producción de bienes

(productos) o la prestación de servicios (actividades especializadas), dentro de

organizaciones.

Gestión Financiera. - Se enfoca en la obtención y uso eficiente de los recursos financieros.

Gestión Pública. - No más que modalidad menos eficiente de la gestión empresarial.

Gestión Estratégica.

La gestión estratégica es la encargada de conducir a la empresa a un futuro deseado,

lo que implica que la misma debe influir directamente en el cumplimiento de los

Page 25: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

9

objetivos establecidos, y esta dirección que tomará la gestión estratégica debe contar

con toda la información necesaria para que las decisiones correspondientes puedan

ser tomadas precisamente con respecto a la actitud y postura que la gestión estratégica

asumirá ante cualquier situación.

(http://www.gestionyadministracion.com/empresas/gestion-estrategica.html, 2016).

1.1.4 Modelos de Gestión

1.1.4.1 Definición

(Federico Tobar, 2002) indica que, un modelo de gestión es un modelo de toma de decisiones

dentro de la organización. Es decir, la secuencia ordenada y racional en la cual deben ser

planteadas y resueltas sus decisiones.

En la actualidad toda organización tiene un modelo de gestión y puede ser explícita, o

racional, una combinación de ambas, sus prioridades pueden o no ser transparentes, pero

siempre existen. Una modalidad de análisis organizacional consiste en hacer explícito el

modelo de gestión vigente.

1.1.4.2 Tipos de Modelo de Gestión

Los modelos de gestión pueden ser aplicados tanto en las empresas privadas y pública. La

diferencia entre la una y la otra está en que la primera hace referencia a ganancias de la

empresa por la buena aplicación del modelo y la segunda a la buena marcha de la institución

pública y al servicio que presta a la comunidad.

1.1.4.2.1 Modelo de Gestión Normativa

La gestión normativa se centra en la administración, no da mucha importancia al aspecto

pedagógico, determina un énfasis en la rutina que los empleados deben cumplir, los trabajos

son fragmentados y aislados porque cada quien hace las cosas por sí sólo. (Ramírez Victor

2012)

1.1.4.2.2 Modelo de Gestión Prospectivo

En este tipo de Modelo se privilegia la gestión prospectiva porque ataca las causas de los

desastres o problemas que se pueden suscitar en el futuro, y es el modo más eficiente para

reducir los daños que se podrían generar. A pesar de ello, hasta ahora la mayor parte de

Page 26: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

10

políticas estatales en todo el mundo han dado más énfasis a la respuesta ante emergencias.

(Ospital C y Hobert M, 2007)

1.1.4.2.3 Modelo de Gestión de Calidad

Un modelo de Gestión de Calidad es un conjunto de normas o reglas interrelacionadas de

una organización las cuales se administran de forma ordenada la calidad por la búsqueda de

una mejora continua.

Esta concepción de una calidad total determina que la implementación de un excelente

sistema de calidad ayudará a la organización a cumplir con los requisitos de sus clientes en

cuanto al producto y a la prestación del servicio que ofrece a sus clientes y generar en ellos

satisfacción.

1.1.4.2.4 Modelo de Gestión de Reingeniería

Como lo indica”. (Hammer y Champy,1994) “Reingeniería es la revisión fundamental y el

rediseño radical de procesos para alcanzar mejoras espectaculares en medidas críticas y

contemporáneas de rendimiento, tales como costos, calidad, servicio y rapidez”. (p.3)

La perspectiva del modelo de la reingeniería se sitúa en el reconocimiento de contextos

cambiantes dentro de un marco de competencia global. Uno de los aspectos que se tiene en

cuenta es que las mejoras no bastan. Para responder de manera más adecuada a las

cambiantes necesidades de los usuarios, no sólo se trata de mejorar lo que existe, sino que

se requiere un cambio cualitativo. En la Gestión de reingeniería se estima que la Calidad

Total implica mejorar lo que hay, buscando disminuir los desperdicios y mejorar los procesos

existentes, en una visión de conjunto de la organización. Reingeniería entonces es, la revisión

de esos procesos, a fin de hacerlos mucho más efectivos.

1.1.4.2.5 Modelo de Gestión Comunicacional

“La comunicación organizacional o gestión comunicacional como: “Un conjunto de técnicas

y actividades encaminadas a facilitar y agilizar el flujo de mensajes que se dan entre los

miembros de la organización, entre la organización y su medio, todo ello con el fin de que

ésta última cumpla mejor y más rápido los objetivos”. (Fernández C, 2002).

Page 27: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

11

Este modelo se conoce en diversas latitudes con denominaciones diferentes: comunicación

organizacional, empresarial, institucional, organizativa, o corporativa, todas referidas al

mismo fenómeno.

1.1.4.2.6 Modelo de Gestión Estratégico

El Modelo de Gestión Estratégica tiene la capacidad de inducir procesos de cambio

constantemente en función de que la organización sea capaz de garantizar una posición

competitiva en su entorno. La gestión estratégica además de ser un concepto o una norma, o

una ventaja competitiva, es también un modelo para hacer negocios y que está enfocada a

dar satisfacción al cliente. No sólo se refiere al producto o servicio en sí, sino que es la

mejora permanente del aspecto organizacional, gerencial; tomando una empresa como una

maquinaria, donde todos los colaboradores están comprometidos con los objetivos.

Son las estrategias y las actitudes de la gente, más que la estructura, los organigramas y los

sistemas, la base fundamental del proceso. Son los talentos de la gente que trabaja allí, sus

aptitudes, las estrategias que utilizan para realizar el trabajo, la actitud que asumen frente a

los procesos y las habilidades que ha desarrollado la organización para resolverlos, los que

dan sentido a la gestión como Gestión Estratégica.

1.2 Tecnología de la Información y Comunicación

1.2.1 Visión General

La información y la comunicación son 2 elementos claves a la hora de entender a la sociedad,

una sociedad que en las ultimas décadas de ha denominado la “sociedad de la información”.

Actualmente se considera a la sociedad de la información como un paso o una fase al

desarrollo social que permite a las personas, empresas públicas, privadas a desenvolverse a

este nuevo orden mundial, obteniendo, recibiendo o mejor dicho compartiendo todo tipo de

información de forma instantánea y confiable y desde cualquier lugar del mundo gracias al

desarrollo de lo que llamamos la Tecnología de Información y comunicación (TIC).

En una investigación sobre el origen de TICS (Romero, Saldívar, Delgado & Sánchez, 2012),

determinan que, la evolución del mundo durante los últimos 100 años se debe en gran medida

Page 28: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

12

al desarrollo tan rápido de la tecnología. Han surgido muchos aparatos y dispositivos

tecnológicos que mejoran y facilitan la vida del ser humano.

El desarrollo de las Tecnologías de la información y Comunicación ha influenciado en el

desarrollo de la sociedad el cual ha permitido que muchísimos profesionales como

ingenieros, científicos, así mismo con Gobiernos y/o empresas realicen estudios específicos

sobre este tema.

Bajo el rótulo de tecnología de la información y comunicación (TIC) se engloba a las

computadoras y a las redes de comunicación. La computadora desde el punto de vista

físico –ósea del hardware-, puede considerarse un conjunto de componentes

eléctricos que deja pasar selectivamente la corriente eléctrica. Es el componente

lógico o software –la aplicación- el que permite utilizarla como herramienta y como

medio. (Azinian, 2009, p. 17).

Por lo tanto, en la actualidad y por ende en el futuro las TIC serán un punto importante que

nos permitirá llevar a la globalidad al mundo de la comunicación, el cual facilitará la

interconexión entre personas e instituciones a nivel mundial, eliminando todo tipo de

barreras en que la sociedad estaba ligada antes del desarrollo delas TIC.

Hoy en día son muchísimos los usos que se les da a las TIC y estas no paran de crecer y de

extenderse a una gran velocidad debido al aparecimiento de nuevos equipos y elementos

tecnológicos sobre todo en los países desarrollados y ricos, el cual profundiza la brecha

digital que existe en los diferentes status sociales y generacionales. Hay que tener en cuenta

que el nivel educativo y profesional, el sexo y su nivel de ingreso, etc., define el grado de

acceso y modo de utilización de las TIC.

1.2.2 Definición de las TIC

Según (Romero, Saldívar, Delgado & Sánchez, 2012) “Las tecnologías de la información y

la Comunicación (TIC) son un conjunto de técnicas, desarrollos y dispositivos avanzados,

que integran funcionalidades de almacenamiento, procesamiento y transmisión de datos”.

Mediante la definición del autor se puede indicar que las TIC tiene como propósito mejorar

la calidad de vida de las personas, empresas e instituciones mediante un conjunto de técnicas

y nuevos dispositivos tecnológicos las cuales forman Herramientas teóricos conceptuales,

Page 29: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

13

soportes y canales que procesan nuestras necesidades, almacenan, sintetizan, recuperar y

presentan la información requerida de la forma más variada.

Para entender mejor la importancia de las TICS, podemos mencionar lo que dice al respecto

Ramón Carlos Suárez y Alonso en su libro “Tecnologías de la Información Y la

Comunicación” manifiesta lo siguiente:

La Tecnología de la información y comunicación (TIC) están presentes en todos los

niveles de nuestra sociedad actual, desde las más grandes corporaciones

multinacionales, a las pymes, gobiernos, administraciones, universidades, centros

educativos, organizaciones socioeconómicas y asociaciones, profesionales y

particulares. (Suarez & Alonzo, 2010).

Las TIC engloban una variedad de conceptos respecto a una gama de servicios, aplicaciones

las cuales utilizan distintos tipos de equipos y dispositivos electrónicos (Hardware) y

programas informáticos (Software) y que se comunican a través de las redes de

comunicaciones.

En resumen, el uso correcto de las TIC ha presentado un cambio positivo en las personas y

organizaciones estableciendo confiabilidad en la información que comparten y administran

a la vez.; entre las cuales destacamos la Promoción de productos, Relacionarnos con la

administración pública que es el punto de nuestra investigación.

1.2.3 Características de las TIC

Las Tecnologías de la Información y las Comunicación (TIC) son incuestionables y están

ahí, forman parte de la cultura tecnológica que nos rodea y con la que debemos convivir.

Amplían nuestras capacidades físicas y mentales y las posibilidades de desarrollo social. Las

TIC nos han permitido llevar la Globalidad al mundo de la comunicación facilitando la

interconexión entre personas e instituciones a nivel mundial y esto se debe a las

características generales y tecnológicas que estas presentan.

1.2.3.1 Características Generales

Las Tecnologías de información y comunicación presentan varias características generales

entre las cuales podemos destacar.

Page 30: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

14

Interactividad

Permite la interacción de sus usuarios e información, implica una comunicación

bidireccional (sincrónica y asincrónica). En resumen, esta característica nos permite que

dejemos de ser espectadores pasivos y seamos participativos.

Instantaneidad

Esta característica permite recibir y enviar información en buenas condiciones técnicas en

un lapso de tiempo casi de manera inmediata.

Interconexión

Esta característica hace referencia a la forma o tipos de conexiones mediante equipos

tecnológicos (hardware) que permiten la comunicación. El cual nos permite la conexión con

bancos de datos situados a kilómetros de distancia, visitar muchos sitios en el mundo de

manera virtual, hablar con otras personas al otro lado del planeta; todo esto gracias a la

conexión de las tecnologías en este caso de sonido e imagen.

Digitalización

“Hace referencia a la transformación de la Informacion analógica en códigos numéricos, lo

que favorece la transmisión de diversos tipos de Informacion por un mismo canal”

(http://es.slideshare.net/jsaracual1/caractersticas-de-las-tics-21466272, 2013).

Diversidad

Esta característica explica que no es la única tecnología disponible, sino que por el contrario

se tiene una gran variedad de ellas.

Colaboración

Las TIC nos permite trabajar en equipo, ósea varias personas de distintos roles pueden

trabajar de manera conjunta para la consecución de una meta en común. Las TIC no implica

trabajar de forma interactiva o colaborativa, sino más bien las personas mediante sus

acciones la pueden tornar colaborativa.

Page 31: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

15

Penetración en todos los sectores

Las TIC penetran en todos los sectores sociales, las cuales pueden ser económicos,

culturales, políticos o industriales, sean estos Privados o Públicos. Las TIC afecta el modo

de producción, distribución y consumos de bienes materiales, culturales y sociales.

Otros aspectos importantes que pueden ser incluidos como características de las TIC son:

El desarrollo que han experimentado las TIC no es un hecho fortuito ni aislado; esto se

debe al crecimiento de nuestro conocimiento, aun nuevo entorno industrial e institucional.

Las nuevas tecnologías no tienen un centro único de las dirija o desarrolle; Ósea

nosotros mismos como usuarios somos los que damos forma y soporte, su entorno abierto es

su principal fortaleza para todos sus cambios tecnológicos.

Las TIC no son neutrales; ósea no son independiente al tipo o contenido de mensaje que

se transporta a través de ellas.

El potencial de las TIC está en la transportación de la información y no del

conocimiento; ósea es materia prima para la elaboración de nuevos conocimientos

vinculados a la investigación y desarrollo que culmina con la creación de nuevas tecnologías.

Las TIC no es lo último de la tecnología; Los grandes centros de investigación siempre

están a la vanguardia de la información; por eso se espera en un futuro muy cercano la

aparición de nuevas tecnologías.

Las TIC resuelven problemas, pero crean otros; como toda tecnología está siempre

conlleva problemas y trastornos al ecosistema.

Las TIC no reemplazan a los seres humanos; aunque es una realidad mediante nuevas

tecnologías se ha facilitado el acceso a la información el actuar de los seres humanos no se

ha perdido, esto debido a que hay personas detrás de esta información.

1.2.4 Los Aportes y Oportunidades que ofrecen las TIC

En la actualidad las TIC forman partes de nuestras actividades diarias, las TIC están presente

en todo lugar y en casi todos los ámbitos socioeconómicos, forma parte de la cultura

tecnológica que nos rodea y con la que se debe convivir día a día.

Page 32: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

16

Las Tecnologías de la Información y las Comunicación (TIC) son incuestionables y están

ahí, forman parte de la cultura tecnológica que nos rodea y con la que debemos convivir.

Amplían nuestras capacidades físicas y mentales. Y las posibilidades de desarrollo social.

“Incluimos en el concepto TIC no solamente la informática y sus tecnologías asociadas,

telemática y multimedia, sino también los medios de comunicación de todo tipo: los medios

de comunicación social ("mass media") y los medios de comunicación interpersonales

tradicionales con soporte tecnológico como el teléfono, fax.”. (http://tecnologias-

tics.galeon.com/productos2373830.html).

Gráfico Nro. 1.2 Aportaciones de las TIC

Fuente: Tomado de http://tecnologias-tics.galeon.com/productos2373830.html

Las nuevas Tecnologías de información y Comunicación entre las que podemos destacar el

internet y las aplicaciones de tecnología en Red nos ha generado nuevas oportunidades de

desarrollo en la sociedad en la que vivimos tomado como ejemplo la apertura de nuevos y

mejores empleos, partición más amplia en el mundo político, una oportunidad para

comunicarnos con el resto del mundo.

Entre las aportaciones que nos brindan los TIC podemos mencionar las siguientes:

Con las TIC tenemos acceso a todo tipo de información (Texto, Video, sonido, etc.) todo

esto mediante el internet, la televisión o la radio sin dejar de lado que tenemos recursos

Page 33: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

17

técnicos como los Flash Memory, DVD, Blue Ray, Discos Duros externos que nos permite

intercambiar información de manera amigable.

Proceso de datos de manera rápida y confiable, como escritura, lectura y copia de texto,

cálculos, creación de base de datos, imágenes; todo esto a través de procesadores de Texto,

hojas de cálculo, administradores de base de datos, presentaciones multimedia y páginas

Web, entre otros.

Canales de comunicación inmediata, el cual nos permite difundir un sin número de

información de manera rápida y confiable con cualquier persona o institución en el mundo.

Permite almacenas grandes cantidades de información mediante pequeños dispositivos

electrónicos que han evolucionado en su tamaño gracias a la innovación tecnológica.

Automatización de tareas teniendo como resultado una programación de actividades que

queremos que realicen nuestros ordenadores desde un encendido de luz, hasta procesos más

complejos como regular la temperatura de un edificio “inteligente”.

Interactividad, el cual nos permite dialogar con el computador mediante programas de

gestión, videojuegos, materiales multimedia, sistemas expertos específicos.

Digitalización de toda la información, el cual mediante programas de reconocimiento de

caracteres que leen y convierten en voz los textos, así como también programas de

reconocimiento de voz que escriben al dictado, y sin olvidarnos de los scanner o cámaras

que digitalizan las imágenes.

Instrumento Cognitivo que nos permite potenciar nuestras capacidades mentales y el

desarrollo de nuevas maneras de pensar. Esto mediante el uso de materiales didácticos

Multimedia, investigación y foros en línea.

1.2.5 Las TIC en la Administración Pública

Las TIC siguen evolucionando con rapidez, y esto ha afectado en todos los campos de la

sociedad, y en la administración pública no es una excepción. El uso de Tecnología se

presenta cada vez más como una necesidad para superar nuestras propias barreras y cumplir

con nuestros objetivos en la cual el servidor público tiene mucha responsabilidad a la hora

de dar un buen accionar para su institución.

Page 34: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

18

La incorporación de nuevas tecnologías de la información y comunicación (TIC) en

la actividad de la administración está mejorando la calidad de vida del ciudadano,

proporcionando herramientas eficaces para la reducción de tiempo y costes,

impulsando la participación de la ciudadanía en la gestión de los servicios públicos.

De igual manera, la implantación de este tipo de tecnologías en el entorno de la

Administración Publica está modificando los patrones de interacción con los

ciudadanos y empresas, facilitando y simplificando los trámites burocráticos (Galván

& García, 2007, p.155).

Desde que se introdujo las TIC en el sector público se han organizado las actividades

gubernamentales, llegando a un punto que la gestión y participación con transparencia actué

con efectividad.

Para la administración pública ecuatoriana, el papel que juegan las nuevas tecnologías de la

información y de las comunicaciones en los hábitos y costumbres de los ciudadanos y de los

funcionarios o servidores públicos es muy importante e imprescindible. Todos ellos, están

formando parte de una u otra forma las etapas de cambio de un Estado retardo a un Estado

en respuesta en tiempo real, a través de los portales “agenda de conectividad” y “gobierno

en línea”.

Gráfico Nro. 1.3 Gobierno en Línea

Fuente: Tomado de http://www.cege.gob.ec/

Page 35: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

19

Como podemos ver en el Grafico anterior, las Nuevas TIC han provocado el cambio de

hábitos en la sociedad Ecuatoriana. Pues a partir de aquí surgen nuevas formas de

desempeñar nuestra labor como funcionarios públicos.

La nueva tecnología aplicada a la función pública ha desarrollado servicios en las cuales los

ciudadanos dependientes de una acción gubernamental como también de sus mismos

empleados o funcionarios han simplificado sus tareas y obligaciones mediante herramientas

en las cuales podemos destacar:

Gobierno Electrónico

Según la Organización de las Naciones Unidas, se refiere al uso de Tecnologías de

Comunicación (TIC), por parte de las instituciones de Gobierno, para mejorar los

servicios de información que se ofrecen a las ciudadanas y ciudadanos; aumentar la

eficiencia y eficacia de la gestión pública; incrementar sustantivamente la

transparencia del sector público y la participación ciudadana

(http://www.gobiernoelectronico.gob.ec/gobierno-electronico/, 2012).

Tal como lo indica la página instruccional del Gobierno Ecuatoriano, el Gobierno electrónico

o también conocido como e-gobierno, e-government o gobierno digital en lo que se refiere

a nuestro país debe estar vinculado de manera directa con los elementos existentes que

contemplan las leyes, planes, lineamientos y normativas nacionales e internacionales que

buscan alinear al gobierno con los distintos esfuerzos y realidad y normativa existente.

Portal Web

Un Portal Web es visto como un sitio especial de internet (o intranet), diseñado para

actuar como puerta de enlace para dar acceso a otros sitios. Un portal agrupa

información de múltiples fuentes y hace que la información esté disponible para

varios usuarios. En otras palabras, un Portal Web es un sitio web de all-in-one (todo

en uno) utilizada para encontrar y acceder a otros sitios, pero también ofrecer los

servicios de guía que puede ayudar a proteger al usuario del caos de Internet y

dirigirlos hacia un objetivo final. (Arthur Tatnall, 2005).

En el ámbito público, Los gobiernos nacionales y locales suelen ofrecer una aplicación web

o un portal oficial para publicar información de interés público y ofrecer servicios de

atención al ciudadano. Algunos ejemplos son babahoyo.gob.ec; Miduvi.gob.ec.

Page 36: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

20

e-Administración o Administración electrónica

La administración electrónica consiste en el uso de las tecnologías de información y

las comunicaciones en las administraciones públicas, combinado con cambios

organizativos y nuevas aptitudes, con el fin de mejorar los servicios públicos y los

procesos democráticos y reforzar el apoyo a las políticas públicas. (Galván J & García

P, 2007)

1.3 Redes Informáticas.

1.3.1 Definición

“Una red informática es un conjunto de dispositivos interconectados entre sí a través de un

medio, que intercambian información y comparten recursos”. (Almirón V, 2014).

Mediante la definición del autor se puede indicar que una Red de Informática o una red de

computadores es un conjunto de equipos informáticos provisto de un software conectado

entre sí por medio de dispositivos físicos. Esta comunicación que se da dentro de una red es

un proceso en las que existe 2 roles definidos en los dispositivos conectados y son el emisor

y receptor destinados a enviar y recibir datos con la finalidad de compartir información y

recursos, En la actualidad las redes informáticas han posibilitado a que las grandes y

pequeñas empresas puedan compartir entre todos los ordenadores muchos servicios

informáticos como intercambio de imágenes, documento o acceso a Computadores,

impresoras, escáner etc.

1.3.2. Tipos de redes Informáticas.

Al mencionar sobre los tipos de redes Informáticas siempre tenemos que tener presente que

existen diversas clasificaciones de redes y la que más se distingue es desacuerdo a su alcance

entre las cuales podemos destacar las Redes LAN(Local Area Network), MAN

(Metropolitan Área Network),WAN(Wide Área Network).

1.3.3 Redes LAN.

“Las Redes de área Local (LAN - Local Area Network) son las redes de difusión más

populares en la actualidad. Son Redes de ámbito privado que cubren distancias normalmente

inferiores al kilómetro” (Iglesias R, 2011). En la instalación de este tipo de redes se debe

considerar tres aspectos: tamaño, tecnología de transmisión y topología.

Page 37: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

21

Las Redes LAN por lo general se utilizan en la interconexión de equipos (computadores,

impresoras, escáner y otros dispositivos de red) en un solo edificio u oficinas de poca

distancia de longitud.

1.3.4 Redes de Área Metropolitana (MAN)

“Es una red de alta Velocidad que da cobertura en un área más extensa que un campus, pero,

aun así, limitada. Ejemplo una red que comunique las dependencias o edificios de un

municipio dentro de una localidad especifica por medio de fibra óptica”, (Almirón V, 2014).

Las Redes MAN nos permite enlazar servicios que están dentro de una zona o Localidad

Urbana las cuales podemos destacar las Cámaras de Vigilancia IP dentro de un edificio

Bancario sucursal que trasmite imágenes en vivo para la Oficinas de seguridad ubicadas en

otro punto de la ciudad, lo mismo pasa con los Semáforos públicos, servicio de televisión

por cable entre otros. Es el equivalente a la conectividad de dos o más redes LAN utilizando

equipos privados que por lo general son de equipos de comunicación inalámbricas o a través

de fibra óptica por su costo, ya la forma en la cual una empresa se decide por su conectividad

ya pasa por el costo.

1.3.5. Redes de Área Amplia (WAN)

Una Red WAN es un tipo de red que se expande a un área geográfica extensa que puede ser

por ejemplo una entre 2 o varias ciudades, o una conexión de un país a otro.

Las características de las Redes WAN según (Valdivia C, 2015) son:

Conectan dispositivos que están separados por amplias zonas geográficas.

Utilizan los servicios de los Proveedores de telecomunicaciones para establecer el

enlace o conexión entre sitios.

Emplean conexiones serie de varios tipos para acceder a extensas áreas geográficas

1.3.6. Topologías de las redes.

La topología en redes es la configuración adoptada por las estaciones de trabajo para

conectarse entre sí. El termino Topología siempre hará referencia a la disposición física

dentro de una red Informática.

Page 38: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

22

1.3.6.1. Topología en Bus.

En esta topología todos los equipos informáticos (nodos) están conectados al mismo cable

denominado Bus o Backbone y que posee un terminador en cada extremo. Si un equipo envía

datos estos son transmitidos en Broadcast (multidifusión), esto quiere decir que solo el nodo

al cual fue enviado el dato lo leerá el resto simplemente los descarta.

1.3.6.2. Topología en anillo

La topología en anillo se utiliza en las redes de paso de testigo como Token Ring y

FDDI. Estas redes se basan en que una estación conectada al anillo solo puede

transmitir a la estación que tiene a un lado, a la izquierda o a la derecha según el

diseño de la Red. La mayor desventaja de estas Redes, aparte de su escasa presencia,

es que, si se cae una estación de red, se rompe el círculo y la red queda inoperativa.

(Iglesias R, 2006, p. 54).

Cada nodo recibe la información que circula a través del enlace y la retransmite al nodo

continuo, siempre en la misma, en caso de que no encuentre el nodo este dará la vuelta

completa retornando al nodo que envió el dato. No existe un nodo central o concentrador por

el cual su flujo de información es unidireccional y los nodos se comunican utilizando

Tokens.

1.3.6.3 Topología Estrella

“Todos los nodos se conectan a un nodo central denominado concentrador. Por lo general

un concentrador puede ser un Hub o un Swicht” (Valentín A, 2014). La información es

transmitida por cualquiera de los emisores hacia el dispositivo central y este lo enviara al

emisor destino por el puerto de salida en el que esté conectado.

La ventaja de esta topología es que permite el control del tráfico, el cual es dirigido por el

concentrador, si llegase a existir un problema entre uno de los nodos y el nodo central esto

provocaría un aislamiento de ese nodo con respecto a los demás mientras que el resto de la

red permanecería intacta. La ventaja que hemos descrito también se convierte en una

desventaja porque la carga de trabajo recaería solo en el nodo central, el tráfico que se debe

interactuar es grande y aumenta a medida que va creciendo la red.

Page 39: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

23

1.3.6.4. Topología Malla.

Cada nodo que forma parte de la red posee un enlace punto a punto, individual y

exclusivo con cada uno de los demás nodos que también integran la red. Un nodo

que desee comunicarse con otro nodo debe hacerlo a través del enlace que lo une con

el nodo de destino. Este tipo de tecnología es más compleja y costosa de implementar

debido al gran número de conexiones requeridas (Valentín A, 2014, p.49).

Este tipo de tecnología nos da la posibilidad de llevar la información de un nodo a otro por

diferentes caminos, ofreciendo una redundancia y fiabilidad superior.

Gráfico Nro. 1.4 Topología Malla

Fuente: Tomado de http://www.emaze.com

1.3.7 Intranet

Una intranet es un conjunto de servicios de Internet (por ejemplo, un servidor Web)

dentro de una red local, es decir que es accesible sólo desde estaciones de trabajo de

una red local o que es un conjunto de redes bien definidas invisibles (o inaccesibles)

desde el exterior. Implica el uso de estándares cliente-servidor de Internet mediante

protocolos TCP/IP, como por ejemplo el uso de navegadores de Internet (cliente

basado en protocolo HTTP) y servidores Web (protocolo HTTP) para crear un

sistema de información dentro de una organización o empresa

(http://es.ccm.net/contents/213-intranet-y-extranet, 2016).

Page 40: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

24

Tomando en cuenta la definición de este autor, el término intranet se utiliza para referirse a

una conexión privada de algunas LAN y WAN que pertenecen a una misma organización y

en las que puedan acceder solamente los usuarios o empleados que forman parte de esta

organización y que dispongan de servicios de Internet.

1.3.8. Dispositivos de Redes

(Benchimol D, 2010) afirma que “Son los equipos que componen la red, algunos de los

cuales forman parte de la vida del usuario, y otros, del administrador de la red”. Tomando

esta definición como referencia podemos afirmar que existen 2 grupos; los primeros son los

dispositivos finales, ósea los que maneja el usuario los cuales pueden ser Computadores,

Impresoras, escáneres, etc. Y el segundo grupo el cual se enfoca nuestra investigación que

son los dispositivos de Red, que son los que brindan conectividad a los usuarios. A

continuación, podemos destacar algunos de ellos:

1.3.8.1 Interfaces de Red.

Las tarjetas de interface de red se conocen también como adaptadores de red, adaptador LAN

o tarjetas NIC por su significado en inglés (Network Interface Card). La tarjeta de red está

conectada físicamente al cable de red, que a su vez es responsable de recibir y transmitir

datos en el nivel físico de un computador a otro, o también a una impresora, etc.

1.3.8.2 Interfaces de Switch.

Un Switch o conmutador es un dispositivo que permite la interconexión de redes, por lo

general lo encontramos en redes de topología tipo Estrella. Es un tipo de concentrador de

red, pero fracciona la red en dominios de colisión independientes.

Un conmutador interconecta dos o más partes de una red, funcionando como un

puente que transmite datos de un segmento a otro. Su empleo es muy común cuando

existe el propósito de conectar múltiples redes entre sí para que funcionen como una

sola. Un conmutador suele mejorar el rendimiento y seguridad de una red de área

local (http://www.definicionabc.com/tecnologia/switch.php, 2016).

A diferencia de lo que ocurre con un hub, el switch hace que la información que va dirigida

a un dispositivo vaya desde un puerto origen a otro puerto destino.

Page 41: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

25

Gráfico Nro. 1.5 Switch

Fuente: Tomado de http://www.dlink.com/

1.3.8.3 Router.

El Router es un dispositivo que nos permite conectarnos a una Red WAN, centra su trabajo

en la capa 3 (Capa de Red) del Modelo OSI., por lo cual envía sus paquetes de datos

basándose en direcciones IP.

Gráfico Nro. 1.6 Router

Fuente: Tomado de http://www.cisco.com/

El Router puede tomar decisiones sobre cuál es la mejor ruta para él envió de los paquetes,

permitiendo que se conecten a él distintas tecnologías como Ethernet y Fibra óptica.

1.4 Sistemas Operativos.

1.4.1 Definición

Un Sistemas de Computo consta de Software (programas) y Hardware (la maquina

física y sus componentes electrónicos). El Sistema Operativos es la parte fundamental

del Software, la porción del sistema de cómputo que gestiona todo el hardware y

software. Para ser más específicos, controla todos los archivos, todos los dispositivos,

todas las secciones de la memoria principal y todos los nanosegundos del tiempo de

procesamiento. Controla quien y como puede usar el sistema. En resumen, es el jefe

(McHoes & Flynn, 2011, p.4).

Page 42: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

26

1.4.2 Tipos de Sistemas Operativos

Podemos decir que el mundo de los Sistemas Operativos abarca muchos aspectos y

características por lo tanto existen diversos tipos que de acuerdo a la necesidad del usuario

o de la empresa se pueden clasificar en:

1.4.2.1 Sistemas Operativos de multiprogramación (multitarea).

Es una característica de estos Sistemas Operativos que permiten ejecutar varios procesos a

la vez desde uno o varios equipos de cómputo, es decir se lo puede ser utilizado por varios

usuarios al mismo tiempo (Multiusuario).

También podemos destacar que, para aprovechar los múltiples servicios que ofrece tipo de

Sistema operativos siempre se requiere una validación de usuario para su seguridad y

protección.

1.4.2.2 Sistemas Operativos distribuidos

“Un Sistema Distribuido se caracteriza por comportarse frente al usuario como una sola

maquina; el usuario desconoce sobre que procesador se está ejecutando sus procesos y donde

residen sus ficheros” (Martínez, Cabello & Díaz, 1997).

Unas de las características que rigen en este tipo de S. O es que:

Existe una ausencia de memoria común

Existen varios procesadores a la vez realizando las operaciones propias de los

usuarios.

Si falla unos de los nodos del sistema, esto no implica que su funcionamiento se vea

afectado.

Hay comunicación entre usuarios, los cuales pueden compartir recurso

1.4.2.3 Sistemas Operativos en Red

Un Sistema Operativo de Red es una especialización del concepto genérico de sistema

operativo que se centra en ofrecer un comportamiento de “sistema único” a una

implementación cliente/servidor.

Page 43: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

27

En este sentido, el cliente realizará llamadas a determinados servicios como si fuesen

locales (por ejemplo, un procesador de textos que necesita imprimir, no diferencia si

la impresora a la que se dirige es local o remota). El Sistema Operativo de Red detecta

la necesidad de acceder a un recurso de red y envía la solicitud al servidor adecuado

(http://somebooks.es/?p=3358, 2013).

1.4.3 Windows Server

“Windows Server es una plataforma para compilar una infraestructura de aplicaciones, redes

y servicios web conectados del grupo de trabajo al centro de datos”

(https://technet.microsoft.com/es-es/library/bb625087.aspx, 2012).

1.4.3.1 Windows Server 2012

“Windows Server 2012 es un sistema operativo con todas las funciones para servidor, basado

en las mejoras que Microsoft presentó en Windows Server 2008 Release 2. Windows Server

2012 es el sucesor de Windows Server 2008 R2” (http://www.osandnet.com/sistema-

operativo-windows-server-2012/, 2015).

Windows Server 2012 permite al ordenador manejar funciones de red como servidor de

impresión, controlador de dominio, servidor web y servidor de archivos. Como es un sistema

operativo para servidores, también funciona como plataforma para aplicaciones de servidor

separado adquiridos como Exchange Server o SQL Server.

Si hacemos una comparación con otro sistema Operativo de Microsoft en este caso Windows

8 por ejemplo, podríamos decir que comparten características comunes como su gestión de

usuarios, redes y almacenamiento.

1.4.3.2 Ediciones de Windows Server 2012

Windows Server 2012 está disponible en 4 versiones, cada una ofrece más o menos

funcionalidades en comparación con los otros.

1.4.3.2.1 Windows Server 2012 R2 Foundation

“Windows Server 2012 R2 Fundación es útil para pequeñas empresas que quieren

implementar su primer servidor. Están presentes todas las funcionalidades esenciales. Esta

licencia tiene un límite de 15 usuarios por servidor” (Bonnet Nicolás, 2013).

Page 44: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

28

Esta versión de Windows Server tiene un entorno amigable de virtualización, ósea es muy

útil en entornos de Cloud Hibrida donde se utiliza cantidad de máquinas virtuales, que tiene

acceso a muchas funcionalidades, así como derechos de virtualización ilimitados.

1.4.3.2.2 Windows Server 2012 R2 Essentials

Windows Server 2012 R2 Essential está destinada para pequeñas empresas casi tiene las

mismas funcionalidades que la versión Foundation pero con licencia limitada para 25

usuarios. Una de las funcionalidades propias de la versión Essentials es la copia de seguridad

de los equipos cliente, los cuadros de mando, etc.

1.4.3.2.3 Windows Server 2012 R2 Datacenter

Windows Server 2012 R2 Datacenter se trata de la versión más completa, que soporta

hasta 64 procesadores. Como lo menciona (Asimane Armelin, 2014) “Ofrece todas

las funcionalidades existentes sin ninguna limitación a nivel de creación de máquinas

virtuales.” (p. 23). Se trata de una versión destinada a servidores especialmente

potentes que solo está disponible bajo un programa de clave de licencia por volumen.

Su modelo de licencia se calcula en función del número de procesadores y del número

de CAL.

1.4.3.2.4 Windows Server 2012 R2 Standard

“Puede utilizarse en empresas que tengan pocos servidores virtualizados. Están presentes

todas las funcionalidades” (Bonnet Nicolás, 2013). Es una versión idéntica a la Datacenter

pero con la diferencias que solo permite el uso de 2 instancias virtuales.

1.4.3.3 Roles y Características de Windows Server 2012

Hyper-V Hipervisor de Microsoft. Permite replicar una máquina

virtual de una locación a otra con Hyper-V y una

conexión de red.

Servidor de Aplicaciones Gestionas las aplicaciones creadas en Framework Net 4.5.

