You are on page 1of 96

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE INGENIERÍA INDUSTRIAL


CARRERA DE LICENCIATURA EN SISTEMAS DE
INFORMACIÓN

TRABAJO DE TITULACIÓN
PREVIO A LA OBTENCIÓN DEL TÍTULO DE
LICENCIADO EN SISTEMAS DE INFORMACIÓN

ÁREA
INFRAESTRUCTURA DE REDES Y SEGURIDAD

TEMA
“IMPLEMENTACIÓN DE UN SERVIDOR VIