UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS...
Transcript of UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS...
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
UNIANDES
FACULTAD DE SISTEMAS MERCANTILES
PROGRAMA DE MAESTRIA EN INFORMATICA EMPRESARIAL
PROYECTO DE INVESTIGACION PREVIO A LA OBTENCION DEL
GRADO ACADEMICO DE MAGISTER EN INFORMATICA
EMPRESARIAL
TEMA:
INFRAESTRUCTURA TECNÓLOGICA PARA LA GESTIÓN Y
RESGUARDO DE LA INFORMACIÓN Y LOS SERVICIOS DE RED A
TRAVÉS DE OPEN SOURCE EN EL MINISTERIO DE VIVIENDA LOS
RIOS.
AUTOR:
ING. IGNACIO MANUEL VALVERDE OCHOA
TUTORES:
ING. MG. FRANKZ CARRERA C.
DR. MSC. GALO PAZMAY R.
BABAHOYO - ECUADOR
2017
DEDICATORIA
Primeramente, agradecer a Dios por permitirme llegar hasta este punto de mi vida. A mis
padres Manuel Valverde y Cecilia Ochoa que siempre estuvieron dándome apoyo
moralmente y haciéndome ver lo importante que era cumplir con este nuevo objetivo.
A mi esposa Angélica Daqui, a mis hijos Emanuel y Raquel los cuales supieron siempre
comprender que el tiempo que he dedicado a este proyecto de investigación lo tome del que
ellos eran los merecedores y por haberme brindado su amor en estos tiempos difíciles. Y mis
hermanos Ronald y Javier.
RESUMEN EJECUTIVO
El presente trabajo de investigación tiene por objetivo desarrollar la implementación del resguardo
de la información y alta disponibilidad de los servicios del Ministerio de Desarrollo Urbano y
Vivienda de Los Ríos utilizando software libre.
Se realiza un levantamiento de servicios del Miduvi Los Ríos para luego establecer los
procedimientos necesarios para la implementación, la primera fase consiste en un proceso de
autenticación de las redes inalámbrica a través de la implementación de un servidor LDAP para
gestionar los usuarios y sus credenciales la ventaja de utilizar LDAP es que permite sincronizar su
directorio de información con los servicios que provee el software libre, luego se implementa un
servidor con el servicio Freeradius para gestionar los accesos a las redes inalámbricas, esta misma
estrategia se la realiza con Zimbra que es el servidor de correo institucional del Miduvi para
establecer la autenticación con los mismos usuarios de LDAP, para finalizar con la autenticación de
los equipos para acceder a la red a través de Active Directory con Windows Server 2012.
Una vez realizada la gestión de accesos de los servicios de la infraestructura tecnológica, se continua
con el reguardo de la información generada por las aplicaciones que brindan servicios a los usuarios
de la organización, esta es gestionada por DBMS(Data base Manager System) MySql, para realizarlo
se implementa una replicación de las base de datos a través de una configuración maestro esclavo
donde el server esclavo se encuentra en un lugar remoto .
La última fase es la alta disponibilidad como las aplicaciones están desarrolladas para funcionar en
la web con el lenguaje de programación php y su publicación está gestionada por un servidor Apache
instalado este servicio en un equipo con sistema operativo Linux distribución Centos 7, por lo tanto
se procede con la instalación del servicio Corosync , este permite la alta disponibilidad del servicio
de Apache a través de una dirección IP flotante.
ABSTRACT
The objective of the investigation is to develop the implementation of the protection of the
information, and high availability of the services of the Ministry of Urban Development and
Housing (MIDUVI) of Los Ríos using free software.
It is done a scanning of the services offered by the MIDUVI Los Ríos to establish the
procedures that are necessary for the implementation, the first phase consists in a process of
authentication of the wireless networks through the implementation of a LDAP server to
manage users and their credentials. The advantage of using LDAP is that it allows
synchronizing the data directory with the services provided by the free software, then it is
deployed a server with the Freeradius service to manage accesses to wireless networks. The
same strategy is performed with Zimbra, which is the institutional mail server of MIDUVI,
to set authentication with the same LDAP users, to finish with the authentication of the
computers to access the network through Active Directory with Windows Server 2012.
Once the access management of the services of the technological infrastructure its done, it
continues with the protection of the data generated by the applications that provide services
to the users of the organization.
The last phase is the high availability how applications are developed to function on the web
with the php programming language, and its publication is managed by an Apache server
installed on a computer with operating system Linux Centos 7, therefore, it is proceeded with
the installation of the service Corosync.
.
INDICE
PORTADA
CERTIFICACION DE ASESORIA
DECLARACION DE AUTORIA
DEDICATORIA
RESUMEN EJECUTIVO
ABSTRACT
INTRODUCCION 1
Antecedentes de investigación 1
Planteamiento del problema 2
Formulación de problema 3
Objeto de investigación y campo de acción 3
Identificación de la línea de investigación 3
Objetivo general 3
Objetivos específicos 4
Idea a defender 4
Justificación del tema 4
Metodología a emplear 5
Resumen de la estructura de Tesis 5
Novedad Científica, Aporte Teórico y Significación práctica 6
CAPITULO I 7
1. MARCO TEORICO 7
1.1 Gestión 7
1.1.1 Definición de Gestión 7
1.1.2 Funciones de la Gestión 7
1.1.3 Tipos de Gestión 8
1.1.4 Modelos de Gestión 9
1.1.4.1 Definición 9
1.1.4.2 Tipos de Modelo de Gestión 9
1.1.4.2.1 Modelo de Gestión Normativa 9
1.1.4.2.2 Modelo de Gestión Prospectivo 10
1.1.4.2.3 Modelo de Gestión de Calidad 10
1.1.4.2.4 Modelo de Gestión de Reingeniería 10
1.1.4.2.5 Modelo de Gestión Comunicacional 10
1.1.4.2.6 Modelo de Gestión Estratégico 11
1.2 Tecnología de la Información y Comunicación 11
1.2.1 Visión General 11
1.2.2 Definición de las TIC 12
1.2.3 Características de las TIC 13
1.2.3.1 Características Generales 14
1.2.4 Los Aportes y Oportunidades que ofrecen las TIC 16
1.2.5 Las TIC en la Administración Pública 17
1.3 Redes Informáticas. 20
1.3.1 Definición 20
1.3.2. Tipos de redes Informáticas. 21
1.3.3 Redes LAN. 21
1.3.4 Redes de Área Metropolitana (MAN) 21
1.3.5. Redes de Área Amplia (WAN) 22
1.3.6. Topologías de las redes. 22
1.3.6.1. Topología en Bus. 22
1.3.6.2. Topología en anillo 22
1.3.6.3 Topología Estrella 23
1.3.6.4. Topología Malla. 23
1.3.7 Intranet 24
1.3.8. Dispositivos de Redes 24
1.3.8.1 Interfaces de Red. 24
1.3.8.2 Interfaces de Switch. 24
1.3.8.3 Router. 25
1.4 Sistemas Operativos. 26
1.4.1 Definición 26
1.4.2 Tipos de Sistemas Operativos 26
1.4.2.1 Sistemas Operativos de multiprogramación (multitarea). 26
1.4.2.2 Sistemas Operativos distribuidos 26
1.4.2.3 Sistemas Operativos en Red 27
1.4.3 Windows Server 27
1.4.3.1 Windows Server 2012 27
1.4.3.2 Ediciones de Windows Server 2012 28
1.4.3.2.1 Windows Server 2012 R2 Foundation 28
1.4.3.2.2 Windows Server 2012 R2 Essentials 28
1.4.3.2.3 Windows Server 2012 R2 Datacenter 28
1.4.3.2.4 Windows Server 2012 R2 Standard 29
1.4.3.3 Roles y Características de Windows Server 2012 29
1.4.3.3.1 Roles 29
1.5 Sistema Operativo Linux 30
1.5.1 Open Source 31
1.5.2 Diferencia entre Windows y Linux 32
1.5.3 Distribuciones de Linux 33
1.5.3.1 Debían 33
1.5.3.2 Slackware 33
1.5.3.3 RedHat 34
1.5.3.4 Ubuntu 34
1.5.3.4 Centos 34
1.6 Alta Disponibilidad 35
1.6.1 Introducción. 35
1.6.2 Sistemas de alta disponibilidad y sistemas de Tolerancia a fallos 35
1.6.3 Pacemaker & Corosync 36
1.7 LDAP 37
1.8 Radius “Remote Authentication Dial In User Service" 37
1.8.1 Autentificación y Autorización 37
1.9 Replicación de Base de Datos 38
1.9.1 Que es la Replicación de Datos 38
1.9.2 Beneficios de la Replicación. 38
1.10 Conclusiones del Capítulo. 39
CAPITULO II 40
2. MARCO METODOLÓGICO. 40
2.1 Caracterización del Sector. 40
2.1.1. Ministerio de Vivienda Los Ríos 40
2.2. Descripción del Procedimiento Metodológico. 42
2.3 Modalidad de la Investigación. 42
2.4 Métodos, Técnicas e Instrumentos. 42
2.4.1 Metodología de desarrollo de la Infraestructura Tecnológica 42
2.4.1.1 Implementación para el acceso y autorización a la Red inalámbrica 42
2.4.1.2 Implementación de Correo Institucional Zimbra 43
2.4.1.3 Implementación de Active Directory (Windows Server) 44
2.4.1.4 Implementación de Replica de Base de datos institucional 44
2.4.1.4 Funcionalidad de Alta Disponibilidad 45
2.4.2 Métodos de Investigación 45
2.4.2.1 Métodos Empíricos 45
2.4.2.2 Métodos Teóricos 46
2.4.3 Técnicas de Investigación 46
2.4.4 Instrumentos de Investigación 46
2.5 Población y Muestra. 47
2.6 Interpretación de Resultados de las encuestas Aplicadas. 47
2.7 Entrevista 60
2.8 Propuesta del Investigador. 61
2.9 Conclusiones Parciales del Capítulo. 62
CAPITULO III 63
3. DESARROLLO DE LA PROPUESTA 63
3.1 Título de la Propuesta. 63
3.2 Caracterización de la propuesta. 63
3.2.1 Fase de Inicio 64
3.2.1.1 Levantamiento de Servicios. 64
3.2.1.2 Servidor de Aplicaciones Web. 64
3.2.1.3 Servidor de Base de Datos MySql. 65
3.2.1.4 Servidor Web 65
3.2.1.5 Servidor de Correo (Zimbra) 66
3.2.1.6 Establecimiento de Permisos y Accesibilidad a los Recursos Tecnológicos de la
institución.
67
3.2.1.7 Requerimientos de Hardware y Software para Servidores de LDAP y Radius 69
3.3 Fase 2 y 3 Análisis de las herramientas e Implementación 69
3.3.1 Alta Disponibilidad 69
3.3.2 Replica Base de Datos Mysql. 79
3.3.3 Permisos y Accesibilidad a los recursos tecnológicos 86
3.3.4 Instalación y configuración de los servidores de acceso a la red inalámbrica RADIUS) 90
3.3.5 Autentificación de Usuarios en Radius con los usuarios registrados en LDAP 96
Certificado de Validación 102
CONCLUSIONES GENERALES 103
RECOMENDACIONES 104
BIBLIOGRAFIA
ANEXOS
INDICE DE FIGURAS
Grafico Nro. 1.1 Función de la Gestión 7
Gráfico Nro. 1.2 Aportaciones de las TIC 16
Gráfico Nro. 1.3 Gobierno en Línea 18
Gráfico Nro. 1.4 Topología Malla 23
Gráfico Nro. 1.5 Switch 24
Gráfico Nro. 1.6 Router 25
Gráfico Nro. 1.9 Descripción Grafica del funcionamiento de un servidor RADIUS 37
Gráfico Nro. 2.1 Orgánico Funcional institucional 41
Gráfico Nro. 2.2 Implementación de Servidor Radius 43
Gráfico Nro. 2.3 Implementación de Servidor de Correo Zimbra 43
Gráfico Nro. 2.4 Implementación de Active Directory 44
Gráfico Nro. 2.5 Funcionalidad de Proceso de Replica de Base Datos 44
Gráfico Nro. 2.6 Funcionalidad de Alta Disponibilidad 45
Gráfico Nro. 3.1 Caracterización de la Propuesta 63
Grafico Nro. 3.2 Gestor de Base de Datos MySQL 65
Grafico Nro. 3.3 Requerimientos del Servidor WEB 66
Grafico Nro. 3.4 Servidor de Correo Zimbra 67
Grafico Nro. 3.5 Características del equipo con Windows Server 2012 68
Grafico Nro. 3.6 Implementación host principal de Servidor Web 70
Grafico Nro. 3.7 Implementación host de Servidor Alta disponibilidad 71
Grafico Nro. 3.8 Visualización de Archivo host de Servidor Web 71
Grafico Nro. 3.9 Visualización de Archivo host de Servidor Web Alta Disponibilidad 72
Grafico Nro. 3.10 Comprobación de la comunicación entre los 2 Servidores Web 72
Grafico Nro. 3.11 Instalación de Pacemaker y Corosync Servidor Web principal 73
Grafico Nro. 3.12 Instalación de Pacemaker y Corosync Servidor Alta Disponibilidad 73
Grafico Nro. 3.13 Autentificación de los Servidores Web y Alta disponibilidad 74
Grafico Nro. 3.14 Adición de los Servidores Web y Alta disponibilidad al cluster 74
Grafico Nro. 3.15 Proceso Inicio del servicio del Cluster de Servicios Web 74
Grafico Nro. 3.16 Comprobación del estado de servicio del Cluster 75
Grafico Nro. 3.17 Verificación de errores en el servicio del Cluster 75
Grafico Nro. 3.18 Ingreso de Parámetros para corrección de errores en el Cluster 76
Grafico Nro. 3.19 Verificación del Servidor propietario de la Dir IP Virtual 76
Grafico Nro. 3.20 Modificación del Archivo http.conf 77
Grafico Nro. 3.21 Verificación de los parámetros 78
Grafico Nro. 3.22 Reinicio de los Servicios pcs en el Cluster 78
Grafico Nro. 3.23 Archivo Index.html del Servidor Web visualizado desde la Dir. IP virtual 78
Grafico Nro. 3.24 Archivo Index.html del Servidor de Alta Disponibilidad visualizado
desde Dir. IP virtual
79
Grafico Nro. 3.25 Visualización de archivo my.cnf (Servidor Master BD) 80
Grafico Nro. 3.26 Status del Servidor Mysql 81
Grafico Nro. 3.27 Visualización de archivo my.cnf (Servidor esclavo BD) 82
Grafico Nro. 3.28 Configuración Servidor Esclavo (Especificación de Servidor Master) 82
Grafico Nro. 3.29 Configuración del Servidor Esclavo 83
Grafico Nro. 3.30 Visualización de Programas de Vivienda 84
Grafico Nro. 3.31 Ingreso de nuevo Programa de Vivienda 84
Grafico Nro. 3.32 Visualización de nuevo Registro en Servidor Master 85
Grafico Nro. 3.33 Visualización de nuevo Registro en Servidor Esclavo 85
Grafico Nro. 3.34 Visualización de Grupos con Windows Server 2012 86
Grafico Nro. 3.35 Creación de Grupos en Dominio del Miduvi con Windows Server 87
Grafico Nro. 3.36 Creación de Usuarios en Dominio del Miduvi con Windows Server 87
Grafico Nro. 3.37 Adición de Usuario a un grupo al Servidor de Dominio 88
Grafico Nro. 3.38 Creación de GPO en el Servidor de Dominio Windows Server 89
Grafico Nro. 3.39 Edición de GPO (Estableciendo permisos y bloqueos) 90
Grafico Nro. 3.40 Instalación de Radius 91
Grafico Nro. 3.41 Creación de Usuarios en Servidor Radius 92
Grafico Nro. 3.42 Creación de Puntos de Acceso en Servidor Radius (clients.conf) 92
Grafico Nro. 3.43 Configuración de Router para el 2do piso de la institución 93
Grafico Nro. 3.44 Test de Prueba de Acceso a Servidor Radius 94
Grafico Nro. 3.45 Configuración de PC para acceso a Red Inalámbrica 95
Grafico Nro. 3.46 Estado de PC en conexión a Red Inalámbrica 96
Grafico Nro. 3.47 Proceso de Instalación de Freeradius-LDAP 96
Grafico Nro. 3.48 Proceso de la Unidad administrativa en LDAP 97
Grafico Nro. 3.49 Proceso de creación de Grupos y usuarios en LDAP 97
Grafico Nro. 3.50 Visualización de Grupos y usuarios en LDAP 98
Grafico Nro. 3.51 Ingreso de parámetros en el archivo LDAP 98
Grafico Nro. 3.52 Modificación de parámetros en el archivo LDAP 99
Grafico Nro. 3.53 Verificación de conexión entre servidor Radius y el servidor LDAP 99
1
INTRODUCCIÓN.
ANTECEDENTES DE LA INVESTIGACIÓN
Las redes de telecomunicaciones se han expandido y evolucionado en todo el mundo, pues
desde la proliferación de datos en la década de los 90. Hoy en día las redes LAN y WAN
han desarrollado muchos servicios para el óptimo funcionamiento de las organizaciones.
Pero a su vez el tema relacionado al control y su administración de las redes deben ir de la
mano y encaminado junto con el desarrollo de las tecnologías. El cual termina convirtiéndose
en algo que los responsables de redes están obligados a prestar mucha atención.
Las organizaciones y/o empresas utilizan múltiples opciones y procedimientos para el
intercambio de información entre sus diferentes departamentos tanto dentro como fuera de
sus instalaciones sean estos usuarios clientes, o usuarios empleados. El caos es en las horas
pico, donde la carga de los servidores es alta y el tráfico satura el ancho de banda, haciendo
que el servicio sea de calidad baja y poco satisfactoria para el uso de los empleados que
requieren una conexión eficiente se ha convertido en un problema por resolver para el área
de tecnología y los administradores de red. Todos estos métodos han evolucionado a través
del tiempo y ahora las organizaciones manejan sus propios servicios de red de una manera
inconsistente e inclusive con muchos errores internos, sobre las cuales, en la mayoría de las
veces, causa problemas en el libre flujo de información empresarial. La gestión
administrativa de las empresas reconoce que una manera de elevar su eficiencia está en tener
una infraestructura tecnológica de punta que le permita verificar el uso de sus servicios de
red y así velar por su confidencialidad, confiabilidad, integridad, disponibilidad de la
información procesada por los sistemas de información automatizados y apoyo en la
automatización de los procesos operativos y administrativos de la organización. Sin
embargo, a pesar de que este problema se lo ha identificado desde hace mucho tiempo,
todavía no se tiene una solución que permita mejorar la infraestructura tecnológica y los
servicios de red para el uso efectivo de los mismos.
Actualmente las infraestructuras de red se han convertido en la parte medular dentro de las
organizaciones, pues hay que recalcar que además de dar conectividad entre las diferentes
áreas de la organización tiene que proporcionar o brindar servicios de acceso, ficheros,
impresión, correo, web, información entre otros que con el avance de tecnología y las
necesidades creciente de la empresa se requieren. El problema que se originan en las redes
2
es que mientras mayor es el tamaño de la red esta se vuelve más compleja y complica el
mantenimiento de los enlaces de comunicación, la administración de los dispositivos que
conectan las diferentes áreas de las organizaciones y monitorear los servicios de la red.
No tener conocimiento de la información del tráfico que atraviesa la red, el enlace que está
saturando el ancho de banda o cual es el servicio que está haciendo que la carga de los
servidores sea elevada hace imposible tener una red de telecomunicaciones óptima ya que
en cualquier momento los servidores o dispositivos pueden caerse y detener servicios que
son de suma importancia para la comunicación de la empresa.
En una investigación preliminar llevada a cabo en la biblioteca de la escuela politécnica
nacional en quito y la escuela politécnica del ejército se han encontrado algunas tesis de
postgrados relacionada con la creación de Tecnología en referencia a la Administración de
Redes, Gestión y Seguridad de la Información, entre ellas podemos mencionar las siguientes:
La del Ing. Sr. Christian Ayala apunte con su tema “GUÍA METODOLÓGICA PARA EL
MEJORAMIENTO, GESTIÓN Y SEGURIDAD EN REDES INFORMÁTICAS DE CENTROS
EDUCATIVOS EN BASE A SOLUCIONES ABIERTAS, EL MODELO DE GESTIÓN INTERNET Y EL
RFC 2196 SITE SECURITY HANDBOOK” (2011). En la cual describe un diseño de red a bajo
costo, así como una buena gestión y seguridad.
De los Ing. Sres. Juan Hidalgo Crespo y Andrés Vergara Cueva con su tema “DISEÑO E
IMPLEMENTACIÓN DE UN SOFTWARE DE GESTIÓN DE RED CON INTERFAZ GRÁFICA,
APLICADO A LA INTRANET DEL MUNICIPIO DE QUITO “ZONA ELOY ALFARO”. el cual explica
cómo se jerarquiza el acceso que tienen los mismos a la información que recopila y gestiona
de equipos, reportes y usuarios de la red LAN de la zona Eloy Alfaro.
PLANTEAMIENTO DEL PROBLEMA
Como se mencionó anteriormente las empresas han utilizados los recursos de Red para la
comunicación y transporte de los datos de sus sistemas operacionales para atender sus
necesidades de información.
El Ministerio de Vivienda de Los Ríos está dedicado a dirigir y coordinar la ejecución de
políticas públicas en el ámbito de hábitat, vivienda y servicios domiciliarios de agua potable,
saneamiento y residuos sólidos, que permitan contar con un sistema nacional de hábitat y
asentamientos humanos sustentable, seguro y de calidad a través de la definición de planes,
3
programas y proyectos, que fortalezcan la integración y el desarrollo dela Provincia de Los
Ríos.
El Miduvi Los Ríos concentra su información en los distintos Servicios de Red de acuerdo
a sus diferentes áreas que la componen hasta llegar a la Matriz con sede en Quito y viceversa
el mismo procedimiento hasta llega a la dirección Provincial y en muchos casos al
coordinador Zonal pero no en el tiempo estimado ni con la confiabilidad e integridad en que
se ha solicitado la información. Actualmente no cuenta con una infraestructura que le permita
monitorear los diferentes componentes y servicios que conforman su red y por consiguiente
le es muy difícil llevar una buena administración y control de los mismos. Estas limitaciones
traen como resultado el no poder llevar a cabo las acciones necesarias y no actuar de manera
oportuna ante la presencia de un evento determinado en cualquier dispositivo o servicio de
la red. El no tener la posibilidad de unificar el control de una manera remota de toda la red
provoca que se pierda tiempo y por lo tanto recursos económicos de la institución.
FORMULACIÓN DE PROBLEMA.
¿Cómo mejorar la infraestructura tecnológica para la gestión y resguardo de la información
y los servicios de red a través de Tecnología Open Source en el ministerio de Desarrollo Urbano
y Vivienda de Los Ríos?
OBJETO DE INVESTIGACION Y CAMPO DE ACCIÓN
Objeto de Investigación: Procesos de Gestión Administrativa en Informática
Campo de Acción: Gestión de infraestructura Tecnológica
IDENTIFICACION DE LA LÍNEA DE INVESTIGACIÓN
Tecnologías de la Información y Comunicación.
OBJETIVO GENERAL
Implementar una Infraestructura Tecnológica para la gestión, resguardo de la información y
Servicios de Red a través de Open Source en el Ministerio de Desarrollo Urbano y Vivienda
de Los Ríos.
4
OBJETIVOS ESPECÍFICOS
Fundamentar científicamente la gestión y resguardo de la información y los
servicios de red del Ministerio de Desarrollo Urbano y Vivienda Los Ríos.
Determinar la situación actual de la gestión y resguardo de la información y los
servicios de red en el Ministerio de desarrollo Urbano y Vivienda de Los Ríos.
Elaborar la propuesta de infraestructura Tecnológica para la gestión y resguardo
de la información y los Servicios de Red aplicando tecnología Open Source.
Validar la propuesta.
IDEA A DEFENDER
Con la Implementación de una Infraestructura Tecnológica Open Source se mejorará la
gestión y resguardo de la información y los servicios de red en el Ministerio de Desarrollo
Urbano y Vivienda de Los Ríos.
JUSTIFICACION DEL TEMA
En la actualidad las instituciones públicas tienen como base las tecnologías de información,
el cual permite la gestión de los datos que se administran sean estos internos y externos que
es generada por la ciudadanía. Estas instituciones se ven en la necesidad de contar con una
infraestructura tecnológica que le permita gestionar, respaldar su información y brindar sus
servicios tecnológicos de manera oportuna y confiable.
En el presente trabajo de investigación se puede constatar que no existe la capacidad
tecnológica para una adecuada gestión de la información y mucho menos el respaldo de los
datos que se generan a diario proveniente de las necesidades de la ciudadanía por una
vivienda, también incorpora un proceso de identificación de las vulnerabilidades de los
recursos informáticos y su constante manipulación por parte de los usuarios, así como la
necesidad de poder acceder a los datos de manera más rápida.
El presente trabajo de investigación incorpora el uso de herramientas Open Source el cual
permite una alta disponibilidad de los servicios tecnológicos, así como también el resguardo
de la información generada en base de datos por medio de procedimientos de replicación.
En cuanto a seguridad y vulnerabilidad el trabajo de investigación implementa
5
procedimientos de autentificación de usuarios tanto en redes inalámbricas, como también a
los equipos que acceden a la red LAN de la institución; Todo esto para mejorar y optimizar
los servicios de infraestructura tecnológica que se encuentran en el Miduvi Los Ríos.
METODOLOGÍA A EMPLEAR
Métodos
Historiológico: ya que basándose en procesos históricos se presenta una solución
actualizada a los problemas.
Analitico-Sintetico: Para elaborar la fundamentación científica que sustentara la solución
del problema.
Método sistémico: Para fusionar lo teórico con la aplicación práctica
Técnicas
La encuesta: permitirá recopilar información mediante cuestionarios
La entrevista: Para obtener información y opiniones de parte de la empresa
RESUMEN DE LA ESTRUCTURA DE TESIS
El documento se encuentra estructurado en 4 partes, en la primera parte la introducción
donde se analiza el problema, se indicará la línea de investigación, se justificará la propuesta
y se detallará los objetos de investigación.
La Segunda parte está conformada por el capítulo I el cual trata la fundamentación teórica
donde se explica los conceptos principales, las distintas posiciones teóricas sobre el objeto
de la investigación.
La tercera parte está conformada por el capítulo II donde se presenta la propuesta del autor
según los resultados alcanzados y aportados por la metodología de investigación.
La cuarta parte está compuesta por el análisis de todos los resultados alcanzados en la
investigación, y con la validación de los resultados, terminando con las conclusiones
generales, recomendaciones y bibliografía.
6
NOVEDAD CIENTIFICA, APORTE TEORICO Y SIGNIFICACION PRÁCTICA
Aporte teórico.
El aporte teórico de la investigación radica en la sistematización y conceptualización de los
fundamentos teóricos sobre la administración de Servicios de Red a través de tecnología
Open Source y su aplicación en la gestión de Infraestructuras Tecnológicas.
Significación Práctica.
Consiste en que se implementa una infraestructura que contribuya a una excelente
administración de los servicios de red y resguardo de servidores y se convertirá en base para
la implementación de soluciones Open Source en otras instituciones públicas y privadas del
país.
Novedad Científica.
La novedad científica de la investigación son los aspectos teóricos-metodológicos e
informáticos en el área de Tecnología de Administración de Infraestructuras Tecnológicas,
dirigido a contribuir a la gestión institucional creara beneficio no solo a nivel local, porque
al convertirse en una base para implementación de infraestructura tecnológica, su aplicación
puede ser utilizada a nivel nacional del Ministerio de Desarrollo Urbano y Vivienda o de
cualquier otra institución pública.
7
CAPITULO I
1. MARCO TEORICO.
1.1 Gestión
1.1.1 Definición de Gestión
“La gestión está caracterizada por una visión más amplia de las posibilidades reales de una
organización para resolver determinada situación o arribar a un fin determinado. Puede
asumirse, como la disposición y organización de los recursos de un individuo, o grupo, para
obtener los resultados esperados”, (Barroso Héctor, 2009).
1.1.2 Funciones de la Gestión
De acuerdo a (Bertha Oto, 2011) la gestión cumple con cuatro funciones fundamentales las
cuales son:
Grafico Nro. 1.1 Función de la Gestión
Fuente: Desarrollo propio a partir de (Bertha Oto, 2011)
1.1.3 Tipos de Gestión
(Tovar Johanna, 2008) menciona que, la gestión como tal se divide en diferentes tipos de
conformidad con la actividad y el objetivo que persigan cada una de ellas, es por ello que a
continuación se citan los tipos de gestión más importantes:
Planificar
Organizar
Dirigir
Controlar
8
Gestión Tecnológica. - Es el proceso de adopción y ejecución de decisiones sobre las
políticas, estrategias, planes y acciones relacionadas con la creación, difusión y uso de la
tecnología.
Gestión Social. - Es un proceso completo de acciones y toma de decisiones, que incluye
desde el abordaje, estudio y comprensión de un problema, hasta el diseño y la puesta en
práctica de propuestas.
Gestión de Proyecto. - Es la disciplina que se encarga de organizar y de administrar los
recursos de tal manera que se pueda concretar todo el trabajo requerido por un proyecto
dentro del tiempo y del presupuesto definido.
Gestión de Conocimiento. - Se trata de un concepto aplicado en las organizaciones, que se
refiere a la transferencia del conocimiento y de la experiencia existente entre sus miembros.
Gestión Ambiente. - Es el conjunto de diligencias dedicadas al manejo del sistema
ambiental en base al desarrollo sostenible. La gestión ambiental es la estrategia a través de
la cual se organizan las actividades antrópicas que afectan el ambiente.
Gestión Administrativo. - Es uno de los temas más importantes a la hora de tener un
negocio ya que de ella va depender el éxito o fracaso de la empresa.
Gestión Gerencial. - Es el conjunto de actividades orientadas a la producción de bienes
(productos) o la prestación de servicios (actividades especializadas), dentro de
organizaciones.
Gestión Financiera. - Se enfoca en la obtención y uso eficiente de los recursos financieros.
Gestión Pública. - No más que modalidad menos eficiente de la gestión empresarial.
Gestión Estratégica.
La gestión estratégica es la encargada de conducir a la empresa a un futuro deseado,
lo que implica que la misma debe influir directamente en el cumplimiento de los
9
objetivos establecidos, y esta dirección que tomará la gestión estratégica debe contar
con toda la información necesaria para que las decisiones correspondientes puedan
ser tomadas precisamente con respecto a la actitud y postura que la gestión estratégica
asumirá ante cualquier situación.
(http://www.gestionyadministracion.com/empresas/gestion-estrategica.html, 2016).
1.1.4 Modelos de Gestión
1.1.4.1 Definición
(Federico Tobar, 2002) indica que, un modelo de gestión es un modelo de toma de decisiones
dentro de la organización. Es decir, la secuencia ordenada y racional en la cual deben ser
planteadas y resueltas sus decisiones.
En la actualidad toda organización tiene un modelo de gestión y puede ser explícita, o
racional, una combinación de ambas, sus prioridades pueden o no ser transparentes, pero
siempre existen. Una modalidad de análisis organizacional consiste en hacer explícito el
modelo de gestión vigente.
1.1.4.2 Tipos de Modelo de Gestión
Los modelos de gestión pueden ser aplicados tanto en las empresas privadas y pública. La
diferencia entre la una y la otra está en que la primera hace referencia a ganancias de la
empresa por la buena aplicación del modelo y la segunda a la buena marcha de la institución
pública y al servicio que presta a la comunidad.
1.1.4.2.1 Modelo de Gestión Normativa
La gestión normativa se centra en la administración, no da mucha importancia al aspecto
pedagógico, determina un énfasis en la rutina que los empleados deben cumplir, los trabajos
son fragmentados y aislados porque cada quien hace las cosas por sí sólo. (Ramírez Victor
2012)
1.1.4.2.2 Modelo de Gestión Prospectivo
En este tipo de Modelo se privilegia la gestión prospectiva porque ataca las causas de los
desastres o problemas que se pueden suscitar en el futuro, y es el modo más eficiente para
reducir los daños que se podrían generar. A pesar de ello, hasta ahora la mayor parte de
10
políticas estatales en todo el mundo han dado más énfasis a la respuesta ante emergencias.
(Ospital C y Hobert M, 2007)
1.1.4.2.3 Modelo de Gestión de Calidad
Un modelo de Gestión de Calidad es un conjunto de normas o reglas interrelacionadas de
una organización las cuales se administran de forma ordenada la calidad por la búsqueda de
una mejora continua.
Esta concepción de una calidad total determina que la implementación de un excelente
sistema de calidad ayudará a la organización a cumplir con los requisitos de sus clientes en
cuanto al producto y a la prestación del servicio que ofrece a sus clientes y generar en ellos
satisfacción.
1.1.4.2.4 Modelo de Gestión de Reingeniería
Como lo indica”. (Hammer y Champy,1994) “Reingeniería es la revisión fundamental y el
rediseño radical de procesos para alcanzar mejoras espectaculares en medidas críticas y
contemporáneas de rendimiento, tales como costos, calidad, servicio y rapidez”. (p.3)
La perspectiva del modelo de la reingeniería se sitúa en el reconocimiento de contextos
cambiantes dentro de un marco de competencia global. Uno de los aspectos que se tiene en
cuenta es que las mejoras no bastan. Para responder de manera más adecuada a las
cambiantes necesidades de los usuarios, no sólo se trata de mejorar lo que existe, sino que
se requiere un cambio cualitativo. En la Gestión de reingeniería se estima que la Calidad
Total implica mejorar lo que hay, buscando disminuir los desperdicios y mejorar los procesos
existentes, en una visión de conjunto de la organización. Reingeniería entonces es, la revisión
de esos procesos, a fin de hacerlos mucho más efectivos.
1.1.4.2.5 Modelo de Gestión Comunicacional
“La comunicación organizacional o gestión comunicacional como: “Un conjunto de técnicas
y actividades encaminadas a facilitar y agilizar el flujo de mensajes que se dan entre los
miembros de la organización, entre la organización y su medio, todo ello con el fin de que
ésta última cumpla mejor y más rápido los objetivos”. (Fernández C, 2002).
11
Este modelo se conoce en diversas latitudes con denominaciones diferentes: comunicación
organizacional, empresarial, institucional, organizativa, o corporativa, todas referidas al
mismo fenómeno.
1.1.4.2.6 Modelo de Gestión Estratégico
El Modelo de Gestión Estratégica tiene la capacidad de inducir procesos de cambio
constantemente en función de que la organización sea capaz de garantizar una posición
competitiva en su entorno. La gestión estratégica además de ser un concepto o una norma, o
una ventaja competitiva, es también un modelo para hacer negocios y que está enfocada a
dar satisfacción al cliente. No sólo se refiere al producto o servicio en sí, sino que es la
mejora permanente del aspecto organizacional, gerencial; tomando una empresa como una
maquinaria, donde todos los colaboradores están comprometidos con los objetivos.
Son las estrategias y las actitudes de la gente, más que la estructura, los organigramas y los
sistemas, la base fundamental del proceso. Son los talentos de la gente que trabaja allí, sus
aptitudes, las estrategias que utilizan para realizar el trabajo, la actitud que asumen frente a
los procesos y las habilidades que ha desarrollado la organización para resolverlos, los que
dan sentido a la gestión como Gestión Estratégica.
1.2 Tecnología de la Información y Comunicación
1.2.1 Visión General
La información y la comunicación son 2 elementos claves a la hora de entender a la sociedad,
una sociedad que en las ultimas décadas de ha denominado la “sociedad de la información”.
Actualmente se considera a la sociedad de la información como un paso o una fase al
desarrollo social que permite a las personas, empresas públicas, privadas a desenvolverse a
este nuevo orden mundial, obteniendo, recibiendo o mejor dicho compartiendo todo tipo de
información de forma instantánea y confiable y desde cualquier lugar del mundo gracias al
desarrollo de lo que llamamos la Tecnología de Información y comunicación (TIC).
En una investigación sobre el origen de TICS (Romero, Saldívar, Delgado & Sánchez, 2012),
determinan que, la evolución del mundo durante los últimos 100 años se debe en gran medida
12
al desarrollo tan rápido de la tecnología. Han surgido muchos aparatos y dispositivos
tecnológicos que mejoran y facilitan la vida del ser humano.
El desarrollo de las Tecnologías de la información y Comunicación ha influenciado en el
desarrollo de la sociedad el cual ha permitido que muchísimos profesionales como
ingenieros, científicos, así mismo con Gobiernos y/o empresas realicen estudios específicos
sobre este tema.
Bajo el rótulo de tecnología de la información y comunicación (TIC) se engloba a las
computadoras y a las redes de comunicación. La computadora desde el punto de vista
físico –ósea del hardware-, puede considerarse un conjunto de componentes
eléctricos que deja pasar selectivamente la corriente eléctrica. Es el componente
lógico o software –la aplicación- el que permite utilizarla como herramienta y como
medio. (Azinian, 2009, p. 17).
Por lo tanto, en la actualidad y por ende en el futuro las TIC serán un punto importante que
nos permitirá llevar a la globalidad al mundo de la comunicación, el cual facilitará la
interconexión entre personas e instituciones a nivel mundial, eliminando todo tipo de
barreras en que la sociedad estaba ligada antes del desarrollo delas TIC.
Hoy en día son muchísimos los usos que se les da a las TIC y estas no paran de crecer y de
extenderse a una gran velocidad debido al aparecimiento de nuevos equipos y elementos
tecnológicos sobre todo en los países desarrollados y ricos, el cual profundiza la brecha
digital que existe en los diferentes status sociales y generacionales. Hay que tener en cuenta
que el nivel educativo y profesional, el sexo y su nivel de ingreso, etc., define el grado de
acceso y modo de utilización de las TIC.
1.2.2 Definición de las TIC
Según (Romero, Saldívar, Delgado & Sánchez, 2012) “Las tecnologías de la información y
la Comunicación (TIC) son un conjunto de técnicas, desarrollos y dispositivos avanzados,
que integran funcionalidades de almacenamiento, procesamiento y transmisión de datos”.
Mediante la definición del autor se puede indicar que las TIC tiene como propósito mejorar
la calidad de vida de las personas, empresas e instituciones mediante un conjunto de técnicas
y nuevos dispositivos tecnológicos las cuales forman Herramientas teóricos conceptuales,
13
soportes y canales que procesan nuestras necesidades, almacenan, sintetizan, recuperar y
presentan la información requerida de la forma más variada.
Para entender mejor la importancia de las TICS, podemos mencionar lo que dice al respecto
Ramón Carlos Suárez y Alonso en su libro “Tecnologías de la Información Y la
Comunicación” manifiesta lo siguiente:
La Tecnología de la información y comunicación (TIC) están presentes en todos los
niveles de nuestra sociedad actual, desde las más grandes corporaciones
multinacionales, a las pymes, gobiernos, administraciones, universidades, centros
educativos, organizaciones socioeconómicas y asociaciones, profesionales y
particulares. (Suarez & Alonzo, 2010).
Las TIC engloban una variedad de conceptos respecto a una gama de servicios, aplicaciones
las cuales utilizan distintos tipos de equipos y dispositivos electrónicos (Hardware) y
programas informáticos (Software) y que se comunican a través de las redes de
comunicaciones.
En resumen, el uso correcto de las TIC ha presentado un cambio positivo en las personas y
organizaciones estableciendo confiabilidad en la información que comparten y administran
a la vez.; entre las cuales destacamos la Promoción de productos, Relacionarnos con la
administración pública que es el punto de nuestra investigación.
1.2.3 Características de las TIC
Las Tecnologías de la Información y las Comunicación (TIC) son incuestionables y están
ahí, forman parte de la cultura tecnológica que nos rodea y con la que debemos convivir.
Amplían nuestras capacidades físicas y mentales y las posibilidades de desarrollo social. Las
TIC nos han permitido llevar la Globalidad al mundo de la comunicación facilitando la
interconexión entre personas e instituciones a nivel mundial y esto se debe a las
características generales y tecnológicas que estas presentan.
1.2.3.1 Características Generales
Las Tecnologías de información y comunicación presentan varias características generales
entre las cuales podemos destacar.
14
Interactividad
Permite la interacción de sus usuarios e información, implica una comunicación
bidireccional (sincrónica y asincrónica). En resumen, esta característica nos permite que
dejemos de ser espectadores pasivos y seamos participativos.
Instantaneidad
Esta característica permite recibir y enviar información en buenas condiciones técnicas en
un lapso de tiempo casi de manera inmediata.
Interconexión
Esta característica hace referencia a la forma o tipos de conexiones mediante equipos
tecnológicos (hardware) que permiten la comunicación. El cual nos permite la conexión con
bancos de datos situados a kilómetros de distancia, visitar muchos sitios en el mundo de
manera virtual, hablar con otras personas al otro lado del planeta; todo esto gracias a la
conexión de las tecnologías en este caso de sonido e imagen.
Digitalización
“Hace referencia a la transformación de la Informacion analógica en códigos numéricos, lo
que favorece la transmisión de diversos tipos de Informacion por un mismo canal”
(http://es.slideshare.net/jsaracual1/caractersticas-de-las-tics-21466272, 2013).
Diversidad
Esta característica explica que no es la única tecnología disponible, sino que por el contrario
se tiene una gran variedad de ellas.
Colaboración
Las TIC nos permite trabajar en equipo, ósea varias personas de distintos roles pueden
trabajar de manera conjunta para la consecución de una meta en común. Las TIC no implica
trabajar de forma interactiva o colaborativa, sino más bien las personas mediante sus
acciones la pueden tornar colaborativa.
15
Penetración en todos los sectores
Las TIC penetran en todos los sectores sociales, las cuales pueden ser económicos,
culturales, políticos o industriales, sean estos Privados o Públicos. Las TIC afecta el modo
de producción, distribución y consumos de bienes materiales, culturales y sociales.
Otros aspectos importantes que pueden ser incluidos como características de las TIC son:
El desarrollo que han experimentado las TIC no es un hecho fortuito ni aislado; esto se
debe al crecimiento de nuestro conocimiento, aun nuevo entorno industrial e institucional.
Las nuevas tecnologías no tienen un centro único de las dirija o desarrolle; Ósea
nosotros mismos como usuarios somos los que damos forma y soporte, su entorno abierto es
su principal fortaleza para todos sus cambios tecnológicos.
Las TIC no son neutrales; ósea no son independiente al tipo o contenido de mensaje que
se transporta a través de ellas.
El potencial de las TIC está en la transportación de la información y no del
conocimiento; ósea es materia prima para la elaboración de nuevos conocimientos
vinculados a la investigación y desarrollo que culmina con la creación de nuevas tecnologías.
Las TIC no es lo último de la tecnología; Los grandes centros de investigación siempre
están a la vanguardia de la información; por eso se espera en un futuro muy cercano la
aparición de nuevas tecnologías.
Las TIC resuelven problemas, pero crean otros; como toda tecnología está siempre
conlleva problemas y trastornos al ecosistema.
Las TIC no reemplazan a los seres humanos; aunque es una realidad mediante nuevas
tecnologías se ha facilitado el acceso a la información el actuar de los seres humanos no se
ha perdido, esto debido a que hay personas detrás de esta información.
1.2.4 Los Aportes y Oportunidades que ofrecen las TIC
En la actualidad las TIC forman partes de nuestras actividades diarias, las TIC están presente
en todo lugar y en casi todos los ámbitos socioeconómicos, forma parte de la cultura
tecnológica que nos rodea y con la que se debe convivir día a día.
16
Las Tecnologías de la Información y las Comunicación (TIC) son incuestionables y están
ahí, forman parte de la cultura tecnológica que nos rodea y con la que debemos convivir.
Amplían nuestras capacidades físicas y mentales. Y las posibilidades de desarrollo social.
“Incluimos en el concepto TIC no solamente la informática y sus tecnologías asociadas,
telemática y multimedia, sino también los medios de comunicación de todo tipo: los medios
de comunicación social ("mass media") y los medios de comunicación interpersonales
tradicionales con soporte tecnológico como el teléfono, fax.”. (http://tecnologias-
tics.galeon.com/productos2373830.html).
Gráfico Nro. 1.2 Aportaciones de las TIC
Fuente: Tomado de http://tecnologias-tics.galeon.com/productos2373830.html
Las nuevas Tecnologías de información y Comunicación entre las que podemos destacar el
internet y las aplicaciones de tecnología en Red nos ha generado nuevas oportunidades de
desarrollo en la sociedad en la que vivimos tomado como ejemplo la apertura de nuevos y
mejores empleos, partición más amplia en el mundo político, una oportunidad para
comunicarnos con el resto del mundo.
Entre las aportaciones que nos brindan los TIC podemos mencionar las siguientes:
Con las TIC tenemos acceso a todo tipo de información (Texto, Video, sonido, etc.) todo
esto mediante el internet, la televisión o la radio sin dejar de lado que tenemos recursos
17
técnicos como los Flash Memory, DVD, Blue Ray, Discos Duros externos que nos permite
intercambiar información de manera amigable.
Proceso de datos de manera rápida y confiable, como escritura, lectura y copia de texto,
cálculos, creación de base de datos, imágenes; todo esto a través de procesadores de Texto,
hojas de cálculo, administradores de base de datos, presentaciones multimedia y páginas
Web, entre otros.
Canales de comunicación inmediata, el cual nos permite difundir un sin número de
información de manera rápida y confiable con cualquier persona o institución en el mundo.
Permite almacenas grandes cantidades de información mediante pequeños dispositivos
electrónicos que han evolucionado en su tamaño gracias a la innovación tecnológica.
Automatización de tareas teniendo como resultado una programación de actividades que
queremos que realicen nuestros ordenadores desde un encendido de luz, hasta procesos más
complejos como regular la temperatura de un edificio “inteligente”.
Interactividad, el cual nos permite dialogar con el computador mediante programas de
gestión, videojuegos, materiales multimedia, sistemas expertos específicos.
Digitalización de toda la información, el cual mediante programas de reconocimiento de
caracteres que leen y convierten en voz los textos, así como también programas de
reconocimiento de voz que escriben al dictado, y sin olvidarnos de los scanner o cámaras
que digitalizan las imágenes.
Instrumento Cognitivo que nos permite potenciar nuestras capacidades mentales y el
desarrollo de nuevas maneras de pensar. Esto mediante el uso de materiales didácticos
Multimedia, investigación y foros en línea.
1.2.5 Las TIC en la Administración Pública
Las TIC siguen evolucionando con rapidez, y esto ha afectado en todos los campos de la
sociedad, y en la administración pública no es una excepción. El uso de Tecnología se
presenta cada vez más como una necesidad para superar nuestras propias barreras y cumplir
con nuestros objetivos en la cual el servidor público tiene mucha responsabilidad a la hora
de dar un buen accionar para su institución.
18
La incorporación de nuevas tecnologías de la información y comunicación (TIC) en
la actividad de la administración está mejorando la calidad de vida del ciudadano,
proporcionando herramientas eficaces para la reducción de tiempo y costes,
impulsando la participación de la ciudadanía en la gestión de los servicios públicos.
De igual manera, la implantación de este tipo de tecnologías en el entorno de la
Administración Publica está modificando los patrones de interacción con los
ciudadanos y empresas, facilitando y simplificando los trámites burocráticos (Galván
& García, 2007, p.155).
Desde que se introdujo las TIC en el sector público se han organizado las actividades
gubernamentales, llegando a un punto que la gestión y participación con transparencia actué
con efectividad.
Para la administración pública ecuatoriana, el papel que juegan las nuevas tecnologías de la
información y de las comunicaciones en los hábitos y costumbres de los ciudadanos y de los
funcionarios o servidores públicos es muy importante e imprescindible. Todos ellos, están
formando parte de una u otra forma las etapas de cambio de un Estado retardo a un Estado
en respuesta en tiempo real, a través de los portales “agenda de conectividad” y “gobierno
en línea”.
Gráfico Nro. 1.3 Gobierno en Línea
Fuente: Tomado de http://www.cege.gob.ec/
19
Como podemos ver en el Grafico anterior, las Nuevas TIC han provocado el cambio de
hábitos en la sociedad Ecuatoriana. Pues a partir de aquí surgen nuevas formas de
desempeñar nuestra labor como funcionarios públicos.
La nueva tecnología aplicada a la función pública ha desarrollado servicios en las cuales los
ciudadanos dependientes de una acción gubernamental como también de sus mismos
empleados o funcionarios han simplificado sus tareas y obligaciones mediante herramientas
en las cuales podemos destacar:
Gobierno Electrónico
Según la Organización de las Naciones Unidas, se refiere al uso de Tecnologías de
Comunicación (TIC), por parte de las instituciones de Gobierno, para mejorar los
servicios de información que se ofrecen a las ciudadanas y ciudadanos; aumentar la
eficiencia y eficacia de la gestión pública; incrementar sustantivamente la
transparencia del sector público y la participación ciudadana
(http://www.gobiernoelectronico.gob.ec/gobierno-electronico/, 2012).
Tal como lo indica la página instruccional del Gobierno Ecuatoriano, el Gobierno electrónico
o también conocido como e-gobierno, e-government o gobierno digital en lo que se refiere
a nuestro país debe estar vinculado de manera directa con los elementos existentes que
contemplan las leyes, planes, lineamientos y normativas nacionales e internacionales que
buscan alinear al gobierno con los distintos esfuerzos y realidad y normativa existente.
Portal Web
Un Portal Web es visto como un sitio especial de internet (o intranet), diseñado para
actuar como puerta de enlace para dar acceso a otros sitios. Un portal agrupa
información de múltiples fuentes y hace que la información esté disponible para
varios usuarios. En otras palabras, un Portal Web es un sitio web de all-in-one (todo
en uno) utilizada para encontrar y acceder a otros sitios, pero también ofrecer los
servicios de guía que puede ayudar a proteger al usuario del caos de Internet y
dirigirlos hacia un objetivo final. (Arthur Tatnall, 2005).
En el ámbito público, Los gobiernos nacionales y locales suelen ofrecer una aplicación web
o un portal oficial para publicar información de interés público y ofrecer servicios de
atención al ciudadano. Algunos ejemplos son babahoyo.gob.ec; Miduvi.gob.ec.
20
e-Administración o Administración electrónica
La administración electrónica consiste en el uso de las tecnologías de información y
las comunicaciones en las administraciones públicas, combinado con cambios
organizativos y nuevas aptitudes, con el fin de mejorar los servicios públicos y los
procesos democráticos y reforzar el apoyo a las políticas públicas. (Galván J & García
P, 2007)
1.3 Redes Informáticas.
1.3.1 Definición
“Una red informática es un conjunto de dispositivos interconectados entre sí a través de un
medio, que intercambian información y comparten recursos”. (Almirón V, 2014).
Mediante la definición del autor se puede indicar que una Red de Informática o una red de
computadores es un conjunto de equipos informáticos provisto de un software conectado
entre sí por medio de dispositivos físicos. Esta comunicación que se da dentro de una red es
un proceso en las que existe 2 roles definidos en los dispositivos conectados y son el emisor
y receptor destinados a enviar y recibir datos con la finalidad de compartir información y
recursos, En la actualidad las redes informáticas han posibilitado a que las grandes y
pequeñas empresas puedan compartir entre todos los ordenadores muchos servicios
informáticos como intercambio de imágenes, documento o acceso a Computadores,
impresoras, escáner etc.
1.3.2. Tipos de redes Informáticas.
Al mencionar sobre los tipos de redes Informáticas siempre tenemos que tener presente que
existen diversas clasificaciones de redes y la que más se distingue es desacuerdo a su alcance
entre las cuales podemos destacar las Redes LAN(Local Area Network), MAN
(Metropolitan Área Network),WAN(Wide Área Network).
1.3.3 Redes LAN.
“Las Redes de área Local (LAN - Local Area Network) son las redes de difusión más
populares en la actualidad. Son Redes de ámbito privado que cubren distancias normalmente
inferiores al kilómetro” (Iglesias R, 2011). En la instalación de este tipo de redes se debe
considerar tres aspectos: tamaño, tecnología de transmisión y topología.
21
Las Redes LAN por lo general se utilizan en la interconexión de equipos (computadores,
impresoras, escáner y otros dispositivos de red) en un solo edificio u oficinas de poca
distancia de longitud.
1.3.4 Redes de Área Metropolitana (MAN)
“Es una red de alta Velocidad que da cobertura en un área más extensa que un campus, pero,
aun así, limitada. Ejemplo una red que comunique las dependencias o edificios de un
municipio dentro de una localidad especifica por medio de fibra óptica”, (Almirón V, 2014).
Las Redes MAN nos permite enlazar servicios que están dentro de una zona o Localidad
Urbana las cuales podemos destacar las Cámaras de Vigilancia IP dentro de un edificio
Bancario sucursal que trasmite imágenes en vivo para la Oficinas de seguridad ubicadas en
otro punto de la ciudad, lo mismo pasa con los Semáforos públicos, servicio de televisión
por cable entre otros. Es el equivalente a la conectividad de dos o más redes LAN utilizando
equipos privados que por lo general son de equipos de comunicación inalámbricas o a través
de fibra óptica por su costo, ya la forma en la cual una empresa se decide por su conectividad
ya pasa por el costo.
1.3.5. Redes de Área Amplia (WAN)
Una Red WAN es un tipo de red que se expande a un área geográfica extensa que puede ser
por ejemplo una entre 2 o varias ciudades, o una conexión de un país a otro.
Las características de las Redes WAN según (Valdivia C, 2015) son:
Conectan dispositivos que están separados por amplias zonas geográficas.
Utilizan los servicios de los Proveedores de telecomunicaciones para establecer el
enlace o conexión entre sitios.
Emplean conexiones serie de varios tipos para acceder a extensas áreas geográficas
1.3.6. Topologías de las redes.
La topología en redes es la configuración adoptada por las estaciones de trabajo para
conectarse entre sí. El termino Topología siempre hará referencia a la disposición física
dentro de una red Informática.
22
1.3.6.1. Topología en Bus.
En esta topología todos los equipos informáticos (nodos) están conectados al mismo cable
denominado Bus o Backbone y que posee un terminador en cada extremo. Si un equipo envía
datos estos son transmitidos en Broadcast (multidifusión), esto quiere decir que solo el nodo
al cual fue enviado el dato lo leerá el resto simplemente los descarta.
1.3.6.2. Topología en anillo
La topología en anillo se utiliza en las redes de paso de testigo como Token Ring y
FDDI. Estas redes se basan en que una estación conectada al anillo solo puede
transmitir a la estación que tiene a un lado, a la izquierda o a la derecha según el
diseño de la Red. La mayor desventaja de estas Redes, aparte de su escasa presencia,
es que, si se cae una estación de red, se rompe el círculo y la red queda inoperativa.
(Iglesias R, 2006, p. 54).
Cada nodo recibe la información que circula a través del enlace y la retransmite al nodo
continuo, siempre en la misma, en caso de que no encuentre el nodo este dará la vuelta
completa retornando al nodo que envió el dato. No existe un nodo central o concentrador por
el cual su flujo de información es unidireccional y los nodos se comunican utilizando
Tokens.
1.3.6.3 Topología Estrella
“Todos los nodos se conectan a un nodo central denominado concentrador. Por lo general
un concentrador puede ser un Hub o un Swicht” (Valentín A, 2014). La información es
transmitida por cualquiera de los emisores hacia el dispositivo central y este lo enviara al
emisor destino por el puerto de salida en el que esté conectado.
La ventaja de esta topología es que permite el control del tráfico, el cual es dirigido por el
concentrador, si llegase a existir un problema entre uno de los nodos y el nodo central esto
provocaría un aislamiento de ese nodo con respecto a los demás mientras que el resto de la
red permanecería intacta. La ventaja que hemos descrito también se convierte en una
desventaja porque la carga de trabajo recaería solo en el nodo central, el tráfico que se debe
interactuar es grande y aumenta a medida que va creciendo la red.
23
1.3.6.4. Topología Malla.
Cada nodo que forma parte de la red posee un enlace punto a punto, individual y
exclusivo con cada uno de los demás nodos que también integran la red. Un nodo
que desee comunicarse con otro nodo debe hacerlo a través del enlace que lo une con
el nodo de destino. Este tipo de tecnología es más compleja y costosa de implementar
debido al gran número de conexiones requeridas (Valentín A, 2014, p.49).
Este tipo de tecnología nos da la posibilidad de llevar la información de un nodo a otro por
diferentes caminos, ofreciendo una redundancia y fiabilidad superior.
Gráfico Nro. 1.4 Topología Malla
Fuente: Tomado de http://www.emaze.com
1.3.7 Intranet
Una intranet es un conjunto de servicios de Internet (por ejemplo, un servidor Web)
dentro de una red local, es decir que es accesible sólo desde estaciones de trabajo de
una red local o que es un conjunto de redes bien definidas invisibles (o inaccesibles)
desde el exterior. Implica el uso de estándares cliente-servidor de Internet mediante
protocolos TCP/IP, como por ejemplo el uso de navegadores de Internet (cliente
basado en protocolo HTTP) y servidores Web (protocolo HTTP) para crear un
sistema de información dentro de una organización o empresa
(http://es.ccm.net/contents/213-intranet-y-extranet, 2016).
24
Tomando en cuenta la definición de este autor, el término intranet se utiliza para referirse a
una conexión privada de algunas LAN y WAN que pertenecen a una misma organización y
en las que puedan acceder solamente los usuarios o empleados que forman parte de esta
organización y que dispongan de servicios de Internet.
1.3.8. Dispositivos de Redes
(Benchimol D, 2010) afirma que “Son los equipos que componen la red, algunos de los
cuales forman parte de la vida del usuario, y otros, del administrador de la red”. Tomando
esta definición como referencia podemos afirmar que existen 2 grupos; los primeros son los
dispositivos finales, ósea los que maneja el usuario los cuales pueden ser Computadores,
Impresoras, escáneres, etc. Y el segundo grupo el cual se enfoca nuestra investigación que
son los dispositivos de Red, que son los que brindan conectividad a los usuarios. A
continuación, podemos destacar algunos de ellos:
1.3.8.1 Interfaces de Red.
Las tarjetas de interface de red se conocen también como adaptadores de red, adaptador LAN
o tarjetas NIC por su significado en inglés (Network Interface Card). La tarjeta de red está
conectada físicamente al cable de red, que a su vez es responsable de recibir y transmitir
datos en el nivel físico de un computador a otro, o también a una impresora, etc.
1.3.8.2 Interfaces de Switch.
Un Switch o conmutador es un dispositivo que permite la interconexión de redes, por lo
general lo encontramos en redes de topología tipo Estrella. Es un tipo de concentrador de
red, pero fracciona la red en dominios de colisión independientes.
Un conmutador interconecta dos o más partes de una red, funcionando como un
puente que transmite datos de un segmento a otro. Su empleo es muy común cuando
existe el propósito de conectar múltiples redes entre sí para que funcionen como una
sola. Un conmutador suele mejorar el rendimiento y seguridad de una red de área
local (http://www.definicionabc.com/tecnologia/switch.php, 2016).
A diferencia de lo que ocurre con un hub, el switch hace que la información que va dirigida
a un dispositivo vaya desde un puerto origen a otro puerto destino.
25
Gráfico Nro. 1.5 Switch
Fuente: Tomado de http://www.dlink.com/
1.3.8.3 Router.
El Router es un dispositivo que nos permite conectarnos a una Red WAN, centra su trabajo
en la capa 3 (Capa de Red) del Modelo OSI., por lo cual envía sus paquetes de datos
basándose en direcciones IP.
Gráfico Nro. 1.6 Router
Fuente: Tomado de http://www.cisco.com/
El Router puede tomar decisiones sobre cuál es la mejor ruta para él envió de los paquetes,
permitiendo que se conecten a él distintas tecnologías como Ethernet y Fibra óptica.
1.4 Sistemas Operativos.
1.4.1 Definición
Un Sistemas de Computo consta de Software (programas) y Hardware (la maquina
física y sus componentes electrónicos). El Sistema Operativos es la parte fundamental
del Software, la porción del sistema de cómputo que gestiona todo el hardware y
software. Para ser más específicos, controla todos los archivos, todos los dispositivos,
todas las secciones de la memoria principal y todos los nanosegundos del tiempo de
procesamiento. Controla quien y como puede usar el sistema. En resumen, es el jefe
(McHoes & Flynn, 2011, p.4).
26
1.4.2 Tipos de Sistemas Operativos
Podemos decir que el mundo de los Sistemas Operativos abarca muchos aspectos y
características por lo tanto existen diversos tipos que de acuerdo a la necesidad del usuario
o de la empresa se pueden clasificar en:
1.4.2.1 Sistemas Operativos de multiprogramación (multitarea).
Es una característica de estos Sistemas Operativos que permiten ejecutar varios procesos a
la vez desde uno o varios equipos de cómputo, es decir se lo puede ser utilizado por varios
usuarios al mismo tiempo (Multiusuario).
También podemos destacar que, para aprovechar los múltiples servicios que ofrece tipo de
Sistema operativos siempre se requiere una validación de usuario para su seguridad y
protección.
1.4.2.2 Sistemas Operativos distribuidos
“Un Sistema Distribuido se caracteriza por comportarse frente al usuario como una sola
maquina; el usuario desconoce sobre que procesador se está ejecutando sus procesos y donde
residen sus ficheros” (Martínez, Cabello & Díaz, 1997).
Unas de las características que rigen en este tipo de S. O es que:
Existe una ausencia de memoria común
Existen varios procesadores a la vez realizando las operaciones propias de los
usuarios.
Si falla unos de los nodos del sistema, esto no implica que su funcionamiento se vea
afectado.
Hay comunicación entre usuarios, los cuales pueden compartir recurso
1.4.2.3 Sistemas Operativos en Red
Un Sistema Operativo de Red es una especialización del concepto genérico de sistema
operativo que se centra en ofrecer un comportamiento de “sistema único” a una
implementación cliente/servidor.
27
En este sentido, el cliente realizará llamadas a determinados servicios como si fuesen
locales (por ejemplo, un procesador de textos que necesita imprimir, no diferencia si
la impresora a la que se dirige es local o remota). El Sistema Operativo de Red detecta
la necesidad de acceder a un recurso de red y envía la solicitud al servidor adecuado
(http://somebooks.es/?p=3358, 2013).
1.4.3 Windows Server
“Windows Server es una plataforma para compilar una infraestructura de aplicaciones, redes
y servicios web conectados del grupo de trabajo al centro de datos”
(https://technet.microsoft.com/es-es/library/bb625087.aspx, 2012).
1.4.3.1 Windows Server 2012
“Windows Server 2012 es un sistema operativo con todas las funciones para servidor, basado
en las mejoras que Microsoft presentó en Windows Server 2008 Release 2. Windows Server
2012 es el sucesor de Windows Server 2008 R2” (http://www.osandnet.com/sistema-
operativo-windows-server-2012/, 2015).
Windows Server 2012 permite al ordenador manejar funciones de red como servidor de
impresión, controlador de dominio, servidor web y servidor de archivos. Como es un sistema
operativo para servidores, también funciona como plataforma para aplicaciones de servidor
separado adquiridos como Exchange Server o SQL Server.
Si hacemos una comparación con otro sistema Operativo de Microsoft en este caso Windows
8 por ejemplo, podríamos decir que comparten características comunes como su gestión de
usuarios, redes y almacenamiento.
1.4.3.2 Ediciones de Windows Server 2012
Windows Server 2012 está disponible en 4 versiones, cada una ofrece más o menos
funcionalidades en comparación con los otros.
1.4.3.2.1 Windows Server 2012 R2 Foundation
“Windows Server 2012 R2 Fundación es útil para pequeñas empresas que quieren
implementar su primer servidor. Están presentes todas las funcionalidades esenciales. Esta
licencia tiene un límite de 15 usuarios por servidor” (Bonnet Nicolás, 2013).
28
Esta versión de Windows Server tiene un entorno amigable de virtualización, ósea es muy
útil en entornos de Cloud Hibrida donde se utiliza cantidad de máquinas virtuales, que tiene
acceso a muchas funcionalidades, así como derechos de virtualización ilimitados.
1.4.3.2.2 Windows Server 2012 R2 Essentials
Windows Server 2012 R2 Essential está destinada para pequeñas empresas casi tiene las
mismas funcionalidades que la versión Foundation pero con licencia limitada para 25
usuarios. Una de las funcionalidades propias de la versión Essentials es la copia de seguridad
de los equipos cliente, los cuadros de mando, etc.