Entre la cuales tenemos: Acceso a Red COM+; Uso

compartidos de puertos TCP; compatibilidad con el

servidor de internet (IIS)

Page 45: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

29

DHCP Dynamic Host Configuration Protocol; distribuye sus

respectivas direcciones IP a los equipos que demandan de

este servicio.

DNS Domain Name System; Permite resolver nombres en

direcciones IP y viceversa.

IIS Internet Information Services; Permite mostrar y

almacenar sitios y aplicaciones Web. Dentro de este rol

podemos incluir los servicios de FTP.

AD DS Active Directory Domain Services (AD DS); Almacena

la información de identificación de usuarios y equipos del

dominio.

AD FS Active Directory Federation Services (AD FS); provee un

servicio federado de gestión de identidades. Identifica y

autentifica a un usuario que quiera tener acceso a una

extranet.

AD RMS Active Directory Rights Management Services; Protege

un recurso contra un uso no autorizado. El usuario

necesita de identificación para su autentificación y

acceder a una Informacion protegida

AD CS Active Directory Certificate Services; instala una

autoridad de certificación para realizar operaciones de

emisión y administración de certificados.

WDS Servicios de implementación de Windows (Windows

Deployment Services); Este Rol permite hacer

distribución masiva de sistemas operativos Windows a

través de la red, haciendo uso óptimo del canal interno

Servicio de Acceso y Directivas Este rol nos permite gestionar Protección de acceso a

redes (NAP); Acceso inalámbrico y por cable autenticado

de 802.1X; Administración centralizada de directivas de

red con proxy y servidores RADIUS

Page 46: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

30

WSUS Windows Server Update Services; administra las

actualizaciones de todos los productos Microsoft para los

equipos de nuestra red.

Servicios de Archivos e iSCSI (Interfaz de un Sistema Informático Pequeño en Internet)

es un estándar de red de almacenamiento basado en IP

(Protocolo de Internet) para vincular instalaciones de

almacenamiento de datos.

Tabla 1.1 Roles de Windows Server 2012

Fuente: Tomado de http://www.microsoft.com

1.5 Sistema Operativo Linux

Linux, se refieren a un sistema operativo particular (programa que administra los recursos

de un computador, tal y como DOS, Windows, etc,).

Linux, técnicamente, es únicamente es un componente de todo el sistema operativo (el

núcleo), y viene acompañado por una gran cantidad de herramientas de otros proyectos sin

las cuales seria completamente inútil. Entre ellas se encuentran las herramientas

desarrolladas por el proyecto GNU (tan importantes que algunas personas se refieren al

sistema como “GNU/LINUX”). (Tackett & Gunter, 1996, p. 448)

1.5.1 Open Source

Linux fue desarrollado como un esfuerzo conjunto de fuente abierta a través de Internet, así

que ninguna compañía o institución controla Linux. El software desarrollado por Linux

refleja su trayectoria. El desarrollo suele presentarse cuando los usuarios de Linux deciden

trabajar juntos en un proyecto. El software se publica en un sitio de Internet y cualquier

usuario de Linux puede acceder a este sitio y descargarlo.

El desarrollo de Linux siempre ha manejado mediante un entorno de Internet y tiene un

alcance global, con programadores de todo el mundo. Lo único que se necesita para iniciar

un proyecto de software basado en Linux es un sitio Web (Petersen Richard, 2009, p. 9).

Casi todo el software de Linux se ha desarrollado como código abierto (Open Source) esto

significa que el código fuente de una aplicación se distribuye de manera libre junto con la

aplicación. En Internet, los programadores pueden hacer sus propias contribuciones al

Page 47: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

31

desarrollo de un paquete de software, modificando y corrigiendo el código fuente. Linux es

un sistema operativo de fuente abierta; su código fuente también se incluye en todas sus

distribuciones y está disponible de manera gratuita en Internet. Muchos proyectos

importantes de desarrollo de software son Open Source, como los escritorios KDE y

GNOME, junto con otras aplicaciones.

Muchas aplicaciones de fuente abierta en ejecución para Linux han ubicado sus sitios Web

en SourceForge (sourceforge.net), un sitio host diseñado específicamente para apoyar

proyectos de fuente abierta. En la página opensource.org por lo general se encuentra mucha

información acerca de proyectos Open Source.

El software desarrollado bajo Open Source está protegido por licencias públicas. Esto evita

que empresas comerciales tomen control del software Open Source, agregando unas cuantas

modificaciones propias, registrar en derechos de autor esos cambios y vender el software

como su producto. La licencia pública más popular es GNU GPL, proporcionada por Free

Software Foundation. Es la licencia bajo la que se distribuye Linux. GNU GPL retiene los

derechos de autor y otorga licencias.

1.5.2 Diferencia entre Windows y Linux

Categoría WINDOWS LINUX

Versiones

Al ser Windows un sistema de

propiedad de una empresa, es la

única que puede desarrollar una

versión de éste.

100% software libre, se

encontraran diferentes versiones

desarrolladas y adaptadas para

diferentes necesidades.

Sistema de

Archivos

Windows (desde XP) utiliza el

sistema de archivos NTFS.

Diferentes sistemas de archivos, el

más conocido es ext (2, 3 y 4).

Soporte de

Hardware

Windows necesita drivers para

que los dispositivos puedan ser

reconocidos por el sistema.

Base de datos de hardware y

dispositivos (impresoras, scanner

etc.).

Page 48: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

32

Soporte

La licencia que se adquiere viene

con soporte técnico oficial que

caduca con el tiempo.

Existe soporte oficial, u, obtener

soporte de la comunidad Linux.

Actualización

Windows libera una nueva

versión de su S.O cada 4 años

aproximadamente. Computadora

nueva.

Las principales distribuciones

Linux (como CENTOS) liberan su

nueva versión cada seis meses

(dos por año).

Seguridad

Existen miles de virus, malware y

spyware para Windows.

Es un sistema muy seguro porque

no existen virus desarrollados para

él.

Requerimientos

Windows Vista requiere que

contemos con una computadora

realmente potente.

Linux se adapta al hardware que

tengamos, y encontraremos

distribuciones que funcionarán en

cualquier computadora.

Tabla 1.2 Diferencia entre Windows y Linux

Fuente: Desarrollo propio a partir de (Benchimol D, 2011)

1.5.3 Distribuciones de Linux

Linux un sistema abierto y libre, cualquier persona con experiencia en programación,

empresa o grupo de usuarios puede crear una distribución del sistema operativo Linux. Se

considera distribución al kernel o núcleo Linux junto a un entorno gráfico. Entre éstos, los

más populares son KDE y Gnome; ambos incluyen variadas aplicaciones que son elegidas

por los responsables de la distribución. (Benchimol D, 2011, p. 56).

Podemos resaltar que una distribución no es otra cosa que una recopilación de programas y

archivos organizados y preparados para su instalación. Entre las distribuciones más

conocidas e importantes tenemos: Debian, Slackware, RedHat, Ubuntu, Centos, entre otras.

Page 49: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

33

1.5.3.1 Debían

Es una de las distribuciones de Linux más utilizadas por los expertos del área. Es un sistema

operativo recomendado para los hackers, programadores y usuarios exigentes, dado a su

estabilidad. Más de cien distribuciones utilizan Debían como base de desarrollo.

Debian viene con más de 43000 paquetes (software precompilado y empaquetado en un

formato amigable para una instalación sencilla en su máquina), un gestor de paquetes (APT),

y otras utilidades que hacen posible gestionar miles de paquetes en miles de ordenadores de

manera tan fácil como instalar una sola aplicación. Todos ellos de forma gratuita.

(https://www.debian.org/, 2016)

1.5.3.2 Slackware

Slackware: es una de las primeras distribuciones de Linux que aparecieron; es una

distribución desarrollada por Patrick Volkerding en conjunto con un limitado grupo de

colaboradores, quienes toman todas las decisiones. Si bien los experimentados usuarios

pueden compartir sus mejoras, sólo se incluyen las que Volkerding considera útiles.

Slackware es una distribución más bien conservadora por lo que se lo considera uno de los

sistemas Linux más antiguos, por esta razón es considerada la distribución de Linux más

parecida al UNIX original. Las ventajas de Slackware son similares a las de Debían:

consume pocos recursos, incluye mucho software y es muy segura gracias a su alto grado de

estabilidad.

1.5.3.3 RedHat

Esta distribución Linux orientada exclusivamente a empresas, pues hasta el año 2003 RedHat

lanzo la última versión la 9.0 destinada para el oficialmente para el público, luego se confió

esta versión a Linux Fedora. Red Hat utiliza el sistema de paquetes RPM, también

implementado por otras distribuciones famosas, como Mandriva y OpenSuse. Es uno de los

sistemas más elegidos a la hora de montar un servidor Linux. Por ser destinado a empresas

posee muchos soportes comerciales para los servidores más potentes y para las diferentes

arquitecturas físicas 100% libres.

Page 50: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

34

1.5.3.4 Ubuntu

Su distribución proviene de Debian, dispone de un entorno grafico agradable, su éxito radica

es por lo ideal que se ha vuelto para el aprendizaje de novatos y estudiantes y un sistema de

instalación muy simple. Es una de las distribuciones más descargadas de los últimos años;

Ubuntu es una distribución innovadora y posea una alta gama de repositorios y paqueterías.

Está disponible en Versiones Desktop y Servidor, con un largo periodo de soporte.

1.5.3.4 Centos

Centos son las siglas de Community Enterprise Operating System o Sistema Operativo

Empresarial Comunitario. El sistema Operativo Linux Centos es un S. O para servidores y

prácticamente es un Clon de la distribución RedHat Linux Enterprise o RHLE, compilado a

partir del código fuente liberado públicamente por RedHat el cual no necesita suscripción

alguna para ser descargado de internet. Entre las características a destacar de Centos

tenemos:

Fácil mantenimiento

Desarrollo activo

Idóneo para entornos de producción

Infraestructura avanzada

Modelo gestión abierto

Amplio Soporte comercial

Podemos mencionar que Centos no se cuelga ya que una de las principales características y

ventajas de Centos es que su sistema operativo es muy estable, evitando así los cuelgues que

dejan el sistema completamente bloqueado. Este S.O gratuito ha respetado todo el diseño de

RedHat, por lo que su calidad es muy elevada pues solo se encarga de ejecutar las versiones

más estables, minimizando al máximo el riesgo de bloqueos del sistema, con lo que ello

supone para el trabajo cotidiano.

También podemos destacar la velocidad a la que trabaja este sistema operativo, mucho más

superior que cualquiera de los otros sistemas basados en linux, sin excepciones ni

competidores reales. Como indicamos anteriormente, esta característica se debe a que solo

se dedica a ejecutar las versiones más básicas y estables del software y, de este modo, el

Page 51: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

35

procesador no tiene que lidiar con un sinfín de aplicaciones distintas y abiertas al mismo

tiempo.

1.6 Alta Disponibilidad

1.6.1 Introducción.

Normalmente en la mayoría de los casos, cuando un sistema informático falla generalmente

se debe a una falla del Hardware o una falla Humana y este último a consecuencia de un

error en la administración del Sistema. Cualquiera que sea el fallo, este puede provocar

grandes consecuencias debido al tipo de servicio que ofrecen Ejemplo un sistema Bancario,

los cuales el servicio siempre está activo.

Para tener una visión más clara de lo que es la alta disponibilidad Emmanuel Vinazza en su

libro “Exchange Server: Diseño de la infraestructura, implementación y administración”

hace referencia a un servidor de correo manifestando lo siguiente:

Las empresas saben que la parada de su servidor de mensajería electrónica, representa

una pérdida financiera real que puede ser muy perjudicial. Sin embargo, este

fenómeno es bastante reciente ya que, hasta ahora, la alta disponibilidad se reservaba

normalmente a las aplicaciones de negocios importantes. En la actualidad la realidad

es que el servidor de mensajería electrónica se ha convertido en algo tan importante

como un servidor de aplicaciones y representa, para algunas empresas, una aplicación

para lo que no es viable una parada de servicio. (Emmanuel Vinazza, 2011).

Naturalmente, si hablamos de replicar servidores, hablaremos de un clúster de alta

disponibilidad. Sistemas tolerantes a fallos los podemos encontrar en entornos muy críticos,

tales como una central nuclear o el sistema de navegación de una aeronave moderna.

1.6.2 Sistemas de alta disponibilidad y sistemas de Tolerancia a fallos

En un Sistema tolerante a fallos, cuando se produce un fallo de hardware, el hardware

asociado a este tipo de sistema es capaz de detectar el subsistema que falla y obrar en

consecuencia para restablecer el servicio en segundos (o incluso décimas de

segundo). El cliente del servicio no notará ningún tiempo de fuera de servicio. En los

sistemas de alta disponibilidad existen los tiempos de fuera de servicio; son mínimos,

Page 52: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

36

pero existen, van desde 1 minuto o menos hasta 5 o 10 minutos, según sea el caso.

(http://www.othlo.com/htecnologia/documentacion/hispalinux04/11disponibilidad.

pdf, 2014).

Una vez analizado estos 2 tipos de sistemas vemos que solo tiene una diferencia el cual

consiste en el tiempo de fuera de servicio, hoy en día el abaratamiento del hardware y la

llegada de nueva tecnología han hecho que estos sistemas trabajen de manera conjunta a tal

forma que los sistemas de alta disponibilidad puedan lograr una tolerancia a fallos a muy

bajos precios.

El Sistema operativo Linux ofrece una serie de facilidades, para que los sistemas de alta

disponibilidad puedan integrarse correctamente tal y como se hace en otros entornos. Estas

facilidades están relacionadas directamente con el entorno hardware y el software para las

aplicaciones de alta disponibilidad.

1.6.3 Pacemaker & Corosync

“Pacemaker es un administrador de recursos de clúster. Se logra la máxima disponibilidad

de sus servicios de clúster mediante la detección y recuperación de errores de nodo y el nivel

de recursos, haciendo uso de las capacidades de mensajería y de miembros proporcionados

por su infraestructura de clúster preferido - ya sea Corosync o Heartbeat”, (www.linux-

admins.net, 2012).

Para nuestro proyecto de investigación nos enfocaremos en el uso de Corosync el cual unas

de sus principales características es el uso de código abierto (Open Source), de alta

disponibilidad de clúster, el portal de Pacemaker (http://clusterlabs.org/, 2015) menciona

algunas características importantes como son:

Detección y recuperación de fallos de la máquina y de nivel de aplicación.

Es compatible con prácticamente cualquier configuración de redundancia.

Soporta tanto alcanzar el quórum, y basado en los recursos racimos.

Configurables estrategias para tratar con la perdida de quórum (cuando varias

máquinas fallan)

Soporta la aplicación de pedidos arranque / apagado, independientemente de las

aplicaciones que están ejecutando en la máquina (s).

Soporta aplicaciones que deben estar activos en varias máquinas

Page 53: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

37

Soporta aplicaciones con múltiples modos (por ejemplo. Maestro / esclavo)

1.7 LDAP

Según (Hagen & Jones, 2006) describe a LDAP como el Protocolo ligero de acceso a

directorio (Lightweight Directory Access Protocol, LDAP) proporciona una colección

jerárquica de información que puede ser accedida a través de la Red. LDAP es un servicio

de directorio.

Al hacer referencia a esa cita bien podemos mencionar que LDAP es una tecnología

Cliente/Servidor; los clientes puedes solicitar o entregar información al servidor LDAP. En

caso de solicitar información, el servidor LDAP puede responder directamente o reenviar la

información a otro servidor LDAP, que a su vez repetirá el proceso.

Para la Administrar un Servicio LDAP en un Sistema Operativo Linux debemos tener en

cuenta la instalación de: Un cliente OpenLDAP, un servidor OpenLDAP y Librerías

OpenLDAP; este último instalado tanto en clientes como en servidores.

1.8 Radius “Remote Authentication Dial In User Service"

El Protocolo de servicio de usuario de acceso telefónico de autenticación remota (RADIUS)

fue creado como un protocolo de autenticación del servidor de acceso y de contabilidad.

El RADIUS es un protocolo cliente/servidor. El cliente RADIUS es típicamente un

NAS y el servidor de RADIUS es generalmente un proceso de daemon (segundo

plano) que se ejecuta en UNIX o una máquina del Windows NT. El cliente pasa la

información del usuario a los servidores RADIUS designados, los servidores de

RADIUS reciben las peticiones de conexión del usuario, autentican al usuario, y

después devuelven la información de la configuración necesaria para que el cliente

entregue el servicio al usuario.

(http://www.cisco.com/cisco/web/support/LA/102/1024/1024966_32.html, 2016).

El protocolo no sólo logra acceso a la red, sino también a la gestión de cuentas del usuario.

1.8.1 Autentificación y Autorización

El procedimiento de autentificación en Radius consiste en que el usuario ingresa a un

servidor remoto o RAS el cual actuara como una puerta de entrada; antes de tener acceso a

Page 54: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

38

la red, este se comunica con el servidor RADIUS para comprobar el nombre del usuario y la

contraseña. El servidor RADIUS devuelve una frase de comprobación de la RAS, el cual lo

reenvía a la computadora del usuario. El usuario entonces encripta la frase, al igual que el

servidor RADIUS. Si la respuesta devuelta por el usuario coincide con la frase de cifrado en

el servidor RADIUS, el usuario ha demostrado su identidad.

Gráfico Nro. 1.9 Descripción Grafica del funcionamiento de un servidor RADIUS

Fuente: Tomado de http://dasubipar.blogspot.com/2012/02/red-inalambrica-segura-con-

radius.html

1.9 Replicación de Base de Datos

1.9.1 Que es la Replicación de Datos

La replicación es un conjunto de tecnologías destinadas a la copia y distribución de

datos y objetos de base de datos desde una base de datos a otra, para luego sincronizar

ambas bases de datos y mantener su coherencia. La replicación permite distribuir

datos entre diferentes ubicaciones y entre usuarios remotos o móviles mediante redes

locales y de área extensa, conexiones de acceso telefónico, conexiones inalámbricas

e Internet. (https://msdn.microsoft.com/es-es/library/ms151198.aspx, 2016).

1.9.2 Beneficios de la Replicación.

Entre los beneficios que podemos obtener mediante el proceso de Replicación de la Base de

datos podemos mencionar los siguientes:

Page 55: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

39

Disponibilidad. _ La forma en que la replicación incrementa la disponibilidad de los

datos para los usuarios y aplicaciones.

Fiabilidad. _ Al existir múltiples copias de los datos disponibles en el sistema, se

dispone de un mecanismo excelente de recuperación cuando existan fallos en nodos.

Rendimiento. _ Optimiza las transacciones de consulta cuando se ejecuta la

replicación en un sistema que tiene una sobrecarga de recursos centralizados.

Reducción de Carga. _ La Forma en q se utiliza la replicación para distribuir datos

en ubicaciones remotas.

Procesamiento desconectado. _ La forma en que la replicación puede implementarse

mediante mecanismo de interfaces.

Soporte a varios usuarios. _ Se pueden crear múltiples interfaces que satisfagan los

requisitos de cada usuario o grupo de usuarios del sistema.

1.10 Conclusiones del Capítulo.

Los servicios de resguardo de información para Base de Datos, es la replicación y

los sistemas de gestores de base de datos ya tienen incluido este servicio y facilita su

implementación y puesta a producción.

LDAP permite la gestión de usuarios y su información relevante y es compatible para

configurar con todos los servicios de Linux que necesitan un acceso a través de

usuario y contraseña.

En la implementación de autenticación de acceso a redes inalámbricas se puede

utilizar los que provee el sistema de gestión del hardware a utilizar para este servicio

integrado a un servidor LDAP o también se lo puede realizar con el servicio de radios

de Linux.

En la implementación de alta disponibilidad para los sistemas que funcionan en la

web es necesario realizar la alta disponibilidad del servidor web y replicación de

Mysql .

El clúster a través de Corosync permite un modelo de comunicación de un grupo de

nodos con sincronía virtual a través de una dirección IP flotante.

Page 56: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

40

CAPITULO II.

2. MARCO METODOLÓGICO.

Con la presente tesis de grado refleja una investigación encaminada a realizar un trabajo de

Infraestructura Tecnológica para la Gestión y Resguardo de la información y los servicios

de Red a través de Open Source en el Ministerio de Vivienda Los Ríos.

2.1 Caracterización del Sector.

2.1.1. Ministerio de Vivienda Los Ríos

El ministerio de Desarrollo Urbano y Vivienda es una entidad del estado dedicada a formular

normas, políticas, directrices, planes, programas y proyectos de hábitat, vivienda, agua

potable, saneamiento y residuos sólidos, a través de una gestión eficiente, transparente y

ética para contribuir al buen vivir de la sociedad ecuatoriana, con el objetivo de contribuir al

desarrollo del país a través de la formulación de políticas, regulaciones, planes, programas y

proyectos, que garanticen un Sistema Nacional de Asentamientos Humanos, sustentado en

una red de infraestructura de vivienda y servicios básicos que consoliden ciudades

incluyentes, con altos estándares de calidad, alineados con las directrices establecidas en la

Constitución Nacional y el Plan Nacional de Desarrollo.

Misión. Ejercer la rectoría e implementar la política pública de las ciudades, garantizando a

la ciudadanía el acceso al hábitat seguro y saludable, a la vivienda digna y al espacio público

integrador.

Visión. Ciudades incluyentes, equitativas, diversas, innovadoras y sustentables para el buen

vivir.

Valores.

Respeto

Entrega

Igualdad

Honestidad

Solidaridad

Page 57: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

41

Programas y Servicios.

Subsecretaría de Hábitat y Asentamientos Humanos

Dirección Nacional de Avalúos y Catastros

Programa de Intervención Territorial e Integral – PITI

Proyecto Guayaquil Ecológico

Proyecto Revitalización del Centros Histórico

Dirección de Hábitat y Asentamientos Humanos

Subsecretaria de Vivienda

Bono para Adquisición de Vivienda

Bono para Construcción de Vivienda Nueva en Terreno Propio

Bono para Mejoramiento de Vivienda

Bono de Titulación

Bono de Emergencia

Bono Manuela Espejo

Orgánico funcional.

Gráfico Nro. 2.1 Orgánico Funcional institucional

Fuente: Miduvi – Los Ríos

Page 58: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

42

2.2. Descripción del Procedimiento Metodológico.

2.2.1 Enfoque.

El enfoque de la investigación es cualitativa y cuantitativa.

Es cuantitativo ya que en esta tesis se realiza una investigación de campo para la recopilación

de la información a través de encuestas aplicadas a los empleados, luego se realizó el análisis

e interpretación de las respuestas tomando en cuenta una muestra de la población del Miduvi

Los Ríos.

La tesis es cualitativa ya que se realizó un análisis de las diversas teorías para dar solución a

los problemas y por último se elabora una propuesta para realizar dar solución a los datos

obtenidos.

2.3 Modalidad de la Investigación.

2.3.1 Por el Propósito

Investigación Bibliográfica. Esta investigación se realizó en este trabajo de investigación,

ya que se aplica un estudio bibliográfico, el marco teórico analizó y se fundamentó

científicamente la infraestructura tecnológica para la gestión y resguardo de la información,

los servicios de Red y las herramientas para realizarlo.

Investigación de Campo. Describe todos los hechos observados dentro de la Dirección

Provincial del Miduvi Los Ríos y de su infraestructura tecnológica y el estado que se

encuentra actualmente su infraestructura tecnológica.

Investigación Aplicada. Se utilizó en esta investigación por qué se va a dar un informe de

la infraestructura tecnológica y de los Servicios de Red de la institución.

2.4 Métodos, Técnicas e Instrumentos.

2.4.1 Metodología de desarrollo de la Infraestructura Tecnológica

2.4.1.1 Implementación para el acceso y autorización a la Red inalámbrica

Page 59: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

43

Gráfico Nro. 2.2 Implementación de Servidor Radius

Fuente: Desarrollo propio del Autor

2.4.1.2 Implementación de Correo Institucional Zimbra

Gráfico Nro. 2.3 Implementación de Servidor de Correo Zimbra

Fuente: Desarrollo propio del Autor

Page 60: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

44

2.4.1.3 Implementación de Active Directory (Windows Server)

Gráfico Nro. 2.4 Implementación de Active Directory

Fuente: Tomado de http://everstop.galeon.com/directory.htm

2.4.1.4 Implementación de Replica de Base de datos institucional

Gráfico Nro. 2.5 Funcionalidad de Proceso de Replica de Base Datos

Fuente: Tomado de http://www.acens.com/blog/white-paper-replicar-datos-mysql.html

Page 61: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

45

2.4.1.4 Funcionalidad de Alta Disponibilidad

Gráfico Nro. 2.6 Funcionalidad de Alta Disponibilidad

Fuente: Tomado de https://aula128.wordpress.com/2015/02/28/alta-disponibilidad-como-

configurar-un-cluster-ha-linux-con-corosync-y-pacemaker-con-recurso-apache2/

2.4.2 Métodos de Investigación.

Los métodos que se utilizaron en el desarrollo de la tesis son empíricos y teóricos.

2.4.2.1 Métodos Empíricos

Observación Científica.

Esta fue fundamental en el proceso de investigación para obtener la mayor cantidad de

información sobre la Dirección Provincial del Miduvi y como se encuentra actualmente la

su infraestructura tecnológica, esta va a dejar ver los niveles de Gestión y Resguardo de su

información, así como también los servicios que ofrece su red interna con que cuenta

actualmente su infraestructura.

Validación por Expertos.

Se lo emplea para una obtener una mejor visión del proyecto por parte de personal

especializados en administración de Tecnología, redes y Servidores.

2.4.2.2 Métodos Teóricos

Métodos Histórico Lógico.

Se utilizó este método por que estudia la realidad y como el objeto de investigación ha

evolucionado con el tiempo.

Page 62: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

46

Método Analítico – Sintético. Se lo utilizó ya que se realizó toda una recopilación

investigativa de toda la teoría sobre la implementación nuevas tecnológicas, incluyendo

activación de nuevos servicios como correo institucional, Alta Disponibilidad, entre otros y

luego esto nos sirve para dar las conclusiones.

Método Inductivo – Deductivo.

Se lo utilizó para para buscar una solución al problema de la deficiencia en los servicios

tecnológicos institucionales. Por medio de la lógica deductiva, intentar descubrir una

solución que sería la implementación de una nueva infraestructura Tecnológica.

Método Sistémico.

Se utilizó porque permite el desarrollo de la tesis, etapa por etapa.

2.4.3 Técnicas de Investigación

Encuesta.

La técnica que se utilizó para la recopilación de información será un cuestionario realizado

a los empleados de la Dirección Provincial del Miduvi Los Ríos en la ciudad de Babahoyo.

Reuniones de Trabajo.

Se utilizó ya que se realizaron reuniones para la elaboración de la valoración de los activos,

y el análisis de las vulnerabilidades que podían actuar o actúan en cada uno de los activos

del departamento de tecnologías de la información y comunicación.

2.4.4 Instrumentos de Investigación

Cuestionario.

Esta encuesta permitió obtener información necesaria, como un elemento justificativo de la

presente tesis, la cual se obtuvo por la colaboración de los empleados y funcionarios de la

Dirección Provincial del Miduvi Los Ríos en la ciudad de Babahoyo.

Entrevista.

Permitió recopilar información del encargado de tecnologías de la Información y

comunicación del Miduvi Los Ríos.

Page 63: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

47

2.5 Población y Muestra.

Población. La población de la Dirección Provincial del Miduvi Los Ríos a tomar en cuenta

para nuestra investigación es la siguiente.

Administrativos 18

Técnicos 11

Total 29

Tabla 2.1 Población del Miduvi Los Ríos

Fuente: Desarrollo propio del Autor

Muestra.

En este caso es pequeña por lo que se va a trabajar con todo el universo; es decir los 29

empleados y funcionarios de la Dirección Provincial del Miduvi Los Ríos.

2.6 Interpretación de Resultados de las encuestas Aplicadas.

Para la interpretación de los resultados se toma en cuenta los datos obtenidos de la encuesta

realizada a los empleados y funcionarios que laboran en la Dirección Provincial del Miduvi

Los Ríos.

1. ¿Según su criterio existe en su institución la adopción y ejecución de decisiones

sobre políticas, estrategias, planes y acciones relacionadas con la difusión y uso

de la tecnología?

INDICADOR RESULTADO PORCENTAJE

SI 1 3%

NO 28 97%

Tabla Nro.1

Fuente: Dirección Provincial Miduvi Los Ríos

Fuente: Desarrollo propio del Autor

Page 64: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

48

Gráfico Nro.1

Fuente: Dirección Provincial Miduvi Los Ríos

Fuente: Desarrollo propio del Autor

Análisis e Interpretación.

En la gráfica de la pregunta muestra que el 3% de los empleados indica que, si existe

políticas, estrategias, planes y acciones sobre la difusión y el uso de Tecnologías y el 93%

indica que no.

En los resultados obtenidos claramente se puede observar que los empleados consultados no

tienen conocimiento sobre políticas, estrategias, planes y acciones sobre la difusión y el uso

de Tecnologías.

2. ¿Cree usted que la Actual infraestructura Tecnológica es de gran apoyo para el

tramite ágil y confiable en los procesos que se llevan a cabo en el Miduvi Los Ríos?

INDICADOR RESULTADO PORCENTAJE

SI 8 28%

NO 21 72%

Tabla Nro.2

Fuente: Dirección Provincial Miduvi Los Ríos

Fuente: Desarrollo propio del Autor

3

97

SI

NO

Page 65: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

49

Gráfico Nro.2

Fuente: Dirección Provincial Miduvi Los Ríos

Fuente: Desarrollo propio del Autor

Análisis e Interpretación.

En la gráfica de la pregunta muestra que el 72% de los empleados indica que, la

infraestructura tecnológica actual no brinda el soporte y apoyo necesario para los procesos

que lleva el Miduvi de manera continua y el 28% indica que sí.

En los resultados obtenidos claramente se puede observar que los empleados consultados no

están satisfechos con la infraestructura tecnológica que existe en su institución por que no

brindan el soporte adecuado a sus procesos diarios.

3. Según su criterio, los servicios de red que ofrece el área de TICs de la Institución

son:

INDICADOR RESULTADO PORCENTAJE

MUY SATISFACTORIOS 2 7%

SATIFACTORIOS 3 10%

POCO SATISFACTORIOS 9 31%

NADA SATISFACTORIOS 15 52%

Tabla Nro.3

Fuente: Dirección Provincial Miduvi Los Ríos

Fuente: Desarrollo propio del Autor

8

21

SI

NO

Page 66: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

50

Gráfico Nro.3

Fuente: Dirección Provincial Miduvi Los Ríos

Fuente: Desarrollo propio del Autor

Análisis e Interpretación.

En la gráfica de la pregunta muestra que el 52% de los empleados indica que, los Servicios

de red que ofrece el Miduvi Los Ríos son nada satisfactorios, un 31% indica que son poco

satisfactorios, solo un 3% indican que son satisfactorios y apenas un 2% indican que son

muy satisfactorios.

En los resultados obtenidos claramente se puede observar que los empleados consultados no

están satisfechos con los servicios de Red con que cuenta la institución.

4. ¿Cómo funcionario del Miduvi de Los Ríos, usa los servicios de tecnología y Servicios

de Red en la institución?

INDICADOR RESULTADO PORCENTAJE

SI 29 100%

NO 0 0%

Tabla Nro.4

Fuente: Dirección Provincial Miduvi Los Ríos

Fuente: Desarrollo propio del Autor

2

3

9

15

MUY SATISFACTORIOS

SATIFACTORIOS

POCO SATISFACTORIOS

NADA SATISFACTORIOS

Page 67: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

51

Gráfico Nro.4

Fuente: Dirección Provincial Miduvi Los Ríos

Fuente: Desarrollo propio del Autor

Análisis e Interpretación.

En la gráfica de la pregunta muestra que el 100% de los empleados indican que usan los

Servicios de Tecnología y red del Miduvi Los Ríos.

En los resultados obtenidos se refleja claramente que todos los funcionarios hacen uso de

los servicios de Tecnologías y redes de una u otra manera, por lo que hace muy importante

que la infraestructura debe ser rápida veras, confiable que cumpla con las necesidades y

requerimientos que la institución necesita para cumplir con sus objetivos del Buen Vivir.

5. ¿En caso de ser afirmativa la respuesta anterior marque con una X que tareas realiza

con más frecuencia en la institución?

INDICADOR RESULTADO PORCENTAJE

CORREO ELECTRONICO 29 100%

RESPALDO DE INFORMACION 4 13%

TRANSMISION DE DATOS 29 100%

MANEJO DE PAGINAS WEB 16 55%

VIDEOCONFERENCIA 8 27%

INTERNET 29 100%

OTROS 12 41%

Tabla Nro.5

Fuente: Dirección Provincial Miduvi Los Ríos

Fuente: Desarrollo propio del Autor

29

0

SI

NO

Page 68: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

52

Gráfico Nro.6

Fuente: Dirección Provincial Miduvi Los Ríos

Fuente: Desarrollo propio del Autor

Análisis e Interpretación.

El Resultado de esta pregunta se refleja claramente el uso del Correo Electrónicos, la

transmisión de archivos y el uso de Internet ocupa el 100% de los servicios de Red y

Tecnología del Miduvi Los Ríos.

Mediante esta pregunta se evidencia que los servicios de Tecnologías, redes y el uso de los

Servidores son servicios críticos para los empleados de la institución, y que la falta de uno

de estos servicios pueda afectar seriamente el desarrollo de las actividades diarias del

Miduvi.

6. ¿Conecta usted su equipo portátil o algún dispositivo móvil a la red informática del

Miduvi Los Ríos?

INDICADOR RESULTADO PORCENTAJE

SI 23 79%

NO 6 21%

Tabla Nro.6

Fuente: Dirección Provincial Miduvi Los Ríos

Fuente: Desarrollo propio del Autor

100%

13%

100%

55%

27%

100%

41%

CORREO ELECTRONICO

RESPALDO DEINFORMACION

TRANSMISION DE DATOS

MANEJO DE PAGINASWEB

VIDEOCONFERENCIA

INTERNET

Page 69: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

53

Gráfico Nro.6

Fuente: Dirección Provincial Miduvi Los Ríos

Fuente: Desarrollo propio del Autor

Análisis e Interpretación.

En la gráfica nos muestra que el 79% de los empleados conectan sus dispositivos móviles a

la red inalámbrico y apenas un 21% que no.

El resultado de esta pregunta indica que en la institución no existe un control sobre los

equipos que se conectan a la red informática de la institución.

7. ¿En caso de afirmativa la respuesta anterior marque con una X una de las siguientes

opciones?

INDICADOR RESULTADO PORCENTAJE

REALIZO LA CONEXIÓN SIN AYUDA 9 31%

SOLICITO CONTRASEÑA A TI 21 69%

EL ENCARGADO DE TECNOLOGÍAS

REALIZO ALGUNA TAREA CON SU EQUIPO 0 0%

Tabla Nro.7

Fuente: Dirección Provincial Miduvi Los Ríos

Fuente: Desarrollo propio del Autor

23

6

SI

NO

Page 70: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

54

Gráfico Nro.7

Fuente: Dirección Provincial Miduvi Los Ríos

Fuente: Desarrollo propio del Autor

Análisis e Interpretación.

La grafica nos muestra que el 69% de los empleados solicito una contraseña en sus equipos

portátiles para realizar la conexión, mientras que el 31% que se conectó mediante cable de

Red no necesito ayuda para su conexión a la Red.

Los resultados de esta pregunta concluyen que existen las medidas de seguridad en cuanto

al uso de la red inalámbrica sin embargo hay que medir que tan eficiente son. A su vez revisar

los privilegios de acceso a los equipos que se conectan mediante cable de Red.

8. ¿Realiza usted alguna tarea para asegurar la información de la empresa que se

encuentra en su equipo?

INDICADOR RESULTADO PORCENTAJE

SI 7 24%

NO 22 76%

Tabla Nro.8

Fuente: Dirección Provincial Miduvi Los Ríos

Fuente: Desarrollo propio del Autor

9

21

0REALIZO LA CONEXIÓN SINAYUDA

SOLICITO CONTRASEÑA ATI

EL ENCARGADO DETECNOLOGÍAS REALIZOALGUNA TAREA CON SUEQUIPO

Page 71: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

55

Gráfico Nro.8

Fuente: Dirección Provincial Miduvi Los Ríos

Fuente: Desarrollo propio del Autor

Análisis e Interpretación.