1.4.3.2.3 Windows Server 2012 R2 Datacenter
Windows Server 2012 R2 Datacenter se trata de la versión más completa, que soporta
hasta 64 procesadores. Como lo menciona (Asimane Armelin, 2014) “Ofrece todas
las funcionalidades existentes sin ninguna limitación a nivel de creación de máquinas
virtuales.” (p. 23). Se trata de una versión destinada a servidores especialmente
potentes que solo está disponible bajo un programa de clave de licencia por volumen.
Su modelo de licencia se calcula en función del número de procesadores y del número
de CAL.
1.4.3.2.4 Windows Server 2012 R2 Standard
“Puede utilizarse en empresas que tengan pocos servidores virtualizados. Están presentes
todas las funcionalidades” (Bonnet Nicolás, 2013). Es una versión idéntica a la Datacenter
pero con la diferencias que solo permite el uso de 2 instancias virtuales.
1.4.3.3 Roles y Características de Windows Server 2012
Hyper-V Hipervisor de Microsoft. Permite replicar una máquina
virtual de una locación a otra con Hyper-V y una
conexión de red.
Servidor de Aplicaciones Gestionas las aplicaciones creadas en Framework Net 4.5.
Entre la cuales tenemos: Acceso a Red COM+; Uso
compartidos de puertos TCP; compatibilidad con el
servidor de internet (IIS)
29
DHCP Dynamic Host Configuration Protocol; distribuye sus
respectivas direcciones IP a los equipos que demandan de
este servicio.
DNS Domain Name System; Permite resolver nombres en
direcciones IP y viceversa.
IIS Internet Information Services; Permite mostrar y
almacenar sitios y aplicaciones Web. Dentro de este rol
podemos incluir los servicios de FTP.
AD DS Active Directory Domain Services (AD DS); Almacena
la información de identificación de usuarios y equipos del
dominio.
AD FS Active Directory Federation Services (AD FS); provee un
servicio federado de gestión de identidades. Identifica y
autentifica a un usuario que quiera tener acceso a una
extranet.
AD RMS Active Directory Rights Management Services; Protege
un recurso contra un uso no autorizado. El usuario
necesita de identificación para su autentificación y
acceder a una Informacion protegida
AD CS Active Directory Certificate Services; instala una
autoridad de certificación para realizar operaciones de
emisión y administración de certificados.
WDS Servicios de implementación de Windows (Windows
Deployment Services); Este Rol permite hacer
distribución masiva de sistemas operativos Windows a
través de la red, haciendo uso óptimo del canal interno
Servicio de Acceso y Directivas Este rol nos permite gestionar Protección de acceso a
redes (NAP); Acceso inalámbrico y por cable autenticado
de 802.1X; Administración centralizada de directivas de
red con proxy y servidores RADIUS
30
WSUS Windows Server Update Services; administra las
actualizaciones de todos los productos Microsoft para los
equipos de nuestra red.
Servicios de Archivos e iSCSI (Interfaz de un Sistema Informático Pequeño en Internet)
es un estándar de red de almacenamiento basado en IP
(Protocolo de Internet) para vincular instalaciones de
almacenamiento de datos.
Tabla 1.1 Roles de Windows Server 2012
Fuente: Tomado de http://www.microsoft.com
1.5 Sistema Operativo Linux
Linux, se refieren a un sistema operativo particular (programa que administra los recursos
de un computador, tal y como DOS, Windows, etc,).
Linux, técnicamente, es únicamente es un componente de todo el sistema operativo (el
núcleo), y viene acompañado por una gran cantidad de herramientas de otros proyectos sin
las cuales seria completamente inútil. Entre ellas se encuentran las herramientas
desarrolladas por el proyecto GNU (tan importantes que algunas personas se refieren al
sistema como “GNU/LINUX”). (Tackett & Gunter, 1996, p. 448)
1.5.1 Open Source
Linux fue desarrollado como un esfuerzo conjunto de fuente abierta a través de Internet, así
que ninguna compañía o institución controla Linux. El software desarrollado por Linux
refleja su trayectoria. El desarrollo suele presentarse cuando los usuarios de Linux deciden
trabajar juntos en un proyecto. El software se publica en un sitio de Internet y cualquier
usuario de Linux puede acceder a este sitio y descargarlo.
El desarrollo de Linux siempre ha manejado mediante un entorno de Internet y tiene un
alcance global, con programadores de todo el mundo. Lo único que se necesita para iniciar
un proyecto de software basado en Linux es un sitio Web (Petersen Richard, 2009, p. 9).
Casi todo el software de Linux se ha desarrollado como código abierto (Open Source) esto
significa que el código fuente de una aplicación se distribuye de manera libre junto con la
aplicación. En Internet, los programadores pueden hacer sus propias contribuciones al
31
desarrollo de un paquete de software, modificando y corrigiendo el código fuente. Linux es
un sistema operativo de fuente abierta; su código fuente también se incluye en todas sus
distribuciones y está disponible de manera gratuita en Internet. Muchos proyectos
importantes de desarrollo de software son Open Source, como los escritorios KDE y
GNOME, junto con otras aplicaciones.
Muchas aplicaciones de fuente abierta en ejecución para Linux han ubicado sus sitios Web
en SourceForge (sourceforge.net), un sitio host diseñado específicamente para apoyar
proyectos de fuente abierta. En la página opensource.org por lo general se encuentra mucha
información acerca de proyectos Open Source.
El software desarrollado bajo Open Source está protegido por licencias públicas. Esto evita
que empresas comerciales tomen control del software Open Source, agregando unas cuantas
modificaciones propias, registrar en derechos de autor esos cambios y vender el software
como su producto. La licencia pública más popular es GNU GPL, proporcionada por Free
Software Foundation. Es la licencia bajo la que se distribuye Linux. GNU GPL retiene los
derechos de autor y otorga licencias.
1.5.2 Diferencia entre Windows y Linux
Categoría WINDOWS LINUX
Versiones
Al ser Windows un sistema de
propiedad de una empresa, es la
única que puede desarrollar una
versión de éste.
100% software libre, se
encontraran diferentes versiones
desarrolladas y adaptadas para
diferentes necesidades.
Sistema de
Archivos
Windows (desde XP) utiliza el
sistema de archivos NTFS.
Diferentes sistemas de archivos, el
más conocido es ext (2, 3 y 4).
Soporte de
Hardware
Windows necesita drivers para
que los dispositivos puedan ser
reconocidos por el sistema.
Base de datos de hardware y
dispositivos (impresoras, scanner
etc.).
32
Soporte
La licencia que se adquiere viene
con soporte técnico oficial que
caduca con el tiempo.
Existe soporte oficial, u, obtener
soporte de la comunidad Linux.
Actualización
Windows libera una nueva
versión de su S.O cada 4 años
aproximadamente. Computadora
nueva.
Las principales distribuciones
Linux (como CENTOS) liberan su
nueva versión cada seis meses
(dos por año).
Seguridad
Existen miles de virus, malware y
spyware para Windows.
Es un sistema muy seguro porque
no existen virus desarrollados para
él.
Requerimientos
Windows Vista requiere que
contemos con una computadora
realmente potente.
Linux se adapta al hardware que
tengamos, y encontraremos
distribuciones que funcionarán en
cualquier computadora.
Tabla 1.2 Diferencia entre Windows y Linux
Fuente: Desarrollo propio a partir de (Benchimol D, 2011)
1.5.3 Distribuciones de Linux
Linux un sistema abierto y libre, cualquier persona con experiencia en programación,
empresa o grupo de usuarios puede crear una distribución del sistema operativo Linux. Se
considera distribución al kernel o núcleo Linux junto a un entorno gráfico. Entre éstos, los
más populares son KDE y Gnome; ambos incluyen variadas aplicaciones que son elegidas
por los responsables de la distribución. (Benchimol D, 2011, p. 56).
Podemos resaltar que una distribución no es otra cosa que una recopilación de programas y
archivos organizados y preparados para su instalación. Entre las distribuciones más
conocidas e importantes tenemos: Debian, Slackware, RedHat, Ubuntu, Centos, entre otras.
33
1.5.3.1 Debían
Es una de las distribuciones de Linux más utilizadas por los expertos del área. Es un sistema
operativo recomendado para los hackers, programadores y usuarios exigentes, dado a su
estabilidad. Más de cien distribuciones utilizan Debían como base de desarrollo.
Debian viene con más de 43000 paquetes (software precompilado y empaquetado en un
formato amigable para una instalación sencilla en su máquina), un gestor de paquetes (APT),
y otras utilidades que hacen posible gestionar miles de paquetes en miles de ordenadores de
manera tan fácil como instalar una sola aplicación. Todos ellos de forma gratuita.
(https://www.debian.org/, 2016)
1.5.3.2 Slackware
Slackware: es una de las primeras distribuciones de Linux que aparecieron; es una
distribución desarrollada por Patrick Volkerding en conjunto con un limitado grupo de
colaboradores, quienes toman todas las decisiones. Si bien los experimentados usuarios
pueden compartir sus mejoras, sólo se incluyen las que Volkerding considera útiles.
Slackware es una distribución más bien conservadora por lo que se lo considera uno de los
sistemas Linux más antiguos, por esta razón es considerada la distribución de Linux más
parecida al UNIX original. Las ventajas de Slackware son similares a las de Debían:
consume pocos recursos, incluye mucho software y es muy segura gracias a su alto grado de
estabilidad.
1.5.3.3 RedHat
Esta distribución Linux orientada exclusivamente a empresas, pues hasta el año 2003 RedHat
lanzo la última versión la 9.0 destinada para el oficialmente para el público, luego se confió
esta versión a Linux Fedora. Red Hat utiliza el sistema de paquetes RPM, también
implementado por otras distribuciones famosas, como Mandriva y OpenSuse. Es uno de los
sistemas más elegidos a la hora de montar un servidor Linux. Por ser destinado a empresas
posee muchos soportes comerciales para los servidores más potentes y para las diferentes
arquitecturas físicas 100% libres.
34
1.5.3.4 Ubuntu
Su distribución proviene de Debian, dispone de un entorno grafico agradable, su éxito radica
es por lo ideal que se ha vuelto para el aprendizaje de novatos y estudiantes y un sistema de
instalación muy simple. Es una de las distribuciones más descargadas de los últimos años;
Ubuntu es una distribución innovadora y posea una alta gama de repositorios y paqueterías.
Está disponible en Versiones Desktop y Servidor, con un largo periodo de soporte.
1.5.3.4 Centos
Centos son las siglas de Community Enterprise Operating System o Sistema Operativo
Empresarial Comunitario. El sistema Operativo Linux Centos es un S. O para servidores y
prácticamente es un Clon de la distribución RedHat Linux Enterprise o RHLE, compilado a
partir del código fuente liberado públicamente por RedHat el cual no necesita suscripción
alguna para ser descargado de internet. Entre las características a destacar de Centos
tenemos:
Fácil mantenimiento
Desarrollo activo
Idóneo para entornos de producción
Infraestructura avanzada
Modelo gestión abierto
Amplio Soporte comercial
Podemos mencionar que Centos no se cuelga ya que una de las principales características y
ventajas de Centos es que su sistema operativo es muy estable, evitando así los cuelgues que
dejan el sistema completamente bloqueado. Este S.O gratuito ha respetado todo el diseño de
RedHat, por lo que su calidad es muy elevada pues solo se encarga de ejecutar las versiones
más estables, minimizando al máximo el riesgo de bloqueos del sistema, con lo que ello
supone para el trabajo cotidiano.
También podemos destacar la velocidad a la que trabaja este sistema operativo, mucho más
superior que cualquiera de los otros sistemas basados en linux, sin excepciones ni
competidores reales. Como indicamos anteriormente, esta característica se debe a que solo
se dedica a ejecutar las versiones más básicas y estables del software y, de este modo, el
35
procesador no tiene que lidiar con un sinfín de aplicaciones distintas y abiertas al mismo
tiempo.
1.6 Alta Disponibilidad
1.6.1 Introducción.
Normalmente en la mayoría de los casos, cuando un sistema informático falla generalmente
se debe a una falla del Hardware o una falla Humana y este último a consecuencia de un
error en la administración del Sistema. Cualquiera que sea el fallo, este puede provocar
grandes consecuencias debido al tipo de servicio que ofrecen Ejemplo un sistema Bancario,
los cuales el servicio siempre está activo.
Para tener una visión más clara de lo que es la alta disponibilidad Emmanuel Vinazza en su
libro “Exchange Server: Diseño de la infraestructura, implementación y administración”
hace referencia a un servidor de correo manifestando lo siguiente:
Las empresas saben que la parada de su servidor de mensajería electrónica, representa
una pérdida financiera real que puede ser muy perjudicial. Sin embargo, este
fenómeno es bastante reciente ya que, hasta ahora, la alta disponibilidad se reservaba
normalmente a las aplicaciones de negocios importantes. En la actualidad la realidad
es que el servidor de mensajería electrónica se ha convertido en algo tan importante
como un servidor de aplicaciones y representa, para algunas empresas, una aplicación
para lo que no es viable una parada de servicio. (Emmanuel Vinazza, 2011).
Naturalmente, si hablamos de replicar servidores, hablaremos de un clúster de alta
disponibilidad. Sistemas tolerantes a fallos los podemos encontrar en entornos muy críticos,
tales como una central nuclear o el sistema de navegación de una aeronave moderna.
1.6.2 Sistemas de alta disponibilidad y sistemas de Tolerancia a fallos
En un Sistema tolerante a fallos, cuando se produce un fallo de hardware, el hardware
asociado a este tipo de sistema es capaz de detectar el subsistema que falla y obrar en
consecuencia para restablecer el servicio en segundos (o incluso décimas de
segundo). El cliente del servicio no notará ningún tiempo de fuera de servicio. En los
sistemas de alta disponibilidad existen los tiempos de fuera de servicio; son mínimos,
36
pero existen, van desde 1 minuto o menos hasta 5 o 10 minutos, según sea el caso.
(http://www.othlo.com/htecnologia/documentacion/hispalinux04/11disponibilidad.
pdf, 2014).
Una vez analizado estos 2 tipos de sistemas vemos que solo tiene una diferencia el cual
consiste en el tiempo de fuera de servicio, hoy en día el abaratamiento del hardware y la
llegada de nueva tecnología han hecho que estos sistemas trabajen de manera conjunta a tal
forma que los sistemas de alta disponibilidad puedan lograr una tolerancia a fallos a muy
bajos precios.
El Sistema operativo Linux ofrece una serie de facilidades, para que los sistemas de alta
disponibilidad puedan integrarse correctamente tal y como se hace en otros entornos. Estas
facilidades están relacionadas directamente con el entorno hardware y el software para las
aplicaciones de alta disponibilidad.
1.6.3 Pacemaker & Corosync
“Pacemaker es un administrador de recursos de clúster. Se logra la máxima disponibilidad
de sus servicios de clúster mediante la detección y recuperación de errores de nodo y el nivel
de recursos, haciendo uso de las capacidades de mensajería y de miembros proporcionados
por su infraestructura de clúster preferido - ya sea Corosync o Heartbeat”, (www.linux-
admins.net, 2012).
Para nuestro proyecto de investigación nos enfocaremos en el uso de Corosync el cual unas
de sus principales características es el uso de código abierto (Open Source), de alta
disponibilidad de clúster, el portal de Pacemaker (http://clusterlabs.org/, 2015) menciona
algunas características importantes como son:
Detección y recuperación de fallos de la máquina y de nivel de aplicación.
Es compatible con prácticamente cualquier configuración de redundancia.
Soporta tanto alcanzar el quórum, y basado en los recursos racimos.
Configurables estrategias para tratar con la perdida de quórum (cuando varias
máquinas fallan)
Soporta la aplicación de pedidos arranque / apagado, independientemente de las
aplicaciones que están ejecutando en la máquina (s).
Soporta aplicaciones que deben estar activos en varias máquinas
37
Soporta aplicaciones con múltiples modos (por ejemplo. Maestro / esclavo)
1.7 LDAP
Según (Hagen & Jones, 2006) describe a LDAP como el Protocolo ligero de acceso a
directorio (Lightweight Directory Access Protocol, LDAP) proporciona una colección
jerárquica de información que puede ser accedida a través de la Red. LDAP es un servicio
de directorio.
Al hacer referencia a esa cita bien podemos mencionar que LDAP es una tecnología
Cliente/Servidor; los clientes puedes solicitar o entregar información al servidor LDAP. En
caso de solicitar información, el servidor LDAP puede responder directamente o reenviar la
información a otro servidor LDAP, que a su vez repetirá el proceso.
Para la Administrar un Servicio LDAP en un Sistema Operativo Linux debemos tener en
cuenta la instalación de: Un cliente OpenLDAP, un servidor OpenLDAP y Librerías
OpenLDAP; este último instalado tanto en clientes como en servidores.
1.8 Radius “Remote Authentication Dial In User Service"
El Protocolo de servicio de usuario de acceso telefónico de autenticación remota (RADIUS)
fue creado como un protocolo de autenticación del servidor de acceso y de contabilidad.
El RADIUS es un protocolo cliente/servidor. El cliente RADIUS es típicamente un
NAS y el servidor de RADIUS es generalmente un proceso de daemon (segundo
plano) que se ejecuta en UNIX o una máquina del Windows NT. El cliente pasa la
información del usuario a los servidores RADIUS designados, los servidores de
RADIUS reciben las peticiones de conexión del usuario, autentican al usuario, y
después devuelven la información de la configuración necesaria para que el cliente
entregue el servicio al usuario.
(http://www.cisco.com/cisco/web/support/LA/102/1024/1024966_32.html, 2016).
El protocolo no sólo logra acceso a la red, sino también a la gestión de cuentas del usuario.
1.8.1 Autentificación y Autorización
El procedimiento de autentificación en Radius consiste en que el usuario ingresa a un
servidor remoto o RAS el cual actuara como una puerta de entrada; antes de tener acceso a
38
la red, este se comunica con el servidor RADIUS para comprobar el nombre del usuario y la
contraseña. El servidor RADIUS devuelve una frase de comprobación de la RAS, el cual lo
reenvía a la computadora del usuario. El usuario entonces encripta la frase, al igual que el
servidor RADIUS. Si la respuesta devuelta por el usuario coincide con la frase de cifrado en
el servidor RADIUS, el usuario ha demostrado su identidad.
Gráfico Nro. 1.9 Descripción Grafica del funcionamiento de un servidor RADIUS
Fuente: Tomado de http://dasubipar.blogspot.com/2012/02/red-inalambrica-segura-con-
radius.html
1.9 Replicación de Base de Datos
1.9.1 Que es la Replicación de Datos
La replicación es un conjunto de tecnologías destinadas a la copia y distribución de
datos y objetos de base de datos desde una base de datos a otra, para luego sincronizar
ambas bases de datos y mantener su coherencia. La replicación permite distribuir
datos entre diferentes ubicaciones y entre usuarios remotos o móviles mediante redes
locales y de área extensa, conexiones de acceso telefónico, conexiones inalámbricas
e Internet. (https://msdn.microsoft.com/es-es/library/ms151198.aspx, 2016).
1.9.2 Beneficios de la Replicación.
Entre los beneficios que podemos obtener mediante el proceso de Replicación de la Base de
datos podemos mencionar los siguientes:
39
Disponibilidad. _ La forma en que la replicación incrementa la disponibilidad de los
datos para los usuarios y aplicaciones.
Fiabilidad. _ Al existir múltiples copias de los datos disponibles en el sistema, se
dispone de un mecanismo excelente de recuperación cuando existan fallos en nodos.
Rendimiento. _ Optimiza las transacciones de consulta cuando se ejecuta la
replicación en un sistema que tiene una sobrecarga de recursos centralizados.
Reducción de Carga. _ La Forma en q se utiliza la replicación para distribuir datos
en ubicaciones remotas.
Procesamiento desconectado. _ La forma en que la replicación puede implementarse
mediante mecanismo de interfaces.
Soporte a varios usuarios. _ Se pueden crear múltiples interfaces que satisfagan los
requisitos de cada usuario o grupo de usuarios del sistema.
1.10 Conclusiones del Capítulo.
Los servicios de resguardo de información para Base de Datos, es la replicación y
los sistemas de gestores de base de datos ya tienen incluido este servicio y facilita su
implementación y puesta a producción.
LDAP permite la gestión de usuarios y su información relevante y es compatible para
configurar con todos los servicios de Linux que necesitan un acceso a través de
usuario y contraseña.
En la implementación de autenticación de acceso a redes inalámbricas se puede
utilizar los que provee el sistema de gestión del hardware a utilizar para este servicio
integrado a un servidor LDAP o también se lo puede realizar con el servicio de radios
de Linux.
En la implementación de alta disponibilidad para los sistemas que funcionan en la
web es necesario realizar la alta disponibilidad del servidor web y replicación de
Mysql .
El clúster a través de Corosync permite un modelo de comunicación de un grupo de
nodos con sincronía virtual a través de una dirección IP flotante.
40
CAPITULO II.
2. MARCO METODOLÓGICO.
Con la presente tesis de grado refleja una investigación encaminada a realizar un trabajo de
Infraestructura Tecnológica para la Gestión y Resguardo de la información y los servicios
de Red a través de Open Source en el Ministerio de Vivienda Los Ríos.
2.1 Caracterización del Sector.
2.1.1. Ministerio de Vivienda Los Ríos
El ministerio de Desarrollo Urbano y Vivienda es una entidad del estado dedicada a formular
normas, políticas, directrices, planes, programas y proyectos de hábitat, vivienda, agua
potable, saneamiento y residuos sólidos, a través de una gestión eficiente, transparente y
ética para contribuir al buen vivir de la sociedad ecuatoriana, con el objetivo de contribuir al
desarrollo del país a través de la formulación de políticas, regulaciones, planes, programas y
proyectos, que garanticen un Sistema Nacional de Asentamientos Humanos, sustentado en
una red de infraestructura de vivienda y servicios básicos que consoliden ciudades
incluyentes, con altos estándares de calidad, alineados con las directrices establecidas en la
Constitución Nacional y el Plan Nacional de Desarrollo.
Misión. Ejercer la rectoría e implementar la política pública de las ciudades, garantizando a
la ciudadanía el acceso al hábitat seguro y saludable, a la vivienda digna y al espacio público
integrador.
Visión. Ciudades incluyentes, equitativas, diversas, innovadoras y sustentables para el buen
vivir.
Valores.
Respeto
Entrega
Igualdad
Honestidad
Solidaridad
41
Programas y Servicios.
Subsecretaría de Hábitat y Asentamientos Humanos
Dirección Nacional de Avalúos y Catastros
Programa de Intervención Territorial e Integral – PITI
Proyecto Guayaquil Ecológico
Proyecto Revitalización del Centros Histórico
Dirección de Hábitat y Asentamientos Humanos
Subsecretaria de Vivienda
Bono para Adquisición de Vivienda
Bono para Construcción de Vivienda Nueva en Terreno Propio
Bono para Mejoramiento de Vivienda
Bono de Titulación
Bono de Emergencia
Bono Manuela Espejo
Orgánico funcional.
Gráfico Nro. 2.1 Orgánico Funcional institucional
Fuente: Miduvi – Los Ríos
42
2.2. Descripción del Procedimiento Metodológico.
2.2.1 Enfoque.
El enfoque de la investigación es cualitativa y cuantitativa.
Es cuantitativo ya que en esta tesis se realiza una investigación de campo para la recopilación
de la información a través de encuestas aplicadas a los empleados, luego se realizó el análisis
e interpretación de las respuestas tomando en cuenta una muestra de la población del Miduvi
Los Ríos.
La tesis es cualitativa ya que se realizó un análisis de las diversas teorías para dar solución a
los problemas y por último se elabora una propuesta para realizar dar solución a los datos
obtenidos.
2.3 Modalidad de la Investigación.
2.3.1 Por el Propósito
Investigación Bibliográfica. Esta investigación se realizó en este trabajo de investigación,
ya que se aplica un estudio bibliográfico, el marco teórico analizó y se fundamentó
científicamente la infraestructura tecnológica para la gestión y resguardo de la información,
los servicios de Red y las herramientas para realizarlo.
Investigación de Campo. Describe todos los hechos observados dentro de la Dirección
Provincial del Miduvi Los Ríos y de su infraestructura tecnológica y el estado que se
encuentra actualmente su infraestructura tecnológica.
Investigación Aplicada. Se utilizó en esta investigación por qué se va a dar un informe de
la infraestructura tecnológica y de los Servicios de Red de la institución.
2.4 Métodos, Técnicas e Instrumentos.
2.4.1 Metodología de desarrollo de la Infraestructura Tecnológica
2.4.1.1 Implementación para el acceso y autorización a la Red inalámbrica
43
Gráfico Nro. 2.2 Implementación de Servidor Radius
Fuente: Desarrollo propio del Autor
2.4.1.2 Implementación de Correo Institucional Zimbra
Gráfico Nro. 2.3 Implementación de Servidor de Correo Zimbra
Fuente: Desarrollo propio del Autor
44
2.4.1.3 Implementación de Active Directory (Windows Server)
Gráfico Nro. 2.4 Implementación de Active Directory
Fuente: Tomado de http://everstop.galeon.com/directory.htm
2.4.1.4 Implementación de Replica de Base de datos institucional
Gráfico Nro. 2.5 Funcionalidad de Proceso de Replica de Base Datos
Fuente: Tomado de http://www.acens.com/blog/white-paper-replicar-datos-mysql.html
45
2.4.1.4 Funcionalidad de Alta Disponibilidad
Gráfico Nro. 2.6 Funcionalidad de Alta Disponibilidad
Fuente: Tomado de https://aula128.wordpress.com/2015/02/28/alta-disponibilidad-como-
configurar-un-cluster-ha-linux-con-corosync-y-pacemaker-con-recurso-apache2/
2.4.2 Métodos de Investigación.
Los métodos que se utilizaron en el desarrollo de la tesis son empíricos y teóricos.
2.4.2.1 Métodos Empíricos
Observación Científica.
Esta fue fundamental en el proceso de investigación para obtener la mayor cantidad de
información sobre la Dirección Provincial del Miduvi y como se encuentra actualmente la
su infraestructura tecnológica, esta va a dejar ver los niveles de Gestión y Resguardo de su
información, así como también los servicios que ofrece su red interna con que cuenta
actualmente su infraestructura.
Validación por Expertos.
Se lo emplea para una obtener una mejor visión del proyecto por parte de personal
especializados en administración de Tecnología, redes y Servidores.
2.4.2.2 Métodos Teóricos
Métodos Histórico Lógico.
Se utilizó este método por que estudia la realidad y como el objeto de investigación ha
evolucionado con el tiempo.
46
Método Analítico – Sintético. Se lo utilizó ya que se realizó toda una recopilación
investigativa de toda la teoría sobre la implementación nuevas tecnológicas, incluyendo
activación de nuevos servicios como correo institucional, Alta Disponibilidad, entre otros y
luego esto nos sirve para dar las conclusiones.
Método Inductivo – Deductivo.
Se lo utilizó para para buscar una solución al problema de la deficiencia en los servicios
tecnológicos institucionales. Por medio de la lógica deductiva, intentar descubrir una
solución que sería la implementación de una nueva infraestructura Tecnológica.
Método Sistémico.
Se utilizó porque permite el desarrollo de la tesis, etapa por etapa.
2.4.3 Técnicas de Investigación
Encuesta.
La técnica que se utilizó para la recopilación de información será un cuestionario realizado
a los empleados de la Dirección Provincial del Miduvi Los Ríos en la ciudad de Babahoyo.
Reuniones de Trabajo.
Se utilizó ya que se realizaron reuniones para la elaboración de la valoración de los activos,
y el análisis de las vulnerabilidades que podían actuar o actúan en cada uno de los activos
del departamento de tecnologías de la información y comunicación.
2.4.4 Instrumentos de Investigación
Cuestionario.
Esta encuesta permitió obtener información necesaria, como un elemento justificativo de la
presente tesis, la cual se obtuvo por la colaboración de los empleados y funcionarios de la
Dirección Provincial del Miduvi Los Ríos en la ciudad de Babahoyo.
Entrevista.
Permitió recopilar información del encargado de tecnologías de la Información y
comunicación del Miduvi Los Ríos.
47
2.5 Población y Muestra.
Población. La población de la Dirección Provincial del Miduvi Los Ríos a tomar en cuenta
para nuestra investigación es la siguiente.
Administrativos 18
Técnicos 11
Total 29
Tabla 2.1 Población del Miduvi Los Ríos
Fuente: Desarrollo propio del Autor
Muestra.
En este caso es pequeña por lo que se va a trabajar con todo el universo; es decir los 29
empleados y funcionarios de la Dirección Provincial del Miduvi Los Ríos.
2.6 Interpretación de Resultados de las encuestas Aplicadas.
Para la interpretación de los resultados se toma en cuenta los datos obtenidos de la encuesta
realizada a los empleados y funcionarios que laboran en la Dirección Provincial del Miduvi
Los Ríos.
1. ¿Según su criterio existe en su institución la adopción y ejecución de decisiones
sobre políticas, estrategias, planes y acciones relacionadas con la difusión y uso
de la tecnología?
INDICADOR RESULTADO PORCENTAJE
SI 1 3%
NO 28 97%
Tabla Nro.1
Fuente: Dirección Provincial Miduvi Los Ríos
Fuente: Desarrollo propio del Autor
48
Gráfico Nro.1
Fuente: Dirección Provincial Miduvi Los Ríos
Fuente: Desarrollo propio del Autor
Análisis e Interpretación.
En la gráfica de la pregunta muestra que el 3% de los empleados indica que, si existe
políticas, estrategias, planes y acciones sobre la difusión y el uso de Tecnologías y el 93%
indica que no.
En los resultados obtenidos claramente se puede observar que los empleados consultados no
tienen conocimiento sobre políticas, estrategias, planes y acciones sobre la difusión y el uso
de Tecnologías.
2. ¿Cree usted que la Actual infraestructura Tecnológica es de gran apoyo para el
tramite ágil y confiable en los procesos que se llevan a cabo en el Miduvi Los Ríos?
INDICADOR RESULTADO PORCENTAJE
SI 8 28%
NO 21 72%
Tabla Nro.2
Fuente: Dirección Provincial Miduvi Los Ríos
Fuente: Desarrollo propio del Autor
3
97
SI
NO
49
Gráfico Nro.2
Fuente: Dirección Provincial Miduvi Los Ríos
Fuente: Desarrollo propio del Autor
Análisis e Interpretación.
En la gráfica de la pregunta muestra que el 72% de los empleados indica que, la
infraestructura tecnológica actual no brinda el soporte y apoyo necesario para los procesos
que lleva el Miduvi de manera continua y el 28% indica que sí.
En los resultados obtenidos claramente se puede observar que los empleados consultados no
están satisfechos con la infraestructura tecnológica que existe en su institución por que no
brindan el soporte adecuado a sus procesos diarios.
3. Según su criterio, los servicios de red que ofrece el área de TICs de la Institución
son:
INDICADOR RESULTADO PORCENTAJE
MUY SATISFACTORIOS 2 7%
SATIFACTORIOS 3 10%
POCO SATISFACTORIOS 9 31%
NADA SATISFACTORIOS 15 52%
Tabla Nro.3
Fuente: Dirección Provincial Miduvi Los Ríos
Fuente: Desarrollo propio del Autor
8
21
SI
NO
50
Gráfico Nro.3
Fuente: Dirección Provincial Miduvi Los Ríos
Fuente: Desarrollo propio del Autor
Análisis e Interpretación.
En la gráfica de la pregunta muestra que el 52% de los empleados indica que, los Servicios
de red que ofrece el Miduvi Los Ríos son nada satisfactorios, un 31% indica que son poco
satisfactorios, solo un 3% indican que son satisfactorios y apenas un 2% indican que son
muy satisfactorios.
En los resultados obtenidos claramente se puede observar que los empleados consultados no
están satisfechos con los servicios de Red con que cuenta la institución.
4. ¿Cómo funcionario del Miduvi de Los Ríos, usa los servicios de tecnología y Servicios
de Red en la institución?
INDICADOR RESULTADO PORCENTAJE
SI 29 100%
NO 0 0%
Tabla Nro.4
Fuente: Dirección Provincial Miduvi Los Ríos
Fuente: Desarrollo propio del Autor
2
3
9
15
MUY SATISFACTORIOS
SATIFACTORIOS
POCO SATISFACTORIOS
NADA SATISFACTORIOS
51
Gráfico Nro.4
Fuente: Dirección Provincial Miduvi Los Ríos
Fuente: Desarrollo propio del Autor
Análisis e Interpretación.
En la gráfica de la pregunta muestra que el 100% de los empleados indican que usan los
Servicios de Tecnología y red del Miduvi Los Ríos.
En los resultados obtenidos se refleja claramente que todos los funcionarios hacen uso de
los servicios de Tecnologías y redes de una u otra manera, por lo que hace muy importante
que la infraestructura debe ser rápida veras, confiable que cumpla con las necesidades y
requerimientos que la institución necesita para cumplir con sus objetivos del Buen Vivir.
5. ¿En caso de ser afirmativa la respuesta anterior marque con una X que tareas realiza
con más frecuencia en la institución?
INDICADOR RESULTADO PORCENTAJE
CORREO ELECTRONICO 29 100%
RESPALDO DE INFORMACION 4 13%
TRANSMISION DE DATOS 29 100%
MANEJO DE PAGINAS WEB 16 55%
VIDEOCONFERENCIA 8 27%
INTERNET 29 100%
OTROS 12 41%
Tabla Nro.5
Fuente: Dirección Provincial Miduvi Los Ríos
Fuente: Desarrollo propio del Autor
29
0
SI
NO
52
Gráfico Nro.6
Fuente: Dirección Provincial Miduvi Los Ríos
Fuente: Desarrollo propio del Autor
Análisis e Interpretación.
El Resultado de esta pregunta se refleja claramente el uso del Correo Electrónicos, la
transmisión de archivos y el uso de Internet ocupa el 100% de los servicios de Red y
Tecnología del Miduvi Los Ríos.
Mediante esta pregunta se evidencia que los servicios de Tecnologías, redes y el uso de los
Servidores son servicios críticos para los empleados de la institución, y que la falta de uno
de estos servicios pueda afectar seriamente el desarrollo de las actividades diarias del
Miduvi.
6. ¿Conecta usted su equipo portátil o algún dispositivo móvil a la red informática del
Miduvi Los Ríos?
INDICADOR RESULTADO PORCENTAJE
SI 23 79%
NO 6 21%
Tabla Nro.6
Fuente: Dirección Provincial Miduvi Los Ríos
Fuente: Desarrollo propio del Autor
100%
13%
100%
55%
27%
100%
41%
CORREO ELECTRONICO
RESPALDO DEINFORMACION
TRANSMISION DE DATOS
MANEJO DE PAGINASWEB
VIDEOCONFERENCIA
INTERNET
53
Gráfico Nro.6
Fuente: Dirección Provincial Miduvi Los Ríos
Fuente: Desarrollo propio del Autor
Análisis e Interpretación.
En la gráfica nos muestra que el 79% de los empleados conectan sus dispositivos móviles a
la red inalámbrico y apenas un 21% que no.
El resultado de esta pregunta indica que en la institución no existe un control sobre los
equipos que se conectan a la red informática de la institución.
7. ¿En caso de afirmativa la respuesta anterior marque con una X una de las siguientes
opciones?
INDICADOR RESULTADO PORCENTAJE
REALIZO LA CONEXIÓN SIN AYUDA 9 31%
SOLICITO CONTRASEÑA A TI 21 69%
EL ENCARGADO DE TECNOLOGÍAS
REALIZO ALGUNA TAREA CON SU EQUIPO 0 0%
Tabla Nro.7
Fuente: Dirección Provincial Miduvi Los Ríos
Fuente: Desarrollo propio del Autor
23
6
SI
NO
54
Gráfico Nro.7
Fuente: Dirección Provincial Miduvi Los Ríos
Fuente: Desarrollo propio del Autor
Análisis e Interpretación.
La grafica nos muestra que el 69% de los empleados solicito una contraseña en sus equipos
portátiles para realizar la conexión, mientras que el 31% que se conectó mediante cable de
Red no necesito ayuda para su conexión a la Red.
Los resultados de esta pregunta concluyen que existen las medidas de seguridad en cuanto
al uso de la red inalámbrica sin embargo hay que medir que tan eficiente son. A su vez revisar
los privilegios de acceso a los equipos que se conectan mediante cable de Red.
8. ¿Realiza usted alguna tarea para asegurar la información de la empresa que se
encuentra en su equipo?
INDICADOR RESULTADO PORCENTAJE
SI 7 24%
NO 22 76%
Tabla Nro.8
Fuente: Dirección Provincial Miduvi Los Ríos
Fuente: Desarrollo propio del Autor
9
21
0REALIZO LA CONEXIÓN SINAYUDA
SOLICITO CONTRASEÑA ATI
EL ENCARGADO DETECNOLOGÍAS REALIZOALGUNA TAREA CON SUEQUIPO
55
Gráfico Nro.8
Fuente: Dirección Provincial Miduvi Los Ríos
Fuente: Desarrollo propio del Autor
Análisis e Interpretación.
La grafica nos muestra que el 24% de los empleados realizan alguna tarea por salvaguardar
la información del equipo que tiene a su cargo y 76% que no realizan ninguna acción por
asegurar su información.
Esta pregunta nos muestra de que existe muy poca preocupación por parte de los empleados
por mantener segura su información para evitar plagios o mal uso de la misma.
9. ¿En caso de afirmativa la respuesta anterior marque con una X que tareas realiza
para asegurarla?
INDICADOR RESULTADO PORCENTAJE
RESPALDA SUS ARCHIVOS 5 71%
ASIGNA CONTRASEÑA A LOS
ARCHIVOS 2 29%
PROGRAMA PARA ASIGNAR
CONTRASEÑA A SUS ARCHIVOS 0 0%
Tabla Nro.9
Fuente: Dirección Provincial Miduvi Los Ríos
Fuente: Desarrollo propio del Autor
7
22
SI
NO
56
Gráfico Nro.9
Fuente: Dirección Provincial Miduvi Los Ríos
Elaborado por: Ignacio Valverde Ochoa
Análisis e Interpretación.
En la gráfica se muestra que del 100% de los empleados que realizan tareas para salvaguardar
su información, el 71% realizan solo un backup de la información y el 29% restante asigna
contraseñas de seguridad. Ambas opciones lo interpretan como aseguramiento de la
información, y el restante número de empleados no realiza ninguna acción.
Con los datos de esta pregunta se puede concluir que los empleados no poseen asegurada su
información y no existen medidas implementadas en los equipos de la institución inclusive
las acciones básicas de seguridad.
10. ¿La información que se gestiona en la Red informática de la Institución está
debidamente respaldada por el área de tecnología de la institución?
INDICADOR RESULTADO PORCENTAJE
SI 8 27%
NO 21 73%
Tabla Nro.10
Fuente: Dirección Provincial Miduvi Los Ríos
Fuente: Desarrollo propio del Autor
5
2
0
RESPALDA SUSARCHIVOS
ASIGNA CONTRASEÑA ALOS ARCHIVOS
PROGRAMA PARAASIGNAR CONTRASEÑAA SUS ARCHIVOS
57
Gráfico Nro.10
Fuente: Dirección Provincial Miduvi Los Ríos
Fuente: Desarrollo propio del Autor
Análisis e Interpretación.
La grafica nos muestra que el 73% de los empleados indican que su información No está
debidamente respaldada por el área de Tecnología, mientras que el 27% considero que si
está debidamente respaldad.
El resultado de esta pregunta indica que en la institución no existe un plan o políticas de
resguardo de información almacenada en los Equipos locales y Servidores de Datos de la
Institución.
11. ¿Considera usted que la Dirección Provincial del Miduvi, está trabajando en el
Mejoramiento de su infraestructura tecnológica para la gestión de su información y los
servicios de Red?
INDICADOR RESULTADO PORCENTAJE
SI 3 10%
NO 26 90%
Tabla Nro.11
Fuente: Dirección Provincial Miduvi Los Ríos
Fuente: Desarrollo propio del Autor
8
21
SI
NO
58
Gráfico Nro.11
Fuente: Dirección Provincial Miduvi Los Ríos
Fuente: Desarrollo propio del Autor
Análisis e Interpretación.
La grafica nos muestra que el 90% de los empleados indican que No se está trabajando
debidamente en el mejoramiento de la infraestructura de la tecnología para mejorar la gestión
de la información los Servicios de Red, mientras que el 10% considera que Si se está
trabajando debidamente en el mejoramiento de la infraestructura de la tecnología para
mejorar la gestión de la información los Servicios de Red.
El resultado de esta pregunta indica que la desconfianza en los servicios Tecnológicos de la
Institución está latente y que se consideraría primordial que se empiecen aplicar las mejoras
necesarias para el correcto desenvolvimiento de la Institución.
5. ¿Le Gustaría que la Dirección Provincial del Miduvi implemente una nueva
Infraestructura Tecnológica para la Gestión y Resguardo de la información y los
servicios de Red?
INDICADOR RESULTADO PORCENTAJE
SI 29 100%
NO 0 0%
Tabla Nro.12
Fuente: Dirección Provincial Miduvi Los Ríos
10%
90%
SI 3 10%
NO 26 90%
59
Fuente: Desarrollo propio del Autor
Grafico Nro.12
Fuente: Dirección Provincial Miduvi Los Ríos
Fuente: Desarrollo propio del Autor
Análisis e Interpretación.
La grafica nos muestra que el 100% de los empleados están de acuerdo con que se elabore
una nueva infraestructura de la tecnología para así poder mejorar la gestión de la información
los Servicios de Red, y cumplir con sus obligaciones diarias.
El resultado de esta pregunta indica que es muy necesaria la instalación de una nueva
infraestructura tecnológica que brinde la seguridad y confianza en utilizar los servicios
Tecnológicos de la Institución, todo esto con el afán de mejorar el funcionamiento correcto
de los procedimientos que se ejecutan en la institución.
2.7 Entrevista
Entrevista al Director del Área Administrativa de la Dirección Provincial del Miduvi.
¿Dentro de la Dirección del Centro de Cómputo de la Dirección, existen misión, visión
y objetivos claramente definidos y socializados?
No, dentro del centro de cómputo No, pero Si tenemos establecidos La Misión, Visión y
Objetivos definidos de manera institucional y no por áreas o departamentos.
100%
0%
SI 29 100%
NO 0 0%
60
¿Se realiza un presupuesto y se lo asigna a la unidad informática?
Si, tiene asignado un presupuesto el cual es bajo en comparación con las otras áreas que
conforman el Miduvi Los Ríos
¿Con qué tipo de resguardos cuenta la Dirección de tecnología para asegurar que la
información este siempre disponible?
No tenemos ningún tipo de resguardo, ni un plan o método para disponer de la información
a tiempo completo.
¿Existe personal suficiente con conocimientos y experiencia para realizar las
actividades dentro de esta área?
No, solo tenemos a una persona que está encargada de dar soporte técnico a los equipos de
los empleados y los que se encuentran en el área de cómputo
¿Existe capacitación a los usuarios de los sistemas informáticos?