La grafica nos muestra que el 24% de los empleados realizan alguna tarea por salvaguardar

la información del equipo que tiene a su cargo y 76% que no realizan ninguna acción por

asegurar su información.

Esta pregunta nos muestra de que existe muy poca preocupación por parte de los empleados

por mantener segura su información para evitar plagios o mal uso de la misma.

9. ¿En caso de afirmativa la respuesta anterior marque con una X que tareas realiza

para asegurarla?

INDICADOR RESULTADO PORCENTAJE

RESPALDA SUS ARCHIVOS 5 71%

ASIGNA CONTRASEÑA A LOS

ARCHIVOS 2 29%

PROGRAMA PARA ASIGNAR

CONTRASEÑA A SUS ARCHIVOS 0 0%

Tabla Nro.9

Fuente: Dirección Provincial Miduvi Los Ríos

Fuente: Desarrollo propio del Autor

7

22

SI

NO

Page 72: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

56

Gráfico Nro.9

Fuente: Dirección Provincial Miduvi Los Ríos

Elaborado por: Ignacio Valverde Ochoa

Análisis e Interpretación.

En la gráfica se muestra que del 100% de los empleados que realizan tareas para salvaguardar

su información, el 71% realizan solo un backup de la información y el 29% restante asigna

contraseñas de seguridad. Ambas opciones lo interpretan como aseguramiento de la

información, y el restante número de empleados no realiza ninguna acción.

Con los datos de esta pregunta se puede concluir que los empleados no poseen asegurada su

información y no existen medidas implementadas en los equipos de la institución inclusive

las acciones básicas de seguridad.

10. ¿La información que se gestiona en la Red informática de la Institución está

debidamente respaldada por el área de tecnología de la institución?

INDICADOR RESULTADO PORCENTAJE

SI 8 27%

NO 21 73%

Tabla Nro.10

Fuente: Dirección Provincial Miduvi Los Ríos

Fuente: Desarrollo propio del Autor

5

2

0

RESPALDA SUSARCHIVOS

ASIGNA CONTRASEÑA ALOS ARCHIVOS

PROGRAMA PARAASIGNAR CONTRASEÑAA SUS ARCHIVOS

Page 73: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

57

Gráfico Nro.10

Fuente: Dirección Provincial Miduvi Los Ríos

Fuente: Desarrollo propio del Autor

Análisis e Interpretación.

La grafica nos muestra que el 73% de los empleados indican que su información No está

debidamente respaldada por el área de Tecnología, mientras que el 27% considero que si

está debidamente respaldad.

El resultado de esta pregunta indica que en la institución no existe un plan o políticas de

resguardo de información almacenada en los Equipos locales y Servidores de Datos de la

Institución.

11. ¿Considera usted que la Dirección Provincial del Miduvi, está trabajando en el

Mejoramiento de su infraestructura tecnológica para la gestión de su información y los

servicios de Red?

INDICADOR RESULTADO PORCENTAJE

SI 3 10%

NO 26 90%

Tabla Nro.11

Fuente: Dirección Provincial Miduvi Los Ríos

Fuente: Desarrollo propio del Autor

8

21

SI

NO

Page 74: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

58

Gráfico Nro.11

Fuente: Dirección Provincial Miduvi Los Ríos

Fuente: Desarrollo propio del Autor

Análisis e Interpretación.

La grafica nos muestra que el 90% de los empleados indican que No se está trabajando

debidamente en el mejoramiento de la infraestructura de la tecnología para mejorar la gestión

de la información los Servicios de Red, mientras que el 10% considera que Si se está

trabajando debidamente en el mejoramiento de la infraestructura de la tecnología para

mejorar la gestión de la información los Servicios de Red.

El resultado de esta pregunta indica que la desconfianza en los servicios Tecnológicos de la

Institución está latente y que se consideraría primordial que se empiecen aplicar las mejoras

necesarias para el correcto desenvolvimiento de la Institución.

5. ¿Le Gustaría que la Dirección Provincial del Miduvi implemente una nueva

Infraestructura Tecnológica para la Gestión y Resguardo de la información y los

servicios de Red?

INDICADOR RESULTADO PORCENTAJE

SI 29 100%

NO 0 0%

Tabla Nro.12

Fuente: Dirección Provincial Miduvi Los Ríos

10%

90%

SI 3 10%

NO 26 90%

Page 75: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

59

Fuente: Desarrollo propio del Autor

Grafico Nro.12

Fuente: Dirección Provincial Miduvi Los Ríos

Fuente: Desarrollo propio del Autor

Análisis e Interpretación.

La grafica nos muestra que el 100% de los empleados están de acuerdo con que se elabore

una nueva infraestructura de la tecnología para así poder mejorar la gestión de la información

los Servicios de Red, y cumplir con sus obligaciones diarias.

El resultado de esta pregunta indica que es muy necesaria la instalación de una nueva

infraestructura tecnológica que brinde la seguridad y confianza en utilizar los servicios

Tecnológicos de la Institución, todo esto con el afán de mejorar el funcionamiento correcto

de los procedimientos que se ejecutan en la institución.

2.7 Entrevista

Entrevista al Director del Área Administrativa de la Dirección Provincial del Miduvi.

¿Dentro de la Dirección del Centro de Cómputo de la Dirección, existen misión, visión

y objetivos claramente definidos y socializados?

No, dentro del centro de cómputo No, pero Si tenemos establecidos La Misión, Visión y

Objetivos definidos de manera institucional y no por áreas o departamentos.

100%

0%

SI 29 100%

NO 0 0%

Page 76: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

60

¿Se realiza un presupuesto y se lo asigna a la unidad informática?

Si, tiene asignado un presupuesto el cual es bajo en comparación con las otras áreas que

conforman el Miduvi Los Ríos

¿Con qué tipo de resguardos cuenta la Dirección de tecnología para asegurar que la

información este siempre disponible?

No tenemos ningún tipo de resguardo, ni un plan o método para disponer de la información

a tiempo completo.

¿Existe personal suficiente con conocimientos y experiencia para realizar las

actividades dentro de esta área?

No, solo tenemos a una persona que está encargada de dar soporte técnico a los equipos de

los empleados y los que se encuentran en el área de cómputo

¿Existe capacitación a los usuarios de los sistemas informáticos?

No, la institución por lo general no ha destinado recursos para capacitación y tampoco el

departamento de cómputo no ha dado iniciativas para realizar capacitaciones a los usuarios.

¿Existe seguridad en el acceso a los servicios de redes inalámbricas en la institución??

Existe seguridad, el cual consiste en solicitar una clave de acceso a la red inalámbrica de la

institución que periódicamente la cambia para evitar accesos no autorizados.

¿Existe una planificación de mantenimiento de software y hardware?

No existe una planificación de mantenimiento, solo cuando existe un problema con los

equipos se llama al encargado del área para que de soporte inmediato.

¿Existe control de acceso a los equipos de la institución?

No, No existe un control de acceso a los equipos de la institución. Cualquier persona ajena

a la empresa puede disponer de los equipos de cómputo e ingresar a la información

institucional.

Page 77: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

61

¿Existe control de acceso a los servicios de la institución?

No, No existe un control de acceso a los servicios de la institución. Cualquier usuario puede

ingresar a los servicios que ofrece la institución, aunque no forme parte de su área en

competencia.

¿Existen perdidas de servicios por falla hardware o software?

Si, cuando falla un hardware o software de un equipo por lo general la información que tenía

actividad en ese momento se pierde por el corte del servicio que se presenta.

¿Existen procesos de backups (Respaldo) de las bases de datos del software de la

institución?

No existe un proceso de respaldo de las Bases de Datos de la institución.

¿Cómo se realiza el respaldo de la información de los equipos de los usuarios?

No existe un respaldo de información de los equipos de los usuarios por parte de la

institución, lo que sí existe es una costumbre del usuario copiar su información y llevársela

en un pen drive, el cual según el justificativo de ellos es para preservar la información en

caso de pérdida.

2.8 Propuesta del Investigador.

Después de tabular los resultados de la investigación de campo se propone la elaboración de

una nueva infraestructura Tecnológica, este proyecto se realizará primero con un

reconocimiento de la infraestructura actual y de cómo se está administrando la gestión de la

información, luego continuamos con un plan de resguardo de la información que reside en

los equipos y Servidores, luego como siguiente paso una reestructuración de todos los

Servicios de Red con que se cuenta, finalizando con una ejecución de pruebas sobre la

administración, Gestión y resguardo de la Informacion desde los distinto equipos y

Servidores, todo esto sobre los nuevos servicios implementados en la Red informática de la

Dirección Provincial del Miduvi Los Ríos, esta estrategia permitirá comprobar si las

funciones y tareas diarias se cumplen, todo esto a nivel tecnológico. La estrategia propuesta

ayudara a mejorar la Gestión y el Resguardo de la Informacion aplicando las

recomendaciones de implementación realizadas.

.

Page 78: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

62

2.9 Conclusiones Parciales del Capítulo.

Según los objetivos planteados para el presente trabajo de investigación y tomando en cuenta

los resultados obtenidos, se presentan las siguientes conclusiones:

La Investigación de campo permite conocer con más detalle la estructura,

organización y funcionamiento del Miduvi Los Ríos, a través de los diferentes

actores involucrados.

Los empleados de la institución no tienen mucho conocimiento sobre el uso y la

difusión de tecnologías, además que la actual infraestructura tecnológica no brinda

el apoyo y soporte necesario para cubrir de manera óptima los procesos diarios del

Miduvi.

Los instrumentos seleccionados para efectuar el levantamiento de la información en

la presente investigación, nos permitieron acercarnos a la realidad del público

objetivo, determinando el nivel de importancia una infraestructura tecnológica con

sus óptimos servicios de Red, lo que ayudará a definir las actividades y herramientas

tecnológicas que mejor se adapten a las necesidades de la institución.

De las preguntas realizadas en la encuesta, todo el personal del Miduvi usa de manera

primordial la infraestructura, la red informática y los servicios de Red actual, que les

provee la institución, razón por la cual es favorable y necesario realizar elaborar una

nueva infraestructura informática.

El diagnóstico del problema se lo establece de manera cuantitativa y cualitativa,

estableciendo que la Dirección Provincial del Miduvi Los Ríos no cuenta con una

infraestructura tecnológica adecuada que permita la Gestión y el Resguardo de la

información que se maneja dentro de la institución, así como también un Servicio de

Red eficaz y seguro que brinde el apoyo necesario las gestiones diarias por parte de

los funcionarios.

El personal que labora en la institución está de acuerdo con que se elabore una nueva

infraestructura tecnológica que permita mejorar Gestión y el Resguardo de la

información, así como también los Servicios de Red que se maneja dentro de la

Dirección Provincial del Miduvi Los Ríos.

Page 79: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

63

CAPITULO III

3. DESARROLLO DE LA PROPUESTA

3.1 Título de la Propuesta.

Implementación de alta disponibilidad y replicación para mejorar la gestión y resguardo de

la información a través de tecnología Open Source en la Dirección Provincial del Ministerio

de Vivienda Los Ríos.

3.2 Caracterización de la propuesta.

La propuesta está basada en la utilización de software Open Source para realizar la alta

disponibilidad de Servicios y los Backups necesarios a través de del cron de Linux (tarea

programada) en lugares remotos para salvaguardar la información de la Dirección Provincial

del Miduvi Los Ríos.

Gráfico Nro. 3.1 Caracterización de la Propuesta

Fuente: Desarrollo propio del Autor.

La primera Fase o Fase de Inicio del proyecto es realizar un levantamiento de servicios y de

infraestructura tecnológica utilizada en MIDUVI Los Ríos, con el objetivo de planificar en

PROPUESTA

FASE 1

Levantamiento de Servicios.

FASE 2

Analisis de herramientas

disponibles Open Source

FASE 3

Implementación

Page 80: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

64

base a las tecnologías utilizadas, implementar las soluciones para lograr seguridad de

disponibilidad de los servicios y de la Información.

La Segunda Fase es el análisis de las herramientas que nos brinda Linux para realizar las

tareas de Disponibilidad de servicios web y de información de la Base de Datos para los

respectivos respaldos.

La tercera parte y final es proceder a implementar las herramientas Opensource, que hagan

posible en la infraestructura tecnológica del Miduvi resguardar la información y

proporcionar de Alta disponibilidad de los Servicios.

3.2.1 Fase 1 – Fase de Inicio

3.2.1.1 Levantamiento de Servicios.

Los Recursos Tecnológicos que se están implementando en la institución han sido

clasificados en base a los servicios que estos ofrecerán a todo el personal ne las cuales

destacamos.

Servidor de Aplicaciones Web. (Apache, MySQL, PHP)

Servidor de Autentificación y administración de Usuarios.

Active Directory

LDAP

Servidor de Correo Electrónico.

3.2.1.2 Servidor de Aplicaciones Web.

Como servidor de aplicaciones Web se utiliza el Apache en su versión 2.4.6, por la

compatibilidad brindada tanto en el lenguaje de programación como en el IDE. Apache es

un servidor web flexible, rápido y eficiente, continuamente actualizado y adaptado a los

nuevos protocolos HTTP.

Es Multiplataforma porque puede ser instalado y administrado sea desde Windows o Linux.

Y puede ser adaptado a diferentes entornos y necesidades, con los diferentes módulos de

apoyo que proporciona, y con la API de programación de módulos, para el desarrollo de

módulos específicos.

Page 81: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

65

3.2.1.3 Servidor de Base de Datos MySql.

Para la gestión y administración de nuestras bases de datos se utiliza MySQL en su versión

5.6.31 también una herramienta Open Source que es muy utilizado en aplicaciones web, en

distintas plataformas como Linux/Windows-Apache-MySQL-PHP/Perl/Python.

MySQL es una base de datos rápida en la lectura cuando utiliza el motor no transaccional.

En cuanto a seguridad ofrece un sistema de contraseñas y privilegios seguro mediante

verificación basada en el host y el tráfico de contraseñas está cifrado al conectarse a un

servidor. Los usuarios de la institución se podrán conectar al servidor MySQL usando

sockets TCP/IP en cualquier plataforma.

Grafico Nro. 3.2 Gestor de Base de Datos MySQL

Fuente: Desarrollo propio del Autor a partir del Servidor Web del Miduvi Los Ríos

3.2.1.4 Servidor Web

Dentro de los servicios que tiene a disposición de los Usuarios se dispone de varias

aplicaciones Web en las cuales podemos destacar los siguientes.

Siiduvi._ Sistema Web del Ministerio de vivienda

InvenMiduvi._ Sistema Web para el control de Activo Fijo

Archivomid._ Sistema Web para el control de la documentación existente de

proyectos de vivienda.

Page 82: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

66

Estas aplicaciones fueron desarrolladas en PHP, el cual es un lenguaje de programación

multiplataforma y está completamente orientado al desarrollo de aplicaciones web dinámicas

con acceso a información almacenada en una Base de Datos.

Grafico Nro. 3.3 Requerimientos del Servidor WEB

Fuente: Desarrollo propio del Autor a partir del Servidor Web del Miduvi Los Ríos

3.2.1.5 Servidor de Correo (Zimbra)

Uno de los problemas de comunicación que tiene la institución es el congestionamiento, la

privacidad, envió y recepción de documentos entre las distintas direcciones provinciales.

Para esto se instaló un servidor de correo electrónico Zimbra bajo un servidor Linux

(Centos). Este servidor de correo es una herramienta Open Source que es compatible con

clientes propietarios tales como Microsoft Outlook, Novell Evolution y Apple Mail, etc.

El cliente web de zimbra tiene una interfaz de colaboración y administración completa

creada empleando el Toolkit Zimbra. Soporta correos electrónicos y calendarios a través de

una interfaz web basada en AJAX. Incluye capacidades de búsqueda avanzada, calendario

compartido y relaciones de fechas.

Page 83: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

67

Grafico Nro. 3.4 Servidor de Correo Zimbra

Fuente: Desarrollo propio del Autor a partir del Servidor Correo del Miduvi Los Ríos

3.2.1.6 Establecimiento de Permisos y Accesibilidad a los Recursos Tecnológicos de la

institución.

En la entrevista y los cuestionarios que se realizaron a los funcionarios, Gerente y Jefe de

tecnología quedó demostrado que los sistemas y recursos tecnológicos son muy vulnerables

a cualquier negligencia por parte del personal, o por otros factores externos como virus, o

internos mal uso por parte de los funcionarios.

Para solucionar los problemas de accesibilidad que tienen los Recursos Tecnológicos se lo

determino mediante la identificación de los tipos de acceso que tiene a la red son mediante

cableado o forma inalámbrica. Para la administración de nuestra red LAN y controlar el

acceso a los recursos tecnológicos, se creó un Controlador de Dominio en Windows Server

2012 el cual administrara la autentificación, permisos y accesos de cada uno de los

funcionarios los cuales estarán clasificados en Grupos (Financiero, Sociales, administrativo,

etc.). Cada uno de estos grupos tendrá sus propios permisos y accesibilidades en cada uno

de los recursos tecnológicos.

Page 84: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

68

Grafico Nro. 3.5 Características del equipo con Windows Server 2012

Fuente: Desarrollo propio del Autor a partir del Servidor de Controlador de Dominio del

Miduvi Los Ríos

Para la Administración de la Red Inalámbrica, se procedió a configurar un servidor con

Linux Centos el cual está instalado el servicio de Freeradius que permite comprobar que la

información de autenticación por parte de un usario es correcta utilizando esquemas de

autenticación como PAP, CHAP o EAP. La información de los usuarios está en un Servidor

con el servicio de LDAP que fue implementado para mantener y distribuir información

requerida por otros protocolos de la capa de aplicación. LDAP es un importante servicio para

almacenar y distribuir información acerca de usuarios, grupos, redes, servicios, hosts, roles

e información de otras aplicaciones de manera consistente a través de la red.

Page 85: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

69

3.2.1.7 Requerimientos de Hardware y Software para Servidores de LDAP y Radius

CPU Dell Optiplex 9010

Tipo Sistema Operativo 64 bits

Sistema Operativo CentOS Linux 7

Disco Duro 60 GB

Memoria 8GB

Procesador Intel® Core I7 – 3770

Velocidad del Procesador 3.40 GHz

3.3 Fase 2 y 3 Análisis de las herramientas e Implementación.

La propuesta está basada en la implementación procesos que consiste la primera en el

despliegue de la alta disponibilidad de los servicios de tecnología que brinda la institución y

la segunda un proceso de réplica de la información que se genera día a día de los procesos

que se ejecutan a diario, todo esto a través de herramientas de Linux.