No, la institución por lo general no ha destinado recursos para capacitación y tampoco el
departamento de cómputo no ha dado iniciativas para realizar capacitaciones a los usuarios.
¿Existe seguridad en el acceso a los servicios de redes inalámbricas en la institución??
Existe seguridad, el cual consiste en solicitar una clave de acceso a la red inalámbrica de la
institución que periódicamente la cambia para evitar accesos no autorizados.
¿Existe una planificación de mantenimiento de software y hardware?
No existe una planificación de mantenimiento, solo cuando existe un problema con los
equipos se llama al encargado del área para que de soporte inmediato.
¿Existe control de acceso a los equipos de la institución?
No, No existe un control de acceso a los equipos de la institución. Cualquier persona ajena
a la empresa puede disponer de los equipos de cómputo e ingresar a la información
institucional.
61
¿Existe control de acceso a los servicios de la institución?
No, No existe un control de acceso a los servicios de la institución. Cualquier usuario puede
ingresar a los servicios que ofrece la institución, aunque no forme parte de su área en
competencia.
¿Existen perdidas de servicios por falla hardware o software?
Si, cuando falla un hardware o software de un equipo por lo general la información que tenía
actividad en ese momento se pierde por el corte del servicio que se presenta.
¿Existen procesos de backups (Respaldo) de las bases de datos del software de la
institución?
No existe un proceso de respaldo de las Bases de Datos de la institución.
¿Cómo se realiza el respaldo de la información de los equipos de los usuarios?
No existe un respaldo de información de los equipos de los usuarios por parte de la
institución, lo que sí existe es una costumbre del usuario copiar su información y llevársela
en un pen drive, el cual según el justificativo de ellos es para preservar la información en
caso de pérdida.
2.8 Propuesta del Investigador.
Después de tabular los resultados de la investigación de campo se propone la elaboración de
una nueva infraestructura Tecnológica, este proyecto se realizará primero con un
reconocimiento de la infraestructura actual y de cómo se está administrando la gestión de la
información, luego continuamos con un plan de resguardo de la información que reside en
los equipos y Servidores, luego como siguiente paso una reestructuración de todos los
Servicios de Red con que se cuenta, finalizando con una ejecución de pruebas sobre la
administración, Gestión y resguardo de la Informacion desde los distinto equipos y
Servidores, todo esto sobre los nuevos servicios implementados en la Red informática de la
Dirección Provincial del Miduvi Los Ríos, esta estrategia permitirá comprobar si las
funciones y tareas diarias se cumplen, todo esto a nivel tecnológico. La estrategia propuesta
ayudara a mejorar la Gestión y el Resguardo de la Informacion aplicando las
recomendaciones de implementación realizadas.
.
62
2.9 Conclusiones Parciales del Capítulo.
Según los objetivos planteados para el presente trabajo de investigación y tomando en cuenta
los resultados obtenidos, se presentan las siguientes conclusiones:
La Investigación de campo permite conocer con más detalle la estructura,
organización y funcionamiento del Miduvi Los Ríos, a través de los diferentes
actores involucrados.
Los empleados de la institución no tienen mucho conocimiento sobre el uso y la
difusión de tecnologías, además que la actual infraestructura tecnológica no brinda
el apoyo y soporte necesario para cubrir de manera óptima los procesos diarios del
Miduvi.
Los instrumentos seleccionados para efectuar el levantamiento de la información en
la presente investigación, nos permitieron acercarnos a la realidad del público
objetivo, determinando el nivel de importancia una infraestructura tecnológica con
sus óptimos servicios de Red, lo que ayudará a definir las actividades y herramientas
tecnológicas que mejor se adapten a las necesidades de la institución.
De las preguntas realizadas en la encuesta, todo el personal del Miduvi usa de manera
primordial la infraestructura, la red informática y los servicios de Red actual, que les
provee la institución, razón por la cual es favorable y necesario realizar elaborar una
nueva infraestructura informática.
El diagnóstico del problema se lo establece de manera cuantitativa y cualitativa,
estableciendo que la Dirección Provincial del Miduvi Los Ríos no cuenta con una
infraestructura tecnológica adecuada que permita la Gestión y el Resguardo de la
información que se maneja dentro de la institución, así como también un Servicio de
Red eficaz y seguro que brinde el apoyo necesario las gestiones diarias por parte de
los funcionarios.
El personal que labora en la institución está de acuerdo con que se elabore una nueva
infraestructura tecnológica que permita mejorar Gestión y el Resguardo de la
información, así como también los Servicios de Red que se maneja dentro de la
Dirección Provincial del Miduvi Los Ríos.
63
CAPITULO III
3. DESARROLLO DE LA PROPUESTA
3.1 Título de la Propuesta.
Implementación de alta disponibilidad y replicación para mejorar la gestión y resguardo de
la información a través de tecnología Open Source en la Dirección Provincial del Ministerio
de Vivienda Los Ríos.
3.2 Caracterización de la propuesta.
La propuesta está basada en la utilización de software Open Source para realizar la alta
disponibilidad de Servicios y los Backups necesarios a través de del cron de Linux (tarea
programada) en lugares remotos para salvaguardar la información de la Dirección Provincial
del Miduvi Los Ríos.
Gráfico Nro. 3.1 Caracterización de la Propuesta
Fuente: Desarrollo propio del Autor.
La primera Fase o Fase de Inicio del proyecto es realizar un levantamiento de servicios y de
infraestructura tecnológica utilizada en MIDUVI Los Ríos, con el objetivo de planificar en
PROPUESTA
FASE 1
Levantamiento de Servicios.
FASE 2
Analisis de herramientas
disponibles Open Source
FASE 3
Implementación
64
base a las tecnologías utilizadas, implementar las soluciones para lograr seguridad de
disponibilidad de los servicios y de la Información.
La Segunda Fase es el análisis de las herramientas que nos brinda Linux para realizar las
tareas de Disponibilidad de servicios web y de información de la Base de Datos para los
respectivos respaldos.
La tercera parte y final es proceder a implementar las herramientas Opensource, que hagan
posible en la infraestructura tecnológica del Miduvi resguardar la información y
proporcionar de Alta disponibilidad de los Servicios.
3.2.1 Fase 1 – Fase de Inicio
3.2.1.1 Levantamiento de Servicios.
Los Recursos Tecnológicos que se están implementando en la institución han sido
clasificados en base a los servicios que estos ofrecerán a todo el personal ne las cuales
destacamos.
Servidor de Aplicaciones Web. (Apache, MySQL, PHP)
Servidor de Autentificación y administración de Usuarios.
Active Directory
LDAP
Servidor de Correo Electrónico.
3.2.1.2 Servidor de Aplicaciones Web.
Como servidor de aplicaciones Web se utiliza el Apache en su versión 2.4.6, por la
compatibilidad brindada tanto en el lenguaje de programación como en el IDE. Apache es
un servidor web flexible, rápido y eficiente, continuamente actualizado y adaptado a los
nuevos protocolos HTTP.
Es Multiplataforma porque puede ser instalado y administrado sea desde Windows o Linux.
Y puede ser adaptado a diferentes entornos y necesidades, con los diferentes módulos de
apoyo que proporciona, y con la API de programación de módulos, para el desarrollo de
módulos específicos.
65
3.2.1.3 Servidor de Base de Datos MySql.
Para la gestión y administración de nuestras bases de datos se utiliza MySQL en su versión
5.6.31 también una herramienta Open Source que es muy utilizado en aplicaciones web, en
distintas plataformas como Linux/Windows-Apache-MySQL-PHP/Perl/Python.
MySQL es una base de datos rápida en la lectura cuando utiliza el motor no transaccional.
En cuanto a seguridad ofrece un sistema de contraseñas y privilegios seguro mediante
verificación basada en el host y el tráfico de contraseñas está cifrado al conectarse a un
servidor. Los usuarios de la institución se podrán conectar al servidor MySQL usando
sockets TCP/IP en cualquier plataforma.
Grafico Nro. 3.2 Gestor de Base de Datos MySQL
Fuente: Desarrollo propio del Autor a partir del Servidor Web del Miduvi Los Ríos
3.2.1.4 Servidor Web
Dentro de los servicios que tiene a disposición de los Usuarios se dispone de varias
aplicaciones Web en las cuales podemos destacar los siguientes.
Siiduvi._ Sistema Web del Ministerio de vivienda
InvenMiduvi._ Sistema Web para el control de Activo Fijo
Archivomid._ Sistema Web para el control de la documentación existente de
proyectos de vivienda.
66
Estas aplicaciones fueron desarrolladas en PHP, el cual es un lenguaje de programación
multiplataforma y está completamente orientado al desarrollo de aplicaciones web dinámicas
con acceso a información almacenada en una Base de Datos.
Grafico Nro. 3.3 Requerimientos del Servidor WEB
Fuente: Desarrollo propio del Autor a partir del Servidor Web del Miduvi Los Ríos
3.2.1.5 Servidor de Correo (Zimbra)
Uno de los problemas de comunicación que tiene la institución es el congestionamiento, la
privacidad, envió y recepción de documentos entre las distintas direcciones provinciales.
Para esto se instaló un servidor de correo electrónico Zimbra bajo un servidor Linux
(Centos). Este servidor de correo es una herramienta Open Source que es compatible con
clientes propietarios tales como Microsoft Outlook, Novell Evolution y Apple Mail, etc.
El cliente web de zimbra tiene una interfaz de colaboración y administración completa
creada empleando el Toolkit Zimbra. Soporta correos electrónicos y calendarios a través de
una interfaz web basada en AJAX. Incluye capacidades de búsqueda avanzada, calendario
compartido y relaciones de fechas.
67
Grafico Nro. 3.4 Servidor de Correo Zimbra
Fuente: Desarrollo propio del Autor a partir del Servidor Correo del Miduvi Los Ríos
3.2.1.6 Establecimiento de Permisos y Accesibilidad a los Recursos Tecnológicos de la
institución.
En la entrevista y los cuestionarios que se realizaron a los funcionarios, Gerente y Jefe de
tecnología quedó demostrado que los sistemas y recursos tecnológicos son muy vulnerables
a cualquier negligencia por parte del personal, o por otros factores externos como virus, o
internos mal uso por parte de los funcionarios.
Para solucionar los problemas de accesibilidad que tienen los Recursos Tecnológicos se lo
determino mediante la identificación de los tipos de acceso que tiene a la red son mediante
cableado o forma inalámbrica. Para la administración de nuestra red LAN y controlar el
acceso a los recursos tecnológicos, se creó un Controlador de Dominio en Windows Server
2012 el cual administrara la autentificación, permisos y accesos de cada uno de los
funcionarios los cuales estarán clasificados en Grupos (Financiero, Sociales, administrativo,
etc.). Cada uno de estos grupos tendrá sus propios permisos y accesibilidades en cada uno
de los recursos tecnológicos.
68
Grafico Nro. 3.5 Características del equipo con Windows Server 2012
Fuente: Desarrollo propio del Autor a partir del Servidor de Controlador de Dominio del
Miduvi Los Ríos
Para la Administración de la Red Inalámbrica, se procedió a configurar un servidor con
Linux Centos el cual está instalado el servicio de Freeradius que permite comprobar que la
información de autenticación por parte de un usario es correcta utilizando esquemas de
autenticación como PAP, CHAP o EAP. La información de los usuarios está en un Servidor
con el servicio de LDAP que fue implementado para mantener y distribuir información
requerida por otros protocolos de la capa de aplicación. LDAP es un importante servicio para
almacenar y distribuir información acerca de usuarios, grupos, redes, servicios, hosts, roles
e información de otras aplicaciones de manera consistente a través de la red.
69
3.2.1.7 Requerimientos de Hardware y Software para Servidores de LDAP y Radius
CPU Dell Optiplex 9010
Tipo Sistema Operativo 64 bits
Sistema Operativo CentOS Linux 7
Disco Duro 60 GB
Memoria 8GB
Procesador Intel® Core I7 – 3770
Velocidad del Procesador 3.40 GHz
3.3 Fase 2 y 3 Análisis de las herramientas e Implementación.
La propuesta está basada en la implementación procesos que consiste la primera en el
despliegue de la alta disponibilidad de los servicios de tecnología que brinda la institución y
la segunda un proceso de réplica de la información que se genera día a día de los procesos
que se ejecutan a diario, todo esto a través de herramientas de Linux.
3.3.1 Alta Disponibilidad
La Alta disponibilidad consiste en trabajar de manera garantizada en los servicios (Web) de
la institución sin depender de un solo equipo (Servidor) y que brinde este servicio incluso
cuando estos sistemas se bloqueen o se cuelguen, o en otros casos que a estos servidores
estén en mantenimiento. La disponibilidad dispone de agrupaciones que serán diseñadas para
superar estos problemas y darle la posibilidad de llegar a un 100% de tiempo de actividad
de sus servicios.
Para tener una idea más clara de lo que se pretende realizar en esta institución, la
disponibilidad se lo realizará por medio de un segundo nodo (Equipo servidor) que también
tendrá todos los servicios web que ofrece el primero nodo.
Para alcanzar un servicio óptimo ofrecido por nuestros sistemas se creará una Ip Virtual que
represente a los 2 servidores reales de nuestro sistema. El usuario solo necesitara saber la
dirección IP del equipo Virtual sin preocuparse de saber las Dirección IP de los otros
equipos.
70
Grafico Nro. 3.6 Implementación host principal de Servidor Web
Fuente: Desarrollo propio del Autor
Un usuario que está ingresando a nuestros sistemas web a través de 10.30.23.238 será
atendido desde el servidor web que se ejecuta en el Servidor Web (nodo 01) con la IP
10.30.23.230. mientras que el segundo Servidor Web (nodo 02 IP 10.30.23.234) solo está a
la espera para el nodo 01 falle y tomar el relevo. Este escenario se llama activo-pasivo.
En caso de que algo pasa al nodo 01, el sistema se bloquea, el servidor se bloqueó o el
servidor web no responde más (ejemplo falla eléctrica), el nodo 02 se convertirá en el
propietario de la dirección IP virtual e iniciar su servidor web para proporcionar los mismos
servicios que se ejecutan en nodo 01.
IP Virtual
10.30.23.238
Nodo 1
10.30.23.230
Servidor Web en Ejecución en puerto 80
Nodo 2
10.30.23.234
Servidor Web detenido
71
Grafico Nro. 3.7 Implementación host de Servidor Alta disponibilidad
Fuente: Desarrollo propio del Autor
Para el usuario, esto es transparente, ya que la IP virtual sigue siendo la misma. El cliente no
sabe que el primer nodo (Servidor) ya no es accesible y ve el mismo sitio web que está
acostumbrado a ver.
Verificamos el estado del firewalld y Modificamos el archivo host en el Servidor Web
Grafico Nro. 3.8 Visualización de Archivo host de Servidor Web
Fuente: Desarrollo propio del Autor a partir del Servidor Web del Miduvi Los Ríos
IP Virtual
10.30.23.238
Nodo 1
10.30.23.230
Servidor Web Detenido
Nodo 2
10.30.23.234
Servidor Web en Ejecución en puerto 80
72
Servidor de Alta disponibilidad
Modificación del host
Grafico Nro. 3.9 Visualización de Archivo host de Servidor Web Alta Disponibilidad
Fuente: Desarrollo propio del Autor a partir del Servidor Web del Miduvi Los Ríos
Grafico Nro. 3.10 Comprobación de la comunicación entre los 2 Servidores Web
Fuente: Desarrollo propio del Autor a partir del Servidor Web del Miduvi Los Ríos
Instalación de los componentes de alta disponibilidad Pacemaker y Corosync en ambos
nodos
73
Grafico Nro. 3.11 Instalación de Pacemaker y Corosync Servidor Web principal
Fuente: Desarrollo propio del Autor a partir del Servidor Web del Miduvi Los Ríos
Servidor de alta disponibilidad
Grafico Nro. 3.12 Instalación de Pacemaker y Corosync Servidor Alta Disponibilidad
Fuente: Desarrollo propio del Autor a partir del Servidor de Alta Disponibilidad
.
La instalación de PCS no permite disponer de una interfaz única para administrar todos los
nodos (equipos servidores) que trabajaran con alta disponibilidad en la Red (clúster).
También se creó un usuario, hacluster, que puede ser utilizado en conjunto con el PCS que
ver la configuración de los nodos del clúster.
Para utilizar PCS, tenemos que configurar la autenticación de clave pública o dar al usuario
hacluster una contraseña en ambos nodos. Este paso lo realizamos mediante:
sudo passwd hacluster
Iniciamos el servicio pcds en ambos nodos mediante:
sudo systemctl start pcds
Configuración de cada uno de los nodos de nuestro sistema de alta disponibilidad. Nos
autenticamos Utilizando el usuario y contraseña hacluster previamente configurado.
74
Grafico Nro. 3.13 Autentificación de los Servidores Web y Alta disponibilidad
Fuente: Desarrollo propio del Autor a partir del Servidor Web del Miduvi Los Ríos
Mediante el comando pcs cluster auth comandos podemos controlar el clúster mediante PCS
del nodo01 (Servidor Web). Este se puede hacer en un solo nodo, no es necesario repetir
todos los comandos en los dos nodos.
Adiciónanos los dos nodos a un clúster denominado cluster_web. La configuración del nodo
de clúster se almacenará dentro de /etc/corosync.conf
Grafico Nro. 3.14 Adición de los Servidores Web y Alta disponibilidad al cluster
Fuente: Desarrollo propio del Autor a partir del Servidor Web del Miduvi Los Ríos
Luego de crear el Cluster y añadir los nodos, iniciamos este servicio.
Grafico Nro. 3.15 Proceso Inicio del servicio del Cluster de Servicios Web
Fuente: Desarrollo propio del Autor a partir del Servidor Web del Miduvi Los Ríos
75
Comprobación del estado del Cluster
Grafico Nro. 3.16 Comprobación del estado de servicio del Cluster
Fuente: Desarrollo propio del Autor a partir del Servidor Web del Miduvi Los Ríos
Realizamos la comprobación del estado de los Nodos mediante:
sudo pcs status nodes
Realizamos la comprobación del estado de corosync mediante:
sudo pcs status corosync
Configuración del Cluster
Primero verificamos la existencia de errores iniciales.
Grafico Nro. 3.17 Verificación de errores en el servicio del Cluster
Fuente: Desarrollo propio del Autor a partir del Servidor Web del Miduvi Los Ríos
Luego Ignoramos el parámetro de quorun el cual nos permite determinar el número de nodos
que se necesitan que estén activos para que nuestro cluster esté disponible. Para nuestro
proyecto el número de nodos disponibles es demasiado bajo; para un clúster de 2 nodos que
76
significa que ambos nodos deben estar disponibles para que el clúster a estar disponible. En
nuestro caso, esto destruiría completamente el propósito de la disponibilidad.
Grafico Nro. 3.18 Ingreso de Parámetros para corrección de errores en el Cluster
Fuente: Desarrollo propio del Autor a partir del Servidor Web del Miduvi Los Ríos
Creación de la IP virtual
Para efecto de este proyecto la dirección IP virtual que vamos a utilizar para la
implementación de la Alta disponibilidad será la 10.30.XX.XX . Esta IP virtual la creamos
mediante:
sudo pcs resource create virtual_ip ocf:heartbeat:IPaddr2 ip=10.30.23.238
cidr_netmask=24 op monitor interval=30s
Verificamos cual el nodo (Servidor) propietario de la IP virtual
Grafico Nro. 3.19 Verificación del Servidor propietario de la Dir IP Virtual
Fuente: Desarrollo propio del Autor a partir del Servidor Web del Miduvi Los Ríos
Verificamos el estado de nuestro servidor Web con:
service httpd status
En cada uno de nuestros Nodos, habilitamos y ejecutamos los servicios de PCDS, Corosync,
y Pacemaker.
77
En lo que respecta a la configuración de APACHE, en ambos nodos procedemos a modificar
el archivo /etc/httpd/conf/http.conf agregando la nueva dirección IP del nodo virtual: listen
10.30.23.238:80.
Con esto conseguimos que ambos servidores escuchen a la dirección IP virtual,
Grafico Nro. 3.20 Modificación del Archivo http.conf
Fuente: Desarrollo propio del Autor a partir del Servidor Web del Miduvi Los Ríos
En cualquiera de los 2 nodos procedemos agregar recursos para nuestro servidor. Mediante:
sudo pcs resource create webserver ocf:heartbeat:apache
configfile=/etc/httpd/conf/httpd.conf statusurl="http://localhost/server-status" op
monitor interval=1min
Luego agregamos los parámetros específicos para que la dirección IP virtual trabaje juntos
de manera indeterminada con los servidores reales. Como ya tenemos configurado el
Apache, el resultado de este parámetro permitirá escuchar al otro servidor real en caso de
que el primero falle o sea inaccesible. Esto lo realizamos mediante:
sudo pcs constraint colocation add webserver virtual_ip INFINITY
Indicamos la prioridad de los servidores reales el cual tomara la dirección Ip virtual. Esto
hace que el equipo real no se inicie antes que el equipo virtual.
sudo pcs constraint order virtual_ip then webserver
Adding virtual_ip webserver (kind: Mandatory) (Options: first-action=start then-
action=start)
78
Si en el caso que uno de los 2 nodos falles, la Ip virtual debe tomar los datos del otro nodo
en un tiempo no mayor a los 50s.
sudo pcs constraint location webserver prefers c7serv.mdvlosrios.gob.ec=50
Revisamos los parámetros configurados
Grafico Nro. 3.21 Verificación de los parámetros establecidos
Fuente: Desarrollo propio del Autor a partir del Servidor Web del Miduvi Los Ríos
Una vez finalizada la configuración del clúster con los parámetros correctos, lo reiniciamos
y comprobamos el estado:
Grafico Nro. 3.22 Reinicio de los Servicios pcs en el Cluster
Fuente: Desarrollo propio del Autor a partir del Servidor Web del Miduvi Los Ríos
Se realizan las pruebas correspondientes. En nuestro caso en un navegador digitaremos la
dirección IP virtual que configuramos previamente 10.30.XX.XX
79
Grafico Nro. 3.23 Archivo Index.html del Servidor Web visualizado desde la Dir. IP
virtual
Fuente: Desarrollo propio del Autor a partir del Servidor Web Virtual Miduvi Los Ríos
El Grafico Nro. 3.23 hace referencia a la visualización del archivo index.html el cual toma
la información en este caso del servidor Web del Servidor Web principal.