3.3.1 Alta Disponibilidad

La Alta disponibilidad consiste en trabajar de manera garantizada en los servicios (Web) de

la institución sin depender de un solo equipo (Servidor) y que brinde este servicio incluso

cuando estos sistemas se bloqueen o se cuelguen, o en otros casos que a estos servidores

estén en mantenimiento. La disponibilidad dispone de agrupaciones que serán diseñadas para

superar estos problemas y darle la posibilidad de llegar a un 100% de tiempo de actividad

de sus servicios.

Para tener una idea más clara de lo que se pretende realizar en esta institución, la

disponibilidad se lo realizará por medio de un segundo nodo (Equipo servidor) que también

tendrá todos los servicios web que ofrece el primero nodo.

Para alcanzar un servicio óptimo ofrecido por nuestros sistemas se creará una Ip Virtual que

represente a los 2 servidores reales de nuestro sistema. El usuario solo necesitara saber la

dirección IP del equipo Virtual sin preocuparse de saber las Dirección IP de los otros

equipos.

Page 86: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

70

Grafico Nro. 3.6 Implementación host principal de Servidor Web

Fuente: Desarrollo propio del Autor

Un usuario que está ingresando a nuestros sistemas web a través de 10.30.23.238 será

atendido desde el servidor web que se ejecuta en el Servidor Web (nodo 01) con la IP

10.30.23.230. mientras que el segundo Servidor Web (nodo 02 IP 10.30.23.234) solo está a

la espera para el nodo 01 falle y tomar el relevo. Este escenario se llama activo-pasivo.

En caso de que algo pasa al nodo 01, el sistema se bloquea, el servidor se bloqueó o el

servidor web no responde más (ejemplo falla eléctrica), el nodo 02 se convertirá en el

propietario de la dirección IP virtual e iniciar su servidor web para proporcionar los mismos

servicios que se ejecutan en nodo 01.

IP Virtual

10.30.23.238

Nodo 1

10.30.23.230

Servidor Web en Ejecución en puerto 80

Nodo 2

10.30.23.234

Servidor Web detenido

Page 87: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

71

Grafico Nro. 3.7 Implementación host de Servidor Alta disponibilidad

Fuente: Desarrollo propio del Autor

Para el usuario, esto es transparente, ya que la IP virtual sigue siendo la misma. El cliente no

sabe que el primer nodo (Servidor) ya no es accesible y ve el mismo sitio web que está

acostumbrado a ver.

Verificamos el estado del firewalld y Modificamos el archivo host en el Servidor Web

Grafico Nro. 3.8 Visualización de Archivo host de Servidor Web

Fuente: Desarrollo propio del Autor a partir del Servidor Web del Miduvi Los Ríos

IP Virtual

10.30.23.238

Nodo 1

10.30.23.230

Servidor Web Detenido

Nodo 2

10.30.23.234

Servidor Web en Ejecución en puerto 80

Page 88: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

72

Servidor de Alta disponibilidad

Modificación del host

Grafico Nro. 3.9 Visualización de Archivo host de Servidor Web Alta Disponibilidad

Fuente: Desarrollo propio del Autor a partir del Servidor Web del Miduvi Los Ríos

Grafico Nro. 3.10 Comprobación de la comunicación entre los 2 Servidores Web

Fuente: Desarrollo propio del Autor a partir del Servidor Web del Miduvi Los Ríos

Instalación de los componentes de alta disponibilidad Pacemaker y Corosync en ambos

nodos

Page 89: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

73

Grafico Nro. 3.11 Instalación de Pacemaker y Corosync Servidor Web principal

Fuente: Desarrollo propio del Autor a partir del Servidor Web del Miduvi Los Ríos

Servidor de alta disponibilidad

Grafico Nro. 3.12 Instalación de Pacemaker y Corosync Servidor Alta Disponibilidad

Fuente: Desarrollo propio del Autor a partir del Servidor de Alta Disponibilidad

.

La instalación de PCS no permite disponer de una interfaz única para administrar todos los

nodos (equipos servidores) que trabajaran con alta disponibilidad en la Red (clúster).

También se creó un usuario, hacluster, que puede ser utilizado en conjunto con el PCS que

ver la configuración de los nodos del clúster.

Para utilizar PCS, tenemos que configurar la autenticación de clave pública o dar al usuario

hacluster una contraseña en ambos nodos. Este paso lo realizamos mediante:

sudo passwd hacluster

Iniciamos el servicio pcds en ambos nodos mediante:

sudo systemctl start pcds

Configuración de cada uno de los nodos de nuestro sistema de alta disponibilidad. Nos

autenticamos Utilizando el usuario y contraseña hacluster previamente configurado.

Page 90: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

74

Grafico Nro. 3.13 Autentificación de los Servidores Web y Alta disponibilidad

Fuente: Desarrollo propio del Autor a partir del Servidor Web del Miduvi Los Ríos

Mediante el comando pcs cluster auth comandos podemos controlar el clúster mediante PCS

del nodo01 (Servidor Web). Este se puede hacer en un solo nodo, no es necesario repetir

todos los comandos en los dos nodos.

Adiciónanos los dos nodos a un clúster denominado cluster_web. La configuración del nodo

de clúster se almacenará dentro de /etc/corosync.conf

Grafico Nro. 3.14 Adición de los Servidores Web y Alta disponibilidad al cluster

Fuente: Desarrollo propio del Autor a partir del Servidor Web del Miduvi Los Ríos

Luego de crear el Cluster y añadir los nodos, iniciamos este servicio.

Grafico Nro. 3.15 Proceso Inicio del servicio del Cluster de Servicios Web

Fuente: Desarrollo propio del Autor a partir del Servidor Web del Miduvi Los Ríos

Page 91: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

75

Comprobación del estado del Cluster

Grafico Nro. 3.16 Comprobación del estado de servicio del Cluster

Fuente: Desarrollo propio del Autor a partir del Servidor Web del Miduvi Los Ríos

Realizamos la comprobación del estado de los Nodos mediante:

sudo pcs status nodes

Realizamos la comprobación del estado de corosync mediante:

sudo pcs status corosync

Configuración del Cluster

Primero verificamos la existencia de errores iniciales.

Grafico Nro. 3.17 Verificación de errores en el servicio del Cluster

Fuente: Desarrollo propio del Autor a partir del Servidor Web del Miduvi Los Ríos

Luego Ignoramos el parámetro de quorun el cual nos permite determinar el número de nodos

que se necesitan que estén activos para que nuestro cluster esté disponible. Para nuestro

proyecto el número de nodos disponibles es demasiado bajo; para un clúster de 2 nodos que

Page 92: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

76

significa que ambos nodos deben estar disponibles para que el clúster a estar disponible. En

nuestro caso, esto destruiría completamente el propósito de la disponibilidad.

Grafico Nro. 3.18 Ingreso de Parámetros para corrección de errores en el Cluster

Fuente: Desarrollo propio del Autor a partir del Servidor Web del Miduvi Los Ríos

Creación de la IP virtual

Para efecto de este proyecto la dirección IP virtual que vamos a utilizar para la

implementación de la Alta disponibilidad será la 10.30.XX.XX . Esta IP virtual la creamos

mediante:

sudo pcs resource create virtual_ip ocf:heartbeat:IPaddr2 ip=10.30.23.238

cidr_netmask=24 op monitor interval=30s

Verificamos cual el nodo (Servidor) propietario de la IP virtual

Grafico Nro. 3.19 Verificación del Servidor propietario de la Dir IP Virtual

Fuente: Desarrollo propio del Autor a partir del Servidor Web del Miduvi Los Ríos

Verificamos el estado de nuestro servidor Web con:

service httpd status

En cada uno de nuestros Nodos, habilitamos y ejecutamos los servicios de PCDS, Corosync,

y Pacemaker.

Page 93: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

77

En lo que respecta a la configuración de APACHE, en ambos nodos procedemos a modificar

el archivo /etc/httpd/conf/http.conf agregando la nueva dirección IP del nodo virtual: listen

10.30.23.238:80.

Con esto conseguimos que ambos servidores escuchen a la dirección IP virtual,

Grafico Nro. 3.20 Modificación del Archivo http.conf

Fuente: Desarrollo propio del Autor a partir del Servidor Web del Miduvi Los Ríos

En cualquiera de los 2 nodos procedemos agregar recursos para nuestro servidor. Mediante:

sudo pcs resource create webserver ocf:heartbeat:apache

configfile=/etc/httpd/conf/httpd.conf statusurl="http://localhost/server-status" op

monitor interval=1min

Luego agregamos los parámetros específicos para que la dirección IP virtual trabaje juntos

de manera indeterminada con los servidores reales. Como ya tenemos configurado el

Apache, el resultado de este parámetro permitirá escuchar al otro servidor real en caso de

que el primero falle o sea inaccesible. Esto lo realizamos mediante:

sudo pcs constraint colocation add webserver virtual_ip INFINITY

Indicamos la prioridad de los servidores reales el cual tomara la dirección Ip virtual. Esto

hace que el equipo real no se inicie antes que el equipo virtual.

sudo pcs constraint order virtual_ip then webserver

Adding virtual_ip webserver (kind: Mandatory) (Options: first-action=start then-

action=start)

Page 94: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

78

Si en el caso que uno de los 2 nodos falles, la Ip virtual debe tomar los datos del otro nodo

en un tiempo no mayor a los 50s.

sudo pcs constraint location webserver prefers c7serv.mdvlosrios.gob.ec=50

Revisamos los parámetros configurados

Grafico Nro. 3.21 Verificación de los parámetros establecidos

Fuente: Desarrollo propio del Autor a partir del Servidor Web del Miduvi Los Ríos

Una vez finalizada la configuración del clúster con los parámetros correctos, lo reiniciamos

y comprobamos el estado:

Grafico Nro. 3.22 Reinicio de los Servicios pcs en el Cluster

Fuente: Desarrollo propio del Autor a partir del Servidor Web del Miduvi Los Ríos

Se realizan las pruebas correspondientes. En nuestro caso en un navegador digitaremos la

dirección IP virtual que configuramos previamente 10.30.XX.XX

Page 95: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

79

Grafico Nro. 3.23 Archivo Index.html del Servidor Web visualizado desde la Dir. IP

virtual

Fuente: Desarrollo propio del Autor a partir del Servidor Web Virtual Miduvi Los Ríos

El Grafico Nro. 3.23 hace referencia a la visualización del archivo index.html el cual toma

la información en este caso del servidor Web del Servidor Web principal.

Dentro de la configuración de nuestro servidor Apache modificamos el archivo index.html

para distinguir a que servidor estamos apuntando preliminarmente. Como se aprecia en la

imagen anterior la IP virtual hace referencia al servidor 1 (Nodo 1) con la IP 10.30.XX.XX.

Ahora vamos a asumir que la comunicación con este servidor se ha cortado mediante

Service network stop

Y nuevamente desde el navegador web ingresamos a la dirección IP virtual y se visualiza el

contenido del archivo Index.html del nodo 2 (Servidor 2) 10.30.XX.XX

Page 96: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

80

Grafico Nro. 3.24 Archivo Index.html del Servidor de Alta Disponibilidad visualizado

desde Dir. IP virtual

Fuente: Desarrollo propio del Autor a partir del Servidor Web Virtual Miduvi Los Ríos

3.3.2 Replica Base de Datos Mysql.

La información de nuestros sistemas Web es tomada de un servidor de Bases de Datos

Mysql. Unos de los objetivos es solucionar la vulnerabilidad de los datos existentes en la

institución sea por corte eléctrico, caída de servicios, etc. Como parte de esta infraestructura

tecnológica se dispondrá de un proceso que realice la réplica de información por lo que se

dispondrá de un nuevo equipo servidor que funcionará como servidor emergente en caso de

presentarse problemas de vulnerabilidad como los antes mencionados.

La replicación MySQL nos va a permitir tener una copia exacta de una base de datos desde

nuestro servidor maestro (Dir. ip 10.30.XX.XX) en otro servidor (esclavo) (Dir. ip

10.30.XX.XX), y todas las actualizaciones de la base de datos en el servidor principal se

replican inmediatamente en la base de datos en el servidor esclavo para que ambas bases de

datos están en sintonía.

Configuración del Servidor Maestro

Editamos el archivo /etc/ mysql/my.cnf para habilitar la red de Mysql y especificamos que

este va a ser el servidor que va a recibir los datos y que el servidor esclavo para verificar si

sus datos han cambiado, que archivos va a utilizar y determinar que este será el servidor

maestro.

Page 97: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

81

Grafico Nro. 3.25 Visualización de archivo my.cnf (Servidor Master BD)

Fuente: Desarrollo propio del Autor a partir del Servidor de Base de Datos Maestro

Luego reiniciamos el servicio de mysql

service mysqld restart

Ingresamos a nuestro servidor de base de datos MySQL (Dir. Ip 10.30.XX.XX) como root

mediante:

mysql –u root -p

Revisamos el status del servidor maestro.

Grafico Nro. 3.26 Status del Servidor Mysql

Fuente: Desarrollo propio del Autor a partir del Servidor de Base de Datos Maestro

Page 98: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

82

El resultado del comando show master status indica que nuestro servidor está trabajando

como tipo maestro a su vez muestra cual es el archivo que realiza la conexión y en qué

posición esta.

Creamos un usuario con privilegios de replicación mediante:

GRANT REPLICATION SLAVE ON *.* TO ‘replicacion’@10.30.XX.XX’

IDENTIFIED BY ‘replica123’;

En la cual especificamos que nuestro usuario será ‘replicacion’ dentro de nuestro nuevo

servidor de réplica con la dirección IP 10.30.XX.XX y tendrá como clave ’replica123’.

Reiniciamos el servicio de mysql:

service mysqld restart

Configuración del Servidor Esclavo

Editamos el archivo /etc/ mysql/my.cnf para habilitar la red de Mysql y especificamos que

este va a ser el servidor esclavo.

Grafico Nro. 3.27 Visualización de archivo my.cnf (Servidor esclavo BD)

Fuente: Desarrollo propio del Autor a partir del Servidor Replica base de Datos

Luego reiniciamos el servicio de mysql

service mysqld restart

Servidor Esclavo

Page 99: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

83

Ingresamos a la consola de Mysql y especificaremos la información del Equipo Master como

son: la dirección Ip, el puerto de salida, el usuario y clave del equipo Master, así como el

archivo que permite la conexión.

Grafico Nro. 3.28 Configuración Servidor Esclavo (Especificación de Servidor

Master)

Fuente: Desarrollo propio del Autor a partir del Servidor Replica base de Datos

Verificamos la configuración del servidor esclavo con

show slave status\G

Page 100: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

84

Grafico Nro. 3.29 Configuración del Servidor Esclavo

Fuente: Desarrollo propio del Autor a partir del Servidor Replica base de Datos

Iniciamos el servidor como esclavo mediante:

STAR SLAVE;

Verificamos mediante el ingreso de un registro en nuestro servidor web (10.30.23.230).

Sistemas de Ingreso de Incentivos y proyectos de Vivienda

Page 101: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

85

Grafico Nro. 3.30 Visualización de Programas de Vivienda

Fuente: Desarrollo propio del Autor a partir del Sistema de Administración de Bonos de

Vivienda Miduvi Los Ríos

Ingreso de Nuevo Programa de Vivienda

Grafico Nro. 3.31 Ingreso de nuevo Programa de Vivienda

Fuente: Desarrollo propio del Autor a partir del Sistema de Administración de Bonos de

Vivienda Miduvi Los Ríos

Registro visualizado desde phpmyadmin del servidor maestro 10.30.XX.XX

Page 102: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

86

Grafico Nro. 3.32 Visualización de nuevo Registro en Servidor Master

Fuente: Desarrollo propio del Autor a partir del Sistema de Administración de Bonos de

Vivienda Miduvi Los Ríos

Registro visualizado desde phpmyadmin del servidor esclavo 10.30.XX.XX

Grafico Nro. 3.33 Visualización de nuevo Registro en Servidor Esclavo

Fuente: Desarrollo propio del Autor a partir de PhpMyadmin del Servidor Replica Base

Datos del Miduvi

Servidor Base Datos Master 10.30.XX.XX

Page 103: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

87

3.3.3 Permisos y Accesibilidad a los recursos tecnológicos

Unos de los objetivos que se cumplirá en este proyecto de investigación es brindar las

seguridades a todos los servicios tecnológicos que ofrece la institución. Dejando atrás el

problema de vulnerabilidad que existía en los datos e información que se procesa a diario.

Sea estos por la poca seguridad producida por la ausencia de claves o passwords en los

equipos, el ingreso o acceso de terceras personas a los equipos de cómputo de la institución,

entre otros.

La seguridad a los sistemas estará controlada por un dominio que fue creado en Windows

Server con un dominio el cual se denomina mdvlosrios.gob.ec dentro de nuestro servidor se

crearon los usuarios y grupos respectivos diseñados en base al organigrama de la empresa.

Creación de Grupos y Usuarios

Empezamos creando los Usuarios y Grupos que estarán registrado para el control de accesos

y permisos en todos los sistemas y recursos de tecnología con los que va a contar la

institución.

Creación de Grupos

Grafico Nro. 3.34 Visualización de Grupos con Windows Server 2012

Fuente: Desarrollo propio del Autor a partir del Servidor de Controlador de Dominio

Page 104: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

88

Grafico Nro. 3.35 Creación de Grupos en Dominio del Miduvi con Windows Server

Fuente: Desarrollo propio del Autor a partir del Servidor de Controlador de Dominio

Creación de Usuarios

Grafico Nro. 3.36 Creación de Usuarios en Dominio del Miduvi con Windows Server

Fuente: Desarrollo propio del Autor a partir del Servidor de Controlador de Dominio

Adición de Usuarios a Grupo

Una vez creado los usuarios y grupos lo siguiente será determinar la ubicación de cada uno

de ellos en sus respectivos grupos. De esto dependerá que tipo de accesos y permisos

dispondrá dentro de nuestro dominio.

Page 105: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

89

Grafico Nro. 3.37 Adición de Usuario a un grupo al Servidor de Dominio

Fuente: Desarrollo propio del Autor a partir del Servidor de Controlador de Dominio

Como ejemplo tomamos al usuario Fausto Sánchez Cruz el cual estar dentro del grupo

técnicos.

Permisos

Una vez que ya tenemos establecidos nuestros usuarios con sus respectivos grupos, debemos

establecerle los permisos y acceso respectivos.

Page 106: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

90

Para eso en nuestro servidor de Windows Server dentro de su administrador de Servidores

disponemos de la opción Administrador de Grupo y Políticas.

Creación de Directivas (GPO)

Dentro de este administrador crearemos nuestro propio dominio de políticas. Esto lo

hacemos seleccionado nuestro Dominio (mdvlosrios.gob.ec) y seleccionamos Creación de

GPO en nuestro dominio (Create a GPO in this domain)

En estas nuevas política y permisos eliminamos los usuarios que contienen cuando se crean

por defecto y agregamos el grupo el cual se va a regir en la nueva política.

Grafico Nro. 3.38 Creación de GPO en el Servidor de Dominio Windows Server

Fuente: Desarrollo propio del Autor a partir del Servidor de Controlador de Dominio

Tomamos como referencia el grupo creado anteriormente Financiero el cual se le aplicara la

especificación GPO reglafinanciero que detallaremos a continuación.

Editamos el GPO ‘reglafinanciero’ estableciendo cuáles serán sus accesos y restricciones

dentro del sistema; este GPO regirá para los usuarios que forman parte del grupo financiero

creado en los puntos anteriores.

La Directiva ‘ReglaFinanciero’ esta aplicada solo al grupo

‘Financiero’

Page 107: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

91

Grafico Nro. 3.39 Edición de GPO (Estableciendo permisos y bloqueos)

Fuente: Desarrollo propio del Autor a partir del Servidor de Controlador de Dominio

Un ejemplo que detallamos en las imágenes es la prohibición de agregar o borrar ítem dentro

del escritorio de los equipos de cómputo de los Usuarios de Financiero.

3.3.4 Instalación y configuración de los servidores de acceso a la red inalámbrica

(clientes RADIUS)

La Red inalámbrica de la institución está afectadas por problemas de acceso no autorizado,

mucho más que las redes de cable. Cuando un usuario o una persona ajena a la institución se

encuentra dentro del rango de cobertura para acceder a ella de manera rápida ya que tenía

protocolos de acceso WEP (Wired Equivalent Privacy). Sin embargo, este método, asociadas

con la presencia de claves cifradas simétrica en ambos los puntos de acceso y todos los

clientes autorizados para el acceso, dio a los administradores de red el trabajo de cambiar

periódicamente las claves y comunicar el cambio a todos los usuarios. El resultado fue que

las claves WEP se mantuvo sin cambios durante largos períodos de tiempo, haciendo que la

inseguridad de la red.

Para la seguridad de nuestra red utilizaremos La IEEE 802.1X (protocolo EAP (Extensible

Authentication Protocol)) es una norma del IEEE para el control de acceso a red basada en

puertos. La cual utilizaremos cuando nuestro punto de acceso a la red necesita operarse como

un punto de red cerrado, corrigiendo deficiencias de seguridad de WEP. Esta autenticación

es realizada normalmente por un tercero, tal como un servidor de RADIUS. Esto permite la

Page 108: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

92

autenticación sólo del cliente o, más apropiadamente, una autenticación mutua fuerte

utilizando protocolos como EAP-TLS.

Instalación de Radius (Remote Authentication Dial-In User Server)

Instalamos Free Radius desde los repositorios. Instalamos los paquetes mediante yum –y

install freeradius freeradius-utils

Grafico Nro. 3.40 Instalación de Radius

Fuente: Desarrollo propio del Autor a partir del Servidor de Radius del Miduvi

Autentificación de usuarios

Una vez instalado los paquetes procedemos con la autentificación de usuarios ingresando al

archivo /etc/freeradius/users. En este archivo agregamos los usuarios que serán parte de la

red inalámbrica.

Page 109: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

93

Grafico Nro. 3.41 Creación de Usuarios en Servidor Radius

Fuente: Desarrollo propio del Autor a partir del Servidor de Radius del Miduvi

Configuracion de Clientes o Puntos de Acceso

En la configuración Radius modificaremos el archivo /etc/freeradius/clients.conf donde

introduciremos la información de las IP de los puntos de acceso (nuevas rede inalambricas)

que quieran emplear el servidor (Ejemplo la IP 10.30.23.248 del Router 2do piso

administrativo)

Page 110: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

94

Grafico Nro. 3.42 Creación de Puntos de Acceso en Servidor Radius (clients.conf)

Fuente: Desarrollo propio del Autor a partir del Servidor de Radius del Miduvi

Luego Iniciamos nuestro servidor Radius mediante:

Service radiusd start

Configuración del Router del 2do piso administrativo IP 10.30.23.248

Establecemos la Direccion IP que no permite la conexión WAN y el nombre del Router

(mdvpiso2) que sera el mismo que determinamos en el archivo clients.conf en el servidor

Radius.

Especificamos las seguridades que va a tener nuestro router inalambrico apuntando nuestro

servidor de Radius (IP 10.30.23.236), especificamos el puerto 1812 para establecer sus

conexiones.

Tipo de Seguridad

Dir IP Wan

Nombre Router

Page 111: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

95

Grafico Nro. 3.43 Configuración de Router para el 2do piso de la institución

Fuente: Desarrollo propio del Autor a partir del Router TP-link del Miduvi Los Ríos

Reiniciamos el servicio de radius mediante: service radiusd restart

Realizamos las Pruebas de testeo para verificar si existe conexión con nuestro servidor de

radius mediante el cliente y usuario creado en los puntos anteriores.

Grafico Nro. 3.44 Test de Prueba de Acceso a Servidor Radius

Fuente: Desarrollo propio del Autor a partir del Servidor de Radius del Miduvi

Configuración de Equipo Cliente para tener acceso a la red inalámbrica con Radius

Tomaremos como Ejemplo Configuración de PC del área Financiera.

Ingresamos al Centro de Redes y Recursos compartidos

Agregamos una nueva conexión de red inalámbrica

Especificamos el nombre de la red (el mismo que se estableció en la configuración

del router).

Una vez creado, cambiamos la configuración de la conexión, Luego procedemos con

los siguientes pasos:

1. Dentro de las configuraciones seleccionamos el tipo WPA2-Enterprise y el Tipo

de Cifrado AES. 2).

2. En el método de autentificación de Red seleccionamos EAP Protegido (PEAP)

3. Configuramos este método ingresando a su configuración y desmarcando la

opción de validar un certificado de servidor.

4. En la opción método de autentificación seleccionamos Contraseña segura (EAP-

MSCHAP v2) y en la opción de configuración deshabilitamos el uso automático

de inicio de sesión y contraseña de Windows.

Page 112: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

96

5. Nuevamente en la opción principal de seguridad Seleccionamos Configuración

Avanzada y activamos la opción de nos permite especificar el modo de

autentificación el cual seleccionamos la autentificación de usuarios.

Grafico Nro. 3.45 Configuración de PC para acceso a Red Inalámbrica

Fuente: Desarrollo propio del Autor a partir de un equipo de Cómputo de la Institución

Una vez realizado estos pasos, nos volvemos a conectar al punto de acceso. Ahora nos pedirá

el usuario y contraseña para comprobarlo en el servidor Radius, a través de nuestro router.

1

2 3

4

5

Page 113: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

97

Grafico Nro. 3.46 Estado de PC en conexión a Red Inalámbrica

Fuente: Desarrollo propio del Autor a partir de un equipo de Cómputo de la Institución

Ingresamos el usuario y la clave que ya se determinó el archivo user de nuestro servidor

Radius y ya tendremos acceso a nuestra red inalámbrica.

3.3.5 Autentificación de Usuarios en Radius con los usuarios registrados en LDAP

Descargamos desde los repositorios los paquetes para la instalación del servicio LDAP

dentro de nuestro servidor de Radius, mediante el comando:

yum install freeradius freeradius-utils freeradius-ldap

Page 114: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

98

Grafico Nro. 3.47 Proceso de Instalación de Freeradius-LDAP

Fuente: Desarrollo propio del Autor a partir de Servidor LDAP del Miduvi Los Ríos

Freeradius nos permite entre otras cosas, distintas formas de autenticación y entre ellas está

realizar la autenticación contra un servidor LDAP.

Creación de Usuarios en Servidor Ldap mediante JXplorer

JXplorer es un software que nos permite administrar el directorio LDAP, la diferencia que

radica para seleccionar este software en vez de phpladmin si lo tomamos como ejemplo, es

su calidad y facilidad para administrar los usuarios que forman parte de nuestro servidor

LDAP.

Una vez que ingresamos a nuestro administrador nuestro primer paso es crear una unidad

organizacional en base a las necesidades institucionales. Como parte de este proyecto

crearemos una unidad llamada Miduvi

Page 115: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

99

Grafico Nro. 3.48 Proceso de la Unidad administrativa en LDAP

Fuente: Desarrollo propio del Autor a partir del Administrador LDAP JXplorer

Una vez creado la unidad Organizacional empezamos a crear los diferentes grupos que

formaran parte de esta unidad… Jefes, Financiero, Técnico, Sociales, etc.

Grafico Nro. 3.49 Proceso de creación de Grupos y usuarios en LDAP

Fuente: Desarrollo propio del Autor a partir del Administrador LDAP JXplorer

Luego que hemos creado los grupos indicados, procedemos con la creación de usuarios, para

eso debemos determinar que usuarios son los que van a ser creados dentro de cada uno de

los grupos. Como ejemplo creamos el Usuario jjunco dentro del grupo Sociales

Page 116: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

100

Grafico Nro. 3.50 Visualización de Grupos y usuarios en LDAP

Fuente: Desarrollo propio del Autor a partir del Administrador LDAP JXplorer

Dentro del directorio /etc/raddb/mods-available/ Modificamos el archivo ldap el cual

especificaremos el Servidor LDAP o en su defecto la dirección IP; el Usuario con privilegios

en el ldap, el dominio de búsqueda y el Password de este usuario. A su vez especificaremos

la base de datos donde buscara ldap.

Grafico Nro. 3.51 Ingreso de parámetros en el archivo LDAP

Fuente: Desarrollo propio del Autor a partir del Servidor LDAP del Miduvi Los Ríos

Dir. IP servidor LDAP

Datos acceso LDAP

Base de Datos LDAP

Page 117: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

101

En el directorio /etc/raddb/sites-available/ Modificamos el archivo default. En este archivo

solo descomentamos de la parte authorize y authenticate las partes relacionadas con el

LDAP.

Grafico Nro. 3.52 Modificación de parámetros en el archivo LDAP

Fuente: Desarrollo propio del Autor a partir del Servidor LDAP del Miduvi Los Ríos

Luego de estas modificaciones reiniciamos el servicio de Radius mediante:

service radiusd restart

Verificamos la conexión entre el servidor Radius y el servidor LDAP mediante el comando

Radtes

Grafico Nro. 3.53 Verificación de conexión entre servidor Radius y el servidor LDAP

Fuente: Desarrollo propio del Autor a partir del Servidor LDAP del Miduvi Los Ríos

Page 118: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.
Page 119: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

103

CONCLUSIONES GENERALES

La gestión y resguardo de la información son pilares fundamentales de las empresas

convirtiéndose en requerimientos esenciales para alcanzar éxito o brindarles un buen

servicio a sus clientes.

En la implementación de alta disponibilidad se debe realizar prioritariamente sobre

el software de las empresas en el caso del Midivi Los ríos se ejecutan todas en varios

servidores web por lo tanto es el servicio que se debe asegurar es decir que esté

disponible las 24 horas del día los 7 días de la semana.

En el resguardo de la información se utilizan procesos automáticos ejecutados en

segundo plano durante un determinado tiempo a través de tareas programadas en

Windows y el cron en Linux.

Para la replicación de base de datos como mysql es necesario establecer cuál es el

servidor master y cuáles son los esclavos esto se lo conoce como replicación

asincrónica unidireccional.

La herramienta Active directory de Windows server 2012 R2 gracias a su estructura

jerárquica permite tener una serie de objetos relacionados para establecer políticas a

nivel de empresa.

En la implementación de control de acceso a los servicios de redes inalámbricas se

utilizó LDAP este permite el acceso a este servicio a través de su directorio ordenado

distribuido donde se encuentra alojada información de los usuarios y sus credenciales

de acceso.

Page 120: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

104

RECOMENDACIONES

En el resguardo de información se recomienda utilizar herramientas open source

porque su costo no es considerado en la implementación de las soluciones necesarias

en la empresa.

Se recomienda antes de la implementación de la alta disponibilidad realizar un

inventario software para establecer a que servicios se debe implementar las

soluciones que hagan posible.

Al utilizar procesos automáticos para la generación de backups automáticos se

recomienda utilizar los logs para verificar si se están realizando correctamente y de

acuerdo al tiempo establecido en las tareas.

Se recomienda tener en cuenta que cuando se usa replicación todas las

actualizaciones de las tablas que se replican deben realizarse en el servidor maestro.

Al momento de solicitar las herramientas para implementar control de acceso a los

equipos de cómputo de la red de la empresa como es el caso de active directory se

debe realizar un inventario de los equipos de la empresa para la entrega de los

usuarios a los propietarios de los equipos.

En la implementación del servicio de Ldap sobre Linux se recomienda hacer un

hardening completo al equipo, porque existirá información valiosa de los usuarios de

la empresa.

Page 121: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

BIBLIOGRAFIA

BARROSO, H. (2009). Diseño de un Modelo de Gestión para el Centro de Sangre

de Concepción “Dra. Marcela Contreras Arriagada”. Chile: Biblioteca Hilario

Hernández Gurruchaga

TOBAR, F. (2002). Modelos de Gestión. Argentina: Isalud.

AZINIAN, H (2009). Las tecnologías de la información y la comunicación en las

prácticas pedagógicas: manual para organizar proyectos. Argentina: Ediciones

Novedades Educativas.

FERNÁNDEZ, C., & PIATTINI, M. (2012). Modelo para el Gobierno de las TIC

basado en las normas ISO. España: AENOR.

ROMERO, SALDIVAR, DELGADO & SANCHEZ (2012). Tecnologías de la

Informacion y Comunicación. México: Pearson Educación.

SUAREZ R y ALONSO. (2010). Tecnologías de la Información Y la Comunicación.

España: Editorial IdeasPropias.

RUIZ J & GARCIA LOPEZ P (2007). La Administración Electrónica en España.

España: Editorial Ariel

TATNALL, A. (2005). Web Portals: The New Gateways to internet information and

services. Australia: Idea Group Publishing

ALMIRON, V (2014). Redes. Administración de Servidores. Argentina: Editorial

Librería Santa Fe.

IGLESIAS, R. (2006). Instalación de Redes Informáticas de Ordenadores. España:

Editorial Ideas Propias.

VALDIVIA, C. (2015). Redes Telemáticas. España: Editorial Parainfo

BENCHIMOL, D. (2011). Linux desde Cero. Argentina: Editorial FoxAndina

MCLYER A, & FLYNN, I. (2011). Sistemas Operativos. México: CENGAGE

Learning

MARTINEZ, P, CABELLO M & DIAZ J. (1996). Sistemas Operativos, Teoría y

Práctica. España: Ediciones Díaz de Santos S.A

TACKETT, J & GUNTER, D. (1997) Using Linux. USA: Editorial QUE Pub

PETERSEN, R. (2009). LINUX, Manual de Referencia. México: Interamericana:

McGraw-Hill.

Page 122: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

ASIMANE, A. (2014). Windows Server 2012 R2, Configuración de Servicios

Avanzados. España: Ediciones ENI.

VINAZZA, E. (2011). Exchange Server: Diseño de la infraestructura,

implementación y administración. España: Ediciones ENI.

VON HAGEN, B (2006). Linux Server. Los mejores trucos. España: Anaya

Multimedia

Hispavista. (2014). LAS GRANDES APORTACIONES DE LAS TIC. Recuperado

de http://tecnologias-tics.galeon.com/productos2373830.html

Saracual J. (2013). Características de las tic´s. Recuperado de

http://es.slideshare.net/jsaracual1/caractersticas-de-las-tics-21466272

OTO, B. (2011). Modelo de Gestión Financiera y Reducción de Morosidad en el

Departamento Financiero de la Empresa Eléctrica Riobamba S.A. Recuperado de

http://dspace.espoch.edu.ec/bitstream/123456789/1213/1/82T00098.pdf

Gestión y Administración. (2016). Planear el futuro mediante la gestión estratégica.

Recuperado de http://www.gestionyadministracion.com/empresas/gestion-

estrategica.html.

RAMIREZ, V. (2012). Modelo de Gestión Estratégico y su Aplicación al Proyecto

Educativo Institucional en el Instituto Tecnológico de Música “San Lorenzo”, de la

Parroquia Rural San Lorenzo, Cantón Guaranda, Provincia Bolívar, Periodo 2011.

Obtenido de

http://www.biblioteca.ueb.edu.ec/bitstream/15001/1008/1/151%20P..pdf

HOSPITAL C, H. M. (2007). La Gestión del Riesgo en la Prevención de

Emergencias. Obtenido de

http://www.sgp.gov.ar/contenidos/ag/paginas/opp/docs/2007/47_OPP_2007_EME

RGENCIAS.pdf

Gobierno Electrónico Ecuador. (2015). Arquitectura Gubernamental. Recuperado de

http://www.gobiernoelectronico.gob.ec/gobierno-electronico

CCM. (2016). Intranet y extranet. Recuperado de http://es.ccm.net/contents/213-

intranet-y-extranet

Definición ABC. (2016). Definición de Switch. Recuperado de

http://www.definicionabc.com/tecnologia/switch.php

Page 123: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

SomeBooks. (2013). Concepto de Sistema Operativo de Red. Recuperado de

http://somebooks.es/concepto-de-sistema-operativo-de-red/

Microsoft. (2012). Windows Server. Recuperado de

https://technet.microsoft.com/es-es/library/bb625087.aspx

OsandNet. (2015). Sistema operativo Windows Server 2012. Recuperado de

http://www.osandnet.com/sistema-operativo-windows-server-2012

Debian. (2015). Debia, The universal operative system. Recuperado de

https://www.debian.org/

Pedro Paredes. (2014). Alta Disponibilidad para Linux. Recuperado de

http://www.othlo.com/htecnologia/documentacion/hispalinux04/11disponibilidad.p

df

Linux Administration. (2012). Building HA cluster with Pacemaker, Corosync and

DRBD. Recuperado de http://www.linux-admins.net/2012/01/building-ha-cluster-

with-pacemaker.html

Clusterlabs. (2015). Pacemaker. Recuperado de http://clusterlabs.org/

Cisco. (2015). ¿Cómo el RADIUS trabaja? Recuperado de

http://www.cisco.com/cisco/web/support/LA/102/1024/1024966_32.html

Microsoft. (2016). Replicación de SQL Server. Recuperado de

https://msdn.microsoft.com/es-es/library/ms151198.aspx

Page 124: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

ANEXOS

Page 125: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

ANEXO NO. 1 CUESTIONARIO

Cuestionario dirigido a los funcionarios de la institución.