Dentro de la configuración de nuestro servidor Apache modificamos el archivo index.html
para distinguir a que servidor estamos apuntando preliminarmente. Como se aprecia en la
imagen anterior la IP virtual hace referencia al servidor 1 (Nodo 1) con la IP 10.30.XX.XX.
Ahora vamos a asumir que la comunicación con este servidor se ha cortado mediante
Service network stop
Y nuevamente desde el navegador web ingresamos a la dirección IP virtual y se visualiza el
contenido del archivo Index.html del nodo 2 (Servidor 2) 10.30.XX.XX
80
Grafico Nro. 3.24 Archivo Index.html del Servidor de Alta Disponibilidad visualizado
desde Dir. IP virtual
Fuente: Desarrollo propio del Autor a partir del Servidor Web Virtual Miduvi Los Ríos
3.3.2 Replica Base de Datos Mysql.
La información de nuestros sistemas Web es tomada de un servidor de Bases de Datos
Mysql. Unos de los objetivos es solucionar la vulnerabilidad de los datos existentes en la
institución sea por corte eléctrico, caída de servicios, etc. Como parte de esta infraestructura
tecnológica se dispondrá de un proceso que realice la réplica de información por lo que se
dispondrá de un nuevo equipo servidor que funcionará como servidor emergente en caso de
presentarse problemas de vulnerabilidad como los antes mencionados.
La replicación MySQL nos va a permitir tener una copia exacta de una base de datos desde
nuestro servidor maestro (Dir. ip 10.30.XX.XX) en otro servidor (esclavo) (Dir. ip
10.30.XX.XX), y todas las actualizaciones de la base de datos en el servidor principal se
replican inmediatamente en la base de datos en el servidor esclavo para que ambas bases de
datos están en sintonía.
Configuración del Servidor Maestro
Editamos el archivo /etc/ mysql/my.cnf para habilitar la red de Mysql y especificamos que
este va a ser el servidor que va a recibir los datos y que el servidor esclavo para verificar si
sus datos han cambiado, que archivos va a utilizar y determinar que este será el servidor
maestro.
81
Grafico Nro. 3.25 Visualización de archivo my.cnf (Servidor Master BD)
Fuente: Desarrollo propio del Autor a partir del Servidor de Base de Datos Maestro
Luego reiniciamos el servicio de mysql
service mysqld restart
Ingresamos a nuestro servidor de base de datos MySQL (Dir. Ip 10.30.XX.XX) como root
mediante:
mysql –u root -p
Revisamos el status del servidor maestro.
Grafico Nro. 3.26 Status del Servidor Mysql
Fuente: Desarrollo propio del Autor a partir del Servidor de Base de Datos Maestro
82
El resultado del comando show master status indica que nuestro servidor está trabajando
como tipo maestro a su vez muestra cual es el archivo que realiza la conexión y en qué
posición esta.
Creamos un usuario con privilegios de replicación mediante:
GRANT REPLICATION SLAVE ON *.* TO ‘replicacion’@10.30.XX.XX’
IDENTIFIED BY ‘replica123’;
En la cual especificamos que nuestro usuario será ‘replicacion’ dentro de nuestro nuevo
servidor de réplica con la dirección IP 10.30.XX.XX y tendrá como clave ’replica123’.
Reiniciamos el servicio de mysql:
service mysqld restart
Configuración del Servidor Esclavo
Editamos el archivo /etc/ mysql/my.cnf para habilitar la red de Mysql y especificamos que
este va a ser el servidor esclavo.
Grafico Nro. 3.27 Visualización de archivo my.cnf (Servidor esclavo BD)
Fuente: Desarrollo propio del Autor a partir del Servidor Replica base de Datos
Luego reiniciamos el servicio de mysql
service mysqld restart
Servidor Esclavo
83
Ingresamos a la consola de Mysql y especificaremos la información del Equipo Master como
son: la dirección Ip, el puerto de salida, el usuario y clave del equipo Master, así como el
archivo que permite la conexión.
Grafico Nro. 3.28 Configuración Servidor Esclavo (Especificación de Servidor
Master)
Fuente: Desarrollo propio del Autor a partir del Servidor Replica base de Datos
Verificamos la configuración del servidor esclavo con
show slave status\G
84
Grafico Nro. 3.29 Configuración del Servidor Esclavo
Fuente: Desarrollo propio del Autor a partir del Servidor Replica base de Datos
Iniciamos el servidor como esclavo mediante:
STAR SLAVE;
Verificamos mediante el ingreso de un registro en nuestro servidor web (10.30.23.230).
Sistemas de Ingreso de Incentivos y proyectos de Vivienda
85
Grafico Nro. 3.30 Visualización de Programas de Vivienda
Fuente: Desarrollo propio del Autor a partir del Sistema de Administración de Bonos de
Vivienda Miduvi Los Ríos
Ingreso de Nuevo Programa de Vivienda
Grafico Nro. 3.31 Ingreso de nuevo Programa de Vivienda
Fuente: Desarrollo propio del Autor a partir del Sistema de Administración de Bonos de
Vivienda Miduvi Los Ríos
Registro visualizado desde phpmyadmin del servidor maestro 10.30.XX.XX
86
Grafico Nro. 3.32 Visualización de nuevo Registro en Servidor Master
Fuente: Desarrollo propio del Autor a partir del Sistema de Administración de Bonos de
Vivienda Miduvi Los Ríos
Registro visualizado desde phpmyadmin del servidor esclavo 10.30.XX.XX
Grafico Nro. 3.33 Visualización de nuevo Registro en Servidor Esclavo
Fuente: Desarrollo propio del Autor a partir de PhpMyadmin del Servidor Replica Base
Datos del Miduvi
Servidor Base Datos Master 10.30.XX.XX
87
3.3.3 Permisos y Accesibilidad a los recursos tecnológicos
Unos de los objetivos que se cumplirá en este proyecto de investigación es brindar las
seguridades a todos los servicios tecnológicos que ofrece la institución. Dejando atrás el
problema de vulnerabilidad que existía en los datos e información que se procesa a diario.
Sea estos por la poca seguridad producida por la ausencia de claves o passwords en los
equipos, el ingreso o acceso de terceras personas a los equipos de cómputo de la institución,
entre otros.
La seguridad a los sistemas estará controlada por un dominio que fue creado en Windows
Server con un dominio el cual se denomina mdvlosrios.gob.ec dentro de nuestro servidor se
crearon los usuarios y grupos respectivos diseñados en base al organigrama de la empresa.
Creación de Grupos y Usuarios
Empezamos creando los Usuarios y Grupos que estarán registrado para el control de accesos
y permisos en todos los sistemas y recursos de tecnología con los que va a contar la
institución.
Creación de Grupos
Grafico Nro. 3.34 Visualización de Grupos con Windows Server 2012
Fuente: Desarrollo propio del Autor a partir del Servidor de Controlador de Dominio
88
Grafico Nro. 3.35 Creación de Grupos en Dominio del Miduvi con Windows Server
Fuente: Desarrollo propio del Autor a partir del Servidor de Controlador de Dominio
Creación de Usuarios
Grafico Nro. 3.36 Creación de Usuarios en Dominio del Miduvi con Windows Server
Fuente: Desarrollo propio del Autor a partir del Servidor de Controlador de Dominio
Adición de Usuarios a Grupo
Una vez creado los usuarios y grupos lo siguiente será determinar la ubicación de cada uno
de ellos en sus respectivos grupos. De esto dependerá que tipo de accesos y permisos
dispondrá dentro de nuestro dominio.
89
Grafico Nro. 3.37 Adición de Usuario a un grupo al Servidor de Dominio
Fuente: Desarrollo propio del Autor a partir del Servidor de Controlador de Dominio
Como ejemplo tomamos al usuario Fausto Sánchez Cruz el cual estar dentro del grupo
técnicos.
Permisos
Una vez que ya tenemos establecidos nuestros usuarios con sus respectivos grupos, debemos
establecerle los permisos y acceso respectivos.
90
Para eso en nuestro servidor de Windows Server dentro de su administrador de Servidores
disponemos de la opción Administrador de Grupo y Políticas.
Creación de Directivas (GPO)
Dentro de este administrador crearemos nuestro propio dominio de políticas. Esto lo
hacemos seleccionado nuestro Dominio (mdvlosrios.gob.ec) y seleccionamos Creación de
GPO en nuestro dominio (Create a GPO in this domain)
En estas nuevas política y permisos eliminamos los usuarios que contienen cuando se crean
por defecto y agregamos el grupo el cual se va a regir en la nueva política.
Grafico Nro. 3.38 Creación de GPO en el Servidor de Dominio Windows Server
Fuente: Desarrollo propio del Autor a partir del Servidor de Controlador de Dominio
Tomamos como referencia el grupo creado anteriormente Financiero el cual se le aplicara la
especificación GPO reglafinanciero que detallaremos a continuación.
Editamos el GPO ‘reglafinanciero’ estableciendo cuáles serán sus accesos y restricciones
dentro del sistema; este GPO regirá para los usuarios que forman parte del grupo financiero
creado en los puntos anteriores.
La Directiva ‘ReglaFinanciero’ esta aplicada solo al grupo
‘Financiero’
91
Grafico Nro. 3.39 Edición de GPO (Estableciendo permisos y bloqueos)
Fuente: Desarrollo propio del Autor a partir del Servidor de Controlador de Dominio
Un ejemplo que detallamos en las imágenes es la prohibición de agregar o borrar ítem dentro
del escritorio de los equipos de cómputo de los Usuarios de Financiero.
3.3.4 Instalación y configuración de los servidores de acceso a la red inalámbrica
(clientes RADIUS)
La Red inalámbrica de la institución está afectadas por problemas de acceso no autorizado,
mucho más que las redes de cable. Cuando un usuario o una persona ajena a la institución se
encuentra dentro del rango de cobertura para acceder a ella de manera rápida ya que tenía
protocolos de acceso WEP (Wired Equivalent Privacy). Sin embargo, este método, asociadas
con la presencia de claves cifradas simétrica en ambos los puntos de acceso y todos los
clientes autorizados para el acceso, dio a los administradores de red el trabajo de cambiar
periódicamente las claves y comunicar el cambio a todos los usuarios. El resultado fue que
las claves WEP se mantuvo sin cambios durante largos períodos de tiempo, haciendo que la
inseguridad de la red.
Para la seguridad de nuestra red utilizaremos La IEEE 802.1X (protocolo EAP (Extensible
Authentication Protocol)) es una norma del IEEE para el control de acceso a red basada en
puertos. La cual utilizaremos cuando nuestro punto de acceso a la red necesita operarse como
un punto de red cerrado, corrigiendo deficiencias de seguridad de WEP. Esta autenticación
es realizada normalmente por un tercero, tal como un servidor de RADIUS. Esto permite la
92
autenticación sólo del cliente o, más apropiadamente, una autenticación mutua fuerte
utilizando protocolos como EAP-TLS.
Instalación de Radius (Remote Authentication Dial-In User Server)
Instalamos Free Radius desde los repositorios. Instalamos los paquetes mediante yum –y
install freeradius freeradius-utils
Grafico Nro. 3.40 Instalación de Radius
Fuente: Desarrollo propio del Autor a partir del Servidor de Radius del Miduvi
Autentificación de usuarios
Una vez instalado los paquetes procedemos con la autentificación de usuarios ingresando al
archivo /etc/freeradius/users. En este archivo agregamos los usuarios que serán parte de la
red inalámbrica.
93
Grafico Nro. 3.41 Creación de Usuarios en Servidor Radius
Fuente: Desarrollo propio del Autor a partir del Servidor de Radius del Miduvi
Configuracion de Clientes o Puntos de Acceso
En la configuración Radius modificaremos el archivo /etc/freeradius/clients.conf donde
introduciremos la información de las IP de los puntos de acceso (nuevas rede inalambricas)
que quieran emplear el servidor (Ejemplo la IP 10.30.23.248 del Router 2do piso
administrativo)
94
Grafico Nro. 3.42 Creación de Puntos de Acceso en Servidor Radius (clients.conf)
Fuente: Desarrollo propio del Autor a partir del Servidor de Radius del Miduvi
Luego Iniciamos nuestro servidor Radius mediante:
Service radiusd start
Configuración del Router del 2do piso administrativo IP 10.30.23.248
Establecemos la Direccion IP que no permite la conexión WAN y el nombre del Router
(mdvpiso2) que sera el mismo que determinamos en el archivo clients.conf en el servidor
Radius.
Especificamos las seguridades que va a tener nuestro router inalambrico apuntando nuestro
servidor de Radius (IP 10.30.23.236), especificamos el puerto 1812 para establecer sus
conexiones.
Tipo de Seguridad
Dir IP Wan
Nombre Router
95
Grafico Nro. 3.43 Configuración de Router para el 2do piso de la institución
Fuente: Desarrollo propio del Autor a partir del Router TP-link del Miduvi Los Ríos
Reiniciamos el servicio de radius mediante: service radiusd restart
Realizamos las Pruebas de testeo para verificar si existe conexión con nuestro servidor de
radius mediante el cliente y usuario creado en los puntos anteriores.
Grafico Nro. 3.44 Test de Prueba de Acceso a Servidor Radius
Fuente: Desarrollo propio del Autor a partir del Servidor de Radius del Miduvi
Configuración de Equipo Cliente para tener acceso a la red inalámbrica con Radius
Tomaremos como Ejemplo Configuración de PC del área Financiera.
Ingresamos al Centro de Redes y Recursos compartidos
Agregamos una nueva conexión de red inalámbrica
Especificamos el nombre de la red (el mismo que se estableció en la configuración
del router).
Una vez creado, cambiamos la configuración de la conexión, Luego procedemos con
los siguientes pasos:
1. Dentro de las configuraciones seleccionamos el tipo WPA2-Enterprise y el Tipo
de Cifrado AES. 2).
2. En el método de autentificación de Red seleccionamos EAP Protegido (PEAP)
3. Configuramos este método ingresando a su configuración y desmarcando la
opción de validar un certificado de servidor.
4. En la opción método de autentificación seleccionamos Contraseña segura (EAP-
MSCHAP v2) y en la opción de configuración deshabilitamos el uso automático
de inicio de sesión y contraseña de Windows.
96
5. Nuevamente en la opción principal de seguridad Seleccionamos Configuración
Avanzada y activamos la opción de nos permite especificar el modo de
autentificación el cual seleccionamos la autentificación de usuarios.
Grafico Nro. 3.45 Configuración de PC para acceso a Red Inalámbrica
Fuente: Desarrollo propio del Autor a partir de un equipo de Cómputo de la Institución
Una vez realizado estos pasos, nos volvemos a conectar al punto de acceso. Ahora nos pedirá
el usuario y contraseña para comprobarlo en el servidor Radius, a través de nuestro router.
1
2 3
4
5
97
Grafico Nro. 3.46 Estado de PC en conexión a Red Inalámbrica
Fuente: Desarrollo propio del Autor a partir de un equipo de Cómputo de la Institución
Ingresamos el usuario y la clave que ya se determinó el archivo user de nuestro servidor
Radius y ya tendremos acceso a nuestra red inalámbrica.
3.3.5 Autentificación de Usuarios en Radius con los usuarios registrados en LDAP
Descargamos desde los repositorios los paquetes para la instalación del servicio LDAP
dentro de nuestro servidor de Radius, mediante el comando:
yum install freeradius freeradius-utils freeradius-ldap
98
Grafico Nro. 3.47 Proceso de Instalación de Freeradius-LDAP
Fuente: Desarrollo propio del Autor a partir de Servidor LDAP del Miduvi Los Ríos
Freeradius nos permite entre otras cosas, distintas formas de autenticación y entre ellas está
realizar la autenticación contra un servidor LDAP.
Creación de Usuarios en Servidor Ldap mediante JXplorer
JXplorer es un software que nos permite administrar el directorio LDAP, la diferencia que
radica para seleccionar este software en vez de phpladmin si lo tomamos como ejemplo, es
su calidad y facilidad para administrar los usuarios que forman parte de nuestro servidor
LDAP.
Una vez que ingresamos a nuestro administrador nuestro primer paso es crear una unidad
organizacional en base a las necesidades institucionales. Como parte de este proyecto
crearemos una unidad llamada Miduvi
99
Grafico Nro. 3.48 Proceso de la Unidad administrativa en LDAP
Fuente: Desarrollo propio del Autor a partir del Administrador LDAP JXplorer
Una vez creado la unidad Organizacional empezamos a crear los diferentes grupos que
formaran parte de esta unidad… Jefes, Financiero, Técnico, Sociales, etc.
Grafico Nro. 3.49 Proceso de creación de Grupos y usuarios en LDAP
Fuente: Desarrollo propio del Autor a partir del Administrador LDAP JXplorer
Luego que hemos creado los grupos indicados, procedemos con la creación de usuarios, para
eso debemos determinar que usuarios son los que van a ser creados dentro de cada uno de
los grupos. Como ejemplo creamos el Usuario jjunco dentro del grupo Sociales
100
Grafico Nro. 3.50 Visualización de Grupos y usuarios en LDAP
Fuente: Desarrollo propio del Autor a partir del Administrador LDAP JXplorer
Dentro del directorio /etc/raddb/mods-available/ Modificamos el archivo ldap el cual
especificaremos el Servidor LDAP o en su defecto la dirección IP; el Usuario con privilegios
en el ldap, el dominio de búsqueda y el Password de este usuario. A su vez especificaremos
la base de datos donde buscara ldap.
Grafico Nro. 3.51 Ingreso de parámetros en el archivo LDAP
Fuente: Desarrollo propio del Autor a partir del Servidor LDAP del Miduvi Los Ríos
Dir. IP servidor LDAP
Datos acceso LDAP
Base de Datos LDAP
101
En el directorio /etc/raddb/sites-available/ Modificamos el archivo default. En este archivo
solo descomentamos de la parte authorize y authenticate las partes relacionadas con el
LDAP.
Grafico Nro. 3.52 Modificación de parámetros en el archivo LDAP
Fuente: Desarrollo propio del Autor a partir del Servidor LDAP del Miduvi Los Ríos
Luego de estas modificaciones reiniciamos el servicio de Radius mediante:
service radiusd restart
Verificamos la conexión entre el servidor Radius y el servidor LDAP mediante el comando
Radtes
Grafico Nro. 3.53 Verificación de conexión entre servidor Radius y el servidor LDAP
Fuente: Desarrollo propio del Autor a partir del Servidor LDAP del Miduvi Los Ríos
103
CONCLUSIONES GENERALES
La gestión y resguardo de la información son pilares fundamentales de las empresas
convirtiéndose en requerimientos esenciales para alcanzar éxito o brindarles un buen
servicio a sus clientes.
En la implementación de alta disponibilidad se debe realizar prioritariamente sobre
el software de las empresas en el caso del Midivi Los ríos se ejecutan todas en varios
servidores web por lo tanto es el servicio que se debe asegurar es decir que esté
disponible las 24 horas del día los 7 días de la semana.
En el resguardo de la información se utilizan procesos automáticos ejecutados en
segundo plano durante un determinado tiempo a través de tareas programadas en
Windows y el cron en Linux.
Para la replicación de base de datos como mysql es necesario establecer cuál es el
servidor master y cuáles son los esclavos esto se lo conoce como replicación
asincrónica unidireccional.
La herramienta Active directory de Windows server 2012 R2 gracias a su estructura
jerárquica permite tener una serie de objetos relacionados para establecer políticas a
nivel de empresa.
En la implementación de control de acceso a los servicios de redes inalámbricas se
utilizó LDAP este permite el acceso a este servicio a través de su directorio ordenado
distribuido donde se encuentra alojada información de los usuarios y sus credenciales
de acceso.
104
RECOMENDACIONES
En el resguardo de información se recomienda utilizar herramientas open source
porque su costo no es considerado en la implementación de las soluciones necesarias
en la empresa.
Se recomienda antes de la implementación de la alta disponibilidad realizar un
inventario software para establecer a que servicios se debe implementar las
soluciones que hagan posible.
Al utilizar procesos automáticos para la generación de backups automáticos se
recomienda utilizar los logs para verificar si se están realizando correctamente y de
acuerdo al tiempo establecido en las tareas.
Se recomienda tener en cuenta que cuando se usa replicación todas las
actualizaciones de las tablas que se replican deben realizarse en el servidor maestro.
Al momento de solicitar las herramientas para implementar control de acceso a los
equipos de cómputo de la red de la empresa como es el caso de active directory se
debe realizar un inventario de los equipos de la empresa para la entrega de los
usuarios a los propietarios de los equipos.
En la implementación del servicio de Ldap sobre Linux se recomienda hacer un
hardening completo al equipo, porque existirá información valiosa de los usuarios de
la empresa.