1. ¿Según su criterio existe en su institución la adopción y ejecución de decisiones sobre

políticas, estrategias, planes y acciones relacionadas con la difusión y uso de la tecnología?

SI

NO

2. ¿Cree usted que la Actual infraestructura Tecnológica es de gran apoyo para el tramite

ágil y confiable en los procesos que se llevan a cabo en el Miduvi Los Ríos?

SI

NO

3. Según su criterio, los servicios de red que ofrece el área de TICs de la Institución son:

MUY SATISFACTORIOS

SATISFACTORIOS

POCO SATIFACTORIOS

NADA SATISFACTORIOS

4. ¿Cómo funcionario del Miduvi de Los Ríos, usa los servicios de tecnología y Servicios de

Red en la institución?

SI

NO

5. ¿En caso de ser afirmativa la respuesta anterior marque con una X que tareas realiza con

más frecuencia en la institución?

CORREO ELECTRONICO

RESPALDO DE INFORMACION

Page 126: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

TRANSMISION DE DATOS

MANEJO DE PAGINAS WEB

VIDEOCONFERENCIA

INTERNET

OTROS

6. ¿Conecta usted su equipo portátil o algún dispositivo móvil a la red informática del Miduvi

Los Ríos?

SI

NO

7. ¿En caso de afirmativa la respuesta anterior marque con una X una de las siguientes

opciones?

REALIZO LA CONEXIÓN SIN AYUDA

SOLICITO CONTRASEÑA A TI

ENCARGADO DE TECNOLOGÍAS REALIZO ALGUNA TAREA CON SU EQUIPO

8. ¿Realiza usted alguna tarea para asegurar la información de la empresa que se encuentra

en su equipo?

SI

NO

9. ¿En caso de afirmativa la respuesta anterior marque con una X que tareas realiza para

asegurarla?

RESPALDA SUS ARCHIVOS

ASIGNA CONTRASEÑA A LOS ARCHIVOS

Page 127: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

PROGRAMA PARA ASIGNAR CONTRASEÑA A SUS ARCHIVOS

10. ¿La información que se gestiona en la Red informática de la Institución está debidamente

respaldada por el área de tecnología de la institución?

SI

NO

11. ¿Considera usted que la Dirección Provincial del Miduvi, está trabajando en el

Mejoramiento de su infraestructura tecnológica para la gestión de su información y los

servicios de Red?

SI

NO

12. ¿Le Gustaría que la Dirección Provincial del Miduvi implemente una nueva

Infraestructura Tecnológica para la Gestión y Resguardo de la información y los servicios

de Red?

SI

NO

Page 128: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

ANEXO Nº 2 ENTREVISTA

Entrevista dirigida al Director del Departamento de Tecnologías de la Información y

Comunicación.

1._ ¿Dentro de la Dirección del Centro de Cómputo existen misión, visión y objetivos

claramente definidos y socializados?

………………………………………………………………………………………………

………………………………………………………………………………………………

……………………………………………………………………………………………….

2._ ¿Se realiza un presupuesto y se lo asigna a la unidad informática?

………………………………………………………………………………………………

………………………………………………………………………………………………

……………………………………………………………………………………………….

¿Con qué tipo de resguardos cuenta la Dirección de tecnología para asegurar que la

información este siempre disponible?

………………………………………………………………………………………………

………………………………………………………………………………………………

……………………………………………………………………………………………….

¿Existe personal suficiente con conocimientos y experiencia para realizar las actividades

dentro de esta área?

………………………………………………………………………………………………

………………………………………………………………………………………………

……………………………………………………………………………………………….

¿Existe capacitación a los usuarios de los sistemas informáticos?

………………………………………………………………………………………………

………………………………………………………………………………………………

……………………………………………………………………………………………….

Page 129: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

¿Existe seguridad en el acceso a los servicios de redes inalámbricas en la institución??

………………………………………………………………………………………………

………………………………………………………………………………………………

……………………………………………………………………………………………….

¿Existe una planificación de mantenimiento de software y hardware?

………………………………………………………………………………………………

………………………………………………………………………………………………

……………………………………………………………………………………………….

¿Existe control de acceso a los equipos de la institución?

………………………………………………………………………………………………

………………………………………………………………………………………………

……………………………………………………………………………………………….

¿Existe control de acceso a los servicios de la institución?

………………………………………………………………………………………………

………………………………………………………………………………………………

……………………………………………………………………………………………….

¿Existen perdidas de servicios por falla hardware o software?

………………………………………………………………………………………………

………………………………………………………………………………………………

……………………………………………………………………………………………….

¿Existen procesos de backups de las bases de datos del software de la institución?

………………………………………………………………………………………………

………………………………………………………………………………………………

……………………………………………………………………………………………….

Page 130: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

¿Cómo se realiza el respaldo de la información de los equipos de los usuarios?

………………………………………………………………………………………………

………………………………………………………………………………………………

……………………………………………………………………………………………….

¿Cómo se garantiza la continuidad de los servicios?

………………………………………………………………………………………………

………………………………………………………………………………………………

……………………………………………………………………………………………….

Page 131: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

Anexo 3: Instalación de Centos 7

Asignación de del espacio de Disco para nuestro Servidor

Asignación del nombre de nuestro servidor (Dominio) y especificamos la dirección IP.

Asignamos la contraseña para nuestro usuario administrador root

Page 132: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

Luego de proceder con la copia e intalacion de los archivos requeridos tenemos como

resultado la instalación de nuestro Equipo con Centos 7 (Modo texto)

Page 133: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

Anexo 4: Instalación de APACHE (Httpd, MySql, PHP)

Instalamos Centos 7 (Ver Anexo 3)

Instalamos los Repositorios de httpd

Colocamos la dirección IP de nuestro servidor en un navegador Web (Firefox) y

comprobamos que el servidor Apache está ejecutando.

Instalación de Servidor MySql

Descargamos el Repositorio de MySql desde su página principal

Page 134: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

Comprobamos que los repositorios están activos y ejecutando

Una vez que realizamos la configuración respectiva, procedemos con la instalación de los

paquetes del servidor

sudo yum install mysql-community-server

Page 135: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

El siguiente paso es ejecutar y probar si está funcionando de manera correcta mysql y para

eso ejecutamos los siguientes comandos: sudo systemctl start mysqld y status mysqld

Luego que ya hemos instalados y verificado que está activo y en ejecución procedemos

ingresar desde localhost

Page 136: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

Ejecutamos el servicio de mysql

systemctl enable mysqld.service

Verificamos que este activado correctamente el servicio de mysql

systemctl status mysqld

Como último paso nos activamos el auto inicio de arranque

Instalación de PHP

Iniciamos la instalación de Php

yum –y install php

Page 137: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

Reiniciamos el servicio httpd

service httpd restart

Ingresamos al directorio /var/www/html de nuestro servidor y creamos un archivo von el

nombre de info, php, esto lo hacemos como prueba de funcionamiento de nuestro php.

Colocamos el siguiente código:

<?php

phpinfo();

?>

Y en el navegador colocamos la dirección del servidor: 10.30.23.230/info.php

Page 138: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

Instalación de PhpMyAdmin

Descargamos el repositorio e instalamos el enlace rpm

Actualizamos los repositorios

yum check-update

Instalamos phpmyadmin

Yum –y install phpmyadmin

Page 139: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

Ingresamos al directorio /etc/httpd/conf.d/ y editamos el phpMyAdmin.conf quedando de la

siguiente manera:

Finalizamos la instalación de Phpmyadmin con el reiniciando el servicio Apache

Page 140: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

systemctl restart httpd.service

Page 141: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

Anexo 5: Instalación de Correo Electrónico (Zimbra)

Instalamos Centos 7 (Ver Anexo 3)

Deshabilitamos los servicios de Linux dentro del archivo SELINUX que se encuentra dentro

de /etc/sysconfig/selinux

Verificamos si esta Deshabilitamos el cortafuego

Modificación y Verificación del archivo host

Modificación y Verificación del archivo /etc/resolv.conf

Page 142: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

Modificación de archivo named.conf dentro de /etc/

Creación de la base de datos del Miduvi Los Ríos para su correo institucional.

Luego reseteamos y habilitamos el servicio named

Page 143: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

Verificamos las configuraciones preliminares de zimbra previo a su instalación

Descargamos Zimbra

Y se procede con la instalación

Page 144: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

Durante la instalación debemos crear nuestro DOMINIO para este proyecto de investigación

se llamara mdvlosrios.gob.ec.

Page 145: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

Introducimos la opción 6 para configurar la contraseña

Luego la opción 4 para introducir nueva contraseña

Luego r para ir al menú previo

Luego a para aplicar cambios

Luego yes para guardar la configuración en un archivo

Luego yes para continuar la configuración de Zimbra.

Page 146: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.
Page 147: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

Luego digitamos yes para notificar la instalación de Zimbra

Verificamos que los servicios de Zimbra estén ejecutando.

Desde un navegador web de un equipo cliente digitamos la dirección Ip de nuestro servidor

de correo: https://10.30.23.231

Page 148: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

Configuración de los usuarios de correo.

Ingresamos como usuario root

Luego ingresamos a Zimbra: su – zimbra

Luego que ya anteriormente verificamos que los servicios estén ejecutándose sin novedad lo

que primero consultamos cuales son los usuarios zimbra que están creados por default luego

de la instalación.

Entramos al correo Zimbra por medio de nuestra cuenta de administrador

[email protected]

Page 149: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.
Page 150: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

Anexo 6: Instalación de Windows Server 2012 con Active Directory

Escogemos la Versión DataCenter y luego seleccionamos que tipo de instalación vamos

hacer; modo comando (Server Core Installation) o la versión Grafica (Server With a GUI).

Para efecto de aprendizaje haremos una breve descripción de las 2 opciones

Establecemos la contraseña de nuestro usuario Administrador

Page 151: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

Ingresamos a nuestro servidor con el usuario administrador

Terminada la instalación (si seleccionamos el 1er tipo de instalación Server Core)

directamente estaremos en la ventana de comando principal de Window Server. Mediante el

comando hostname Verificamos el nombre de nuestro equipo.

Digitamos el comando PowerShell que nos permite administrar nuestro servidor.

Y lo primero que hacemos es cambiar el nombre de nuestro equipo por Winservmdv mediante

el comando Rename-computer. Y para que los cambios sean aceptados reiniciamos el equipo

Page 152: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

Procedemos mediante PowerShell la instalación de la interfaz gráfica. El instalar este módulo

equivale a que en la etapa de instalación hayamos seleccionado el tipo de instalación Server

With a GUI.

Una vez instalado reseteamos el equipo especificando que se inicie el servidor en modo

Grafico.

Creación de Active Directory

Seleccionamos nuestro servidor, el cual tiene la Direccion IP 10.30.23.232

Page 153: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

Luego seleccionamos “Active Directory Domain Services” después solicitará la instalación

de componentes adicionales.

Page 154: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

Luego de instalar los componentes, por defecto nos solicita crear un nuevo Bosque

(“Forest”), que es lo que debemos seleccionar cuando estamos creando nuestro primer

Dominio Active Directory. Ingresamos el nombre del Dominio a crear.

Page 155: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

El Servidor nos pide ingresar una contraseña segura de “Directory Service Restore Mode”

(DSRM). Esta contraseña es necesaria si tuviéramos que hacer una restauración desde una

copia de seguridad del Controlador de Dominio. Esta contraseña no tiene relación con la

cuenta de administrador del Dominio, no se sincroniza, y es individual para cada Controlador

de Dominio

Luego nos pedirá el nombre NetBIOS del Dominio, que salvo que esté duplicado en la red,

siempre será la parte más a la izquierda del nombre de Dominio que hayamos colocado.

Page 156: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

Verificamos las ubicaciones de los archivos Log, de la Base de Datos y SYSVOL

Verificamos las configuraciones seleccionadas. Ignoramos las advertencias que hace

referencia a servidores NT 4.0 para luego iniciar la instalación de nuestro Active Directory.

Page 157: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

Una vez culminada la instalación el Sistema nos pedirá reiniciar el Equipo.

Una vez reiniciado el Servidor verificamos que las funciones que hace referencia a Active

Directory se encuentren instalados.

Page 158: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

Seleccionamos Active Directory Sites and Services para verificar y confirmar como esta

creada la correspondiente cuenta del equipo en la Unidad Organizativa “Domain

Controllers”

Podemos también visualizar como se han creado las correspondientes zonas DNS (en la

consola DNS), y se han creado los registros correspondientes en la zona con el nombre del

Dominio.

Herramientas de Active Directory

Page 159: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.
Page 160: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

Anexo 7: Instalación de Servidor LDAP

Primero instalamos un equipo con Linux Centos 7 (Ver Anexo 3)

Una vez instalado nuestro Equipo Centos el cual estará disponible como servidor LDAP,

ingresamos con usuario root para actualizar o instalar los repositorios que contienen los

instaladores de ldap.

yum -y install openldap openldap-clients openldap-servers \nss-pam-ldapd

authconfig authconfig-gtk \ migrationtools

Page 161: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

Instalamos los Certificados para TLS/SSL. Con mkdir –p /etc/openldap/cacerts

Mediante el comando openSSL generamos una clave de seguridad que OpenLDAP necesita

para la instalación.

Page 162: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

Una vez completada la parte certificadora, se debe compartir cacert.pem con todos los

clientes LDAP que se conectarán al servidor. Copiamos este archivo dentro del directorio

raíz del servidor HTTP o FTP y configuramos los permisos de acceso para que sea accesible

desde estos servicios.

A continuación, generamos el certificado y firma digital para el servidor. Cabe señalar que

la forma digital que será utilizada por OpenLDAP será de tipo RSA (algoritmo para el

ciframiento de claves públicas) sin contraseña en formato PEM generada a partir de una

firma digital con contraseña.

Page 163: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

Configuramos todos los permisos necesarios para que sólo root y el grupo ldap puedan hacer

uso de los certificados y firma digital

cacertdir_rehash /etc/openldap/cacerts

El siguiente paso será generar los enlaces necesarios para el directorio /etc/openldap/cacerts

Creamos si en caso no exista el archivo /etc/sysconfig/sldap y agregamos la siguiente línea:

SLAPD_LDAPS=yes

Con la finalidad de que exista organización se creará un directorio específico para estos

parámetros y se configurará con permisos de acceso exclusivamente al usuario y grupo ldap.

Page 164: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

Se requiere copiar el archivo DB_CONFIG.example dentro del directorio

/var/lib/ldap/autenticar/, como el archivo DB_CONFIG

El contenido del directorio /var/lib/ldap/autenticar debe pertenecer al usuario y grupo ldap.

chown -R ldap:ldap /var/lib/ldap/autenticar

Creación de claves de acceso para LDAP.

Con el comando slappasswd creamos la clave de acceso que se asignará en LDAP para el

usuario administrador del directorio.

Una vez que confirmemos el password, se va a generar una clave cifrada por debemos

guardarla porque la necesitaremos más adelante.

Archivo de configuración /etc/openldap/slapd.conf

Dentro del directorio /etc/openldap/ copiamos el archivo slapd.conf el cual fue previamente

creado y luego mediante un editor de texto vamos editar algunos parámetros con la

información generada en los pasos previos entre ellos la clave generada.

Page 165: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

Por seguridad, el archivo /etc/openldap/slapd.conf deberá tener permisos de lectura y

escritura, sólo para el usuario ldap.

Eliminamos el conjunto de archivos y directorios que componen la configuración

predeterminada

Creamos los archivos base para el contenido del directorio /var/lib/ldap/autenticar

Convertimos el archivo /etc/openldap/slapd.conf en el nuevo subconjunto de archivos ldif

que irán dentro del directorio /etc/ldap/slapd.d

Mediante el comando chown haremos que el contenido de los directorios /etc/ldap/slapd.d y

/var/lib/ldap/autenticar pertenezcan al usuario y grupo ldap

Iniciamos el servicio splad

Herramientas de migración

Instalamos migrationtools

Editamos el archivo /usr/share/migrationtools/migrate_common.ph y modificamos los

valores de las variables $DEFAULT_MAIL_DOMAIN y $DEFAULT_BASE.

Page 166: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

Generamos la base de usuarios y grupos

Una vez realizado lo anterior, se procede a insertar la información generada en el directorio

Ingresamos registros en el directorio de datos. Insertamos los grupos y usuarios existentes

en el sistema. Realizamos la importación de usuarios creando los archivos group.ldif y

passwd.ldif, utilizando migrate_group.pl y migrate_passwd.pl.

Una vez creados los archivos group.ldif y passwd.ldif, que incluyen la información de los

grupos y cuentas en el sistema, se deben insertar en el directorio LDAP

Mediante el comando authconfig-tui, esto nos desplegara una pantalla en modo grafico aquí

necesitamos marcar las opciónes Utilizar Ldap y Utilizar autenticación LDAP

Page 167: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.
Page 168: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.

Anexo 8: Hoja de Vida del Experto que realizo la Validación del Presente Proyecto de

Investigación.

Page 169: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.
Page 170: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.
Page 171: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.
Page 172: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.
Page 173: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.
Page 174: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.
Page 175: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/8424/1/TUBMIE005-2017… · 1.3.2. Tipos de redes Informáticas. 21 1.3.3 Redes LAN. 21 ... 1.3.6.4.