BIBLIOGRAFIA
BARROSO, H. (2009). Diseño de un Modelo de Gestión para el Centro de Sangre
de Concepción “Dra. Marcela Contreras Arriagada”. Chile: Biblioteca Hilario
Hernández Gurruchaga
TOBAR, F. (2002). Modelos de Gestión. Argentina: Isalud.
AZINIAN, H (2009). Las tecnologías de la información y la comunicación en las
prácticas pedagógicas: manual para organizar proyectos. Argentina: Ediciones
Novedades Educativas.
FERNÁNDEZ, C., & PIATTINI, M. (2012). Modelo para el Gobierno de las TIC
basado en las normas ISO. España: AENOR.
ROMERO, SALDIVAR, DELGADO & SANCHEZ (2012). Tecnologías de la
Informacion y Comunicación. México: Pearson Educación.
SUAREZ R y ALONSO. (2010). Tecnologías de la Información Y la Comunicación.
España: Editorial IdeasPropias.
RUIZ J & GARCIA LOPEZ P (2007). La Administración Electrónica en España.
España: Editorial Ariel
TATNALL, A. (2005). Web Portals: The New Gateways to internet information and
services. Australia: Idea Group Publishing
ALMIRON, V (2014). Redes. Administración de Servidores. Argentina: Editorial
Librería Santa Fe.
IGLESIAS, R. (2006). Instalación de Redes Informáticas de Ordenadores. España:
Editorial Ideas Propias.
VALDIVIA, C. (2015). Redes Telemáticas. España: Editorial Parainfo
BENCHIMOL, D. (2011). Linux desde Cero. Argentina: Editorial FoxAndina
MCLYER A, & FLYNN, I. (2011). Sistemas Operativos. México: CENGAGE
Learning
MARTINEZ, P, CABELLO M & DIAZ J. (1996). Sistemas Operativos, Teoría y
Práctica. España: Ediciones Díaz de Santos S.A
TACKETT, J & GUNTER, D. (1997) Using Linux. USA: Editorial QUE Pub
PETERSEN, R. (2009). LINUX, Manual de Referencia. México: Interamericana:
McGraw-Hill.
ASIMANE, A. (2014). Windows Server 2012 R2, Configuración de Servicios
Avanzados. España: Ediciones ENI.
VINAZZA, E. (2011). Exchange Server: Diseño de la infraestructura,
implementación y administración. España: Ediciones ENI.
VON HAGEN, B (2006). Linux Server. Los mejores trucos. España: Anaya
Multimedia
Hispavista. (2014). LAS GRANDES APORTACIONES DE LAS TIC. Recuperado
de http://tecnologias-tics.galeon.com/productos2373830.html
Saracual J. (2013). Características de las tic´s. Recuperado de
http://es.slideshare.net/jsaracual1/caractersticas-de-las-tics-21466272
OTO, B. (2011). Modelo de Gestión Financiera y Reducción de Morosidad en el
Departamento Financiero de la Empresa Eléctrica Riobamba S.A. Recuperado de
http://dspace.espoch.edu.ec/bitstream/123456789/1213/1/82T00098.pdf
Gestión y Administración. (2016). Planear el futuro mediante la gestión estratégica.
Recuperado de http://www.gestionyadministracion.com/empresas/gestion-
estrategica.html.
RAMIREZ, V. (2012). Modelo de Gestión Estratégico y su Aplicación al Proyecto
Educativo Institucional en el Instituto Tecnológico de Música “San Lorenzo”, de la
Parroquia Rural San Lorenzo, Cantón Guaranda, Provincia Bolívar, Periodo 2011.
Obtenido de
http://www.biblioteca.ueb.edu.ec/bitstream/15001/1008/1/151%20P..pdf
HOSPITAL C, H. M. (2007). La Gestión del Riesgo en la Prevención de
Emergencias. Obtenido de
http://www.sgp.gov.ar/contenidos/ag/paginas/opp/docs/2007/47_OPP_2007_EME
RGENCIAS.pdf
Gobierno Electrónico Ecuador. (2015). Arquitectura Gubernamental. Recuperado de
http://www.gobiernoelectronico.gob.ec/gobierno-electronico
CCM. (2016). Intranet y extranet. Recuperado de http://es.ccm.net/contents/213-
intranet-y-extranet
Definición ABC. (2016). Definición de Switch. Recuperado de
http://www.definicionabc.com/tecnologia/switch.php
SomeBooks. (2013). Concepto de Sistema Operativo de Red. Recuperado de
http://somebooks.es/concepto-de-sistema-operativo-de-red/
Microsoft. (2012). Windows Server. Recuperado de
https://technet.microsoft.com/es-es/library/bb625087.aspx
OsandNet. (2015). Sistema operativo Windows Server 2012. Recuperado de
http://www.osandnet.com/sistema-operativo-windows-server-2012
Debian. (2015). Debia, The universal operative system. Recuperado de
https://www.debian.org/
Pedro Paredes. (2014). Alta Disponibilidad para Linux. Recuperado de
http://www.othlo.com/htecnologia/documentacion/hispalinux04/11disponibilidad.p
df
Linux Administration. (2012). Building HA cluster with Pacemaker, Corosync and
DRBD. Recuperado de http://www.linux-admins.net/2012/01/building-ha-cluster-
with-pacemaker.html
Clusterlabs. (2015). Pacemaker. Recuperado de http://clusterlabs.org/
Cisco. (2015). ¿Cómo el RADIUS trabaja? Recuperado de
http://www.cisco.com/cisco/web/support/LA/102/1024/1024966_32.html
Microsoft. (2016). Replicación de SQL Server. Recuperado de
https://msdn.microsoft.com/es-es/library/ms151198.aspx
ANEXOS
ANEXO NO. 1 CUESTIONARIO
Cuestionario dirigido a los funcionarios de la institución.
1. ¿Según su criterio existe en su institución la adopción y ejecución de decisiones sobre
políticas, estrategias, planes y acciones relacionadas con la difusión y uso de la tecnología?
SI
NO
2. ¿Cree usted que la Actual infraestructura Tecnológica es de gran apoyo para el tramite
ágil y confiable en los procesos que se llevan a cabo en el Miduvi Los Ríos?
SI
NO
3. Según su criterio, los servicios de red que ofrece el área de TICs de la Institución son:
MUY SATISFACTORIOS
SATISFACTORIOS
POCO SATIFACTORIOS
NADA SATISFACTORIOS
4. ¿Cómo funcionario del Miduvi de Los Ríos, usa los servicios de tecnología y Servicios de
Red en la institución?
SI
NO
5. ¿En caso de ser afirmativa la respuesta anterior marque con una X que tareas realiza con
más frecuencia en la institución?
CORREO ELECTRONICO
RESPALDO DE INFORMACION
TRANSMISION DE DATOS
MANEJO DE PAGINAS WEB
VIDEOCONFERENCIA
INTERNET
OTROS
6. ¿Conecta usted su equipo portátil o algún dispositivo móvil a la red informática del Miduvi
Los Ríos?
SI
NO
7. ¿En caso de afirmativa la respuesta anterior marque con una X una de las siguientes
opciones?
REALIZO LA CONEXIÓN SIN AYUDA
SOLICITO CONTRASEÑA A TI
ENCARGADO DE TECNOLOGÍAS REALIZO ALGUNA TAREA CON SU EQUIPO
8. ¿Realiza usted alguna tarea para asegurar la información de la empresa que se encuentra
en su equipo?
SI
NO
9. ¿En caso de afirmativa la respuesta anterior marque con una X que tareas realiza para
asegurarla?
RESPALDA SUS ARCHIVOS
ASIGNA CONTRASEÑA A LOS ARCHIVOS
PROGRAMA PARA ASIGNAR CONTRASEÑA A SUS ARCHIVOS
10. ¿La información que se gestiona en la Red informática de la Institución está debidamente
respaldada por el área de tecnología de la institución?
SI
NO
11. ¿Considera usted que la Dirección Provincial del Miduvi, está trabajando en el
Mejoramiento de su infraestructura tecnológica para la gestión de su información y los
servicios de Red?
SI
NO
12. ¿Le Gustaría que la Dirección Provincial del Miduvi implemente una nueva
Infraestructura Tecnológica para la Gestión y Resguardo de la información y los servicios
de Red?
SI
NO
ANEXO Nº 2 ENTREVISTA
Entrevista dirigida al Director del Departamento de Tecnologías de la Información y
Comunicación.
1._ ¿Dentro de la Dirección del Centro de Cómputo existen misión, visión y objetivos
claramente definidos y socializados?
………………………………………………………………………………………………
………………………………………………………………………………………………
……………………………………………………………………………………………….
2._ ¿Se realiza un presupuesto y se lo asigna a la unidad informática?
………………………………………………………………………………………………
………………………………………………………………………………………………
……………………………………………………………………………………………….
¿Con qué tipo de resguardos cuenta la Dirección de tecnología para asegurar que la
información este siempre disponible?
………………………………………………………………………………………………
………………………………………………………………………………………………
……………………………………………………………………………………………….
¿Existe personal suficiente con conocimientos y experiencia para realizar las actividades
dentro de esta área?
………………………………………………………………………………………………
………………………………………………………………………………………………
……………………………………………………………………………………………….
¿Existe capacitación a los usuarios de los sistemas informáticos?
………………………………………………………………………………………………
………………………………………………………………………………………………
……………………………………………………………………………………………….
¿Existe seguridad en el acceso a los servicios de redes inalámbricas en la institución??
………………………………………………………………………………………………
………………………………………………………………………………………………
……………………………………………………………………………………………….
¿Existe una planificación de mantenimiento de software y hardware?
………………………………………………………………………………………………
………………………………………………………………………………………………
……………………………………………………………………………………………….
¿Existe control de acceso a los equipos de la institución?
………………………………………………………………………………………………
………………………………………………………………………………………………
……………………………………………………………………………………………….
¿Existe control de acceso a los servicios de la institución?
………………………………………………………………………………………………
………………………………………………………………………………………………
……………………………………………………………………………………………….
¿Existen perdidas de servicios por falla hardware o software?
………………………………………………………………………………………………
………………………………………………………………………………………………
……………………………………………………………………………………………….
¿Existen procesos de backups de las bases de datos del software de la institución?
………………………………………………………………………………………………
………………………………………………………………………………………………
……………………………………………………………………………………………….
¿Cómo se realiza el respaldo de la información de los equipos de los usuarios?
………………………………………………………………………………………………
………………………………………………………………………………………………
……………………………………………………………………………………………….
¿Cómo se garantiza la continuidad de los servicios?
………………………………………………………………………………………………
………………………………………………………………………………………………
……………………………………………………………………………………………….
Anexo 3: Instalación de Centos 7
Asignación de del espacio de Disco para nuestro Servidor
Asignación del nombre de nuestro servidor (Dominio) y especificamos la dirección IP.
Asignamos la contraseña para nuestro usuario administrador root
Luego de proceder con la copia e intalacion de los archivos requeridos tenemos como
resultado la instalación de nuestro Equipo con Centos 7 (Modo texto)
Anexo 4: Instalación de APACHE (Httpd, MySql, PHP)
Instalamos Centos 7 (Ver Anexo 3)
Instalamos los Repositorios de httpd
Colocamos la dirección IP de nuestro servidor en un navegador Web (Firefox) y
comprobamos que el servidor Apache está ejecutando.
Instalación de Servidor MySql
Descargamos el Repositorio de MySql desde su página principal
Comprobamos que los repositorios están activos y ejecutando
Una vez que realizamos la configuración respectiva, procedemos con la instalación de los
paquetes del servidor
sudo yum install mysql-community-server
El siguiente paso es ejecutar y probar si está funcionando de manera correcta mysql y para
eso ejecutamos los siguientes comandos: sudo systemctl start mysqld y status mysqld
Luego que ya hemos instalados y verificado que está activo y en ejecución procedemos
ingresar desde localhost
Ejecutamos el servicio de mysql
systemctl enable mysqld.service
Verificamos que este activado correctamente el servicio de mysql
systemctl status mysqld
Como último paso nos activamos el auto inicio de arranque
Instalación de PHP
Iniciamos la instalación de Php
yum –y install php
Reiniciamos el servicio httpd
service httpd restart
Ingresamos al directorio /var/www/html de nuestro servidor y creamos un archivo von el
nombre de info, php, esto lo hacemos como prueba de funcionamiento de nuestro php.
Colocamos el siguiente código:
<?php
phpinfo();
?>
Y en el navegador colocamos la dirección del servidor: 10.30.23.230/info.php
Instalación de PhpMyAdmin
Descargamos el repositorio e instalamos el enlace rpm
Actualizamos los repositorios
yum check-update
Instalamos phpmyadmin
Yum –y install phpmyadmin
Ingresamos al directorio /etc/httpd/conf.d/ y editamos el phpMyAdmin.conf quedando de la
siguiente manera:
Finalizamos la instalación de Phpmyadmin con el reiniciando el servicio Apache
systemctl restart httpd.service
Anexo 5: Instalación de Correo Electrónico (Zimbra)
Instalamos Centos 7 (Ver Anexo 3)
Deshabilitamos los servicios de Linux dentro del archivo SELINUX que se encuentra dentro
de /etc/sysconfig/selinux
Verificamos si esta Deshabilitamos el cortafuego
Modificación y Verificación del archivo host
Modificación y Verificación del archivo /etc/resolv.conf
Modificación de archivo named.conf dentro de /etc/
Creación de la base de datos del Miduvi Los Ríos para su correo institucional.
Luego reseteamos y habilitamos el servicio named
Verificamos las configuraciones preliminares de zimbra previo a su instalación
Descargamos Zimbra
Y se procede con la instalación
Durante la instalación debemos crear nuestro DOMINIO para este proyecto de investigación
se llamara mdvlosrios.gob.ec.
Introducimos la opción 6 para configurar la contraseña
Luego la opción 4 para introducir nueva contraseña
Luego r para ir al menú previo
Luego a para aplicar cambios
Luego yes para guardar la configuración en un archivo
Luego yes para continuar la configuración de Zimbra.
Luego digitamos yes para notificar la instalación de Zimbra
Verificamos que los servicios de Zimbra estén ejecutando.
Desde un navegador web de un equipo cliente digitamos la dirección Ip de nuestro servidor
de correo: https://10.30.23.231
Configuración de los usuarios de correo.
Ingresamos como usuario root
Luego ingresamos a Zimbra: su – zimbra
Luego que ya anteriormente verificamos que los servicios estén ejecutándose sin novedad lo
que primero consultamos cuales son los usuarios zimbra que están creados por default luego
de la instalación.
Entramos al correo Zimbra por medio de nuestra cuenta de administrador
Anexo 6: Instalación de Windows Server 2012 con Active Directory
Escogemos la Versión DataCenter y luego seleccionamos que tipo de instalación vamos
hacer; modo comando (Server Core Installation) o la versión Grafica (Server With a GUI).
Para efecto de aprendizaje haremos una breve descripción de las 2 opciones
Establecemos la contraseña de nuestro usuario Administrador
Ingresamos a nuestro servidor con el usuario administrador
Terminada la instalación (si seleccionamos el 1er tipo de instalación Server Core)
directamente estaremos en la ventana de comando principal de Window Server. Mediante el
comando hostname Verificamos el nombre de nuestro equipo.
Digitamos el comando PowerShell que nos permite administrar nuestro servidor.
Y lo primero que hacemos es cambiar el nombre de nuestro equipo por Winservmdv mediante
el comando Rename-computer. Y para que los cambios sean aceptados reiniciamos el equipo
Procedemos mediante PowerShell la instalación de la interfaz gráfica. El instalar este módulo
equivale a que en la etapa de instalación hayamos seleccionado el tipo de instalación Server
With a GUI.
Una vez instalado reseteamos el equipo especificando que se inicie el servidor en modo
Grafico.
Creación de Active Directory
Seleccionamos nuestro servidor, el cual tiene la Direccion IP 10.30.23.232
Luego seleccionamos “Active Directory Domain Services” después solicitará la instalación
de componentes adicionales.
Luego de instalar los componentes, por defecto nos solicita crear un nuevo Bosque
(“Forest”), que es lo que debemos seleccionar cuando estamos creando nuestro primer
Dominio Active Directory. Ingresamos el nombre del Dominio a crear.
El Servidor nos pide ingresar una contraseña segura de “Directory Service Restore Mode”
(DSRM). Esta contraseña es necesaria si tuviéramos que hacer una restauración desde una
copia de seguridad del Controlador de Dominio. Esta contraseña no tiene relación con la
cuenta de administrador del Dominio, no se sincroniza, y es individual para cada Controlador
de Dominio
Luego nos pedirá el nombre NetBIOS del Dominio, que salvo que esté duplicado en la red,
siempre será la parte más a la izquierda del nombre de Dominio que hayamos colocado.
Verificamos las ubicaciones de los archivos Log, de la Base de Datos y SYSVOL
Verificamos las configuraciones seleccionadas. Ignoramos las advertencias que hace
referencia a servidores NT 4.0 para luego iniciar la instalación de nuestro Active Directory.
Una vez culminada la instalación el Sistema nos pedirá reiniciar el Equipo.
Una vez reiniciado el Servidor verificamos que las funciones que hace referencia a Active
Directory se encuentren instalados.
Seleccionamos Active Directory Sites and Services para verificar y confirmar como esta
creada la correspondiente cuenta del equipo en la Unidad Organizativa “Domain
Controllers”
Podemos también visualizar como se han creado las correspondientes zonas DNS (en la
consola DNS), y se han creado los registros correspondientes en la zona con el nombre del
Dominio.
Herramientas de Active Directory
Anexo 7: Instalación de Servidor LDAP
Primero instalamos un equipo con Linux Centos 7 (Ver Anexo 3)
Una vez instalado nuestro Equipo Centos el cual estará disponible como servidor LDAP,
ingresamos con usuario root para actualizar o instalar los repositorios que contienen los
instaladores de ldap.
yum -y install openldap openldap-clients openldap-servers \nss-pam-ldapd
authconfig authconfig-gtk \ migrationtools
Instalamos los Certificados para TLS/SSL. Con mkdir –p /etc/openldap/cacerts
Mediante el comando openSSL generamos una clave de seguridad que OpenLDAP necesita
para la instalación.
Una vez completada la parte certificadora, se debe compartir cacert.pem con todos los
clientes LDAP que se conectarán al servidor. Copiamos este archivo dentro del directorio
raíz del servidor HTTP o FTP y configuramos los permisos de acceso para que sea accesible
desde estos servicios.
A continuación, generamos el certificado y firma digital para el servidor. Cabe señalar que
la forma digital que será utilizada por OpenLDAP será de tipo RSA (algoritmo para el
ciframiento de claves públicas) sin contraseña en formato PEM generada a partir de una
firma digital con contraseña.
Configuramos todos los permisos necesarios para que sólo root y el grupo ldap puedan hacer
uso de los certificados y firma digital
cacertdir_rehash /etc/openldap/cacerts
El siguiente paso será generar los enlaces necesarios para el directorio /etc/openldap/cacerts
Creamos si en caso no exista el archivo /etc/sysconfig/sldap y agregamos la siguiente línea:
SLAPD_LDAPS=yes
Con la finalidad de que exista organización se creará un directorio específico para estos
parámetros y se configurará con permisos de acceso exclusivamente al usuario y grupo ldap.
Se requiere copiar el archivo DB_CONFIG.example dentro del directorio
/var/lib/ldap/autenticar/, como el archivo DB_CONFIG
El contenido del directorio /var/lib/ldap/autenticar debe pertenecer al usuario y grupo ldap.
chown -R ldap:ldap /var/lib/ldap/autenticar
Creación de claves de acceso para LDAP.
Con el comando slappasswd creamos la clave de acceso que se asignará en LDAP para el
usuario administrador del directorio.
Una vez que confirmemos el password, se va a generar una clave cifrada por debemos
guardarla porque la necesitaremos más adelante.
Archivo de configuración /etc/openldap/slapd.conf
Dentro del directorio /etc/openldap/ copiamos el archivo slapd.conf el cual fue previamente
creado y luego mediante un editor de texto vamos editar algunos parámetros con la
información generada en los pasos previos entre ellos la clave generada.
Por seguridad, el archivo /etc/openldap/slapd.conf deberá tener permisos de lectura y
escritura, sólo para el usuario ldap.
Eliminamos el conjunto de archivos y directorios que componen la configuración
predeterminada
Creamos los archivos base para el contenido del directorio /var/lib/ldap/autenticar
Convertimos el archivo /etc/openldap/slapd.conf en el nuevo subconjunto de archivos ldif
que irán dentro del directorio /etc/ldap/slapd.d
Mediante el comando chown haremos que el contenido de los directorios /etc/ldap/slapd.d y
/var/lib/ldap/autenticar pertenezcan al usuario y grupo ldap
Iniciamos el servicio splad
Herramientas de migración
Instalamos migrationtools
Editamos el archivo /usr/share/migrationtools/migrate_common.ph y modificamos los
valores de las variables $DEFAULT_MAIL_DOMAIN y $DEFAULT_BASE.
Generamos la base de usuarios y grupos
Una vez realizado lo anterior, se procede a insertar la información generada en el directorio
Ingresamos registros en el directorio de datos. Insertamos los grupos y usuarios existentes
en el sistema. Realizamos la importación de usuarios creando los archivos group.ldif y
passwd.ldif, utilizando migrate_group.pl y migrate_passwd.pl.
Una vez creados los archivos group.ldif y passwd.ldif, que incluyen la información de los
grupos y cuentas en el sistema, se deben insertar en el directorio LDAP
Mediante el comando authconfig-tui, esto nos desplegara una pantalla en modo grafico aquí
necesitamos marcar las opciónes Utilizar Ldap y Utilizar autenticación LDAP
Anexo 8: Hoja de Vida del Experto que realizo la Validación del Presente Proyecto de
Investigación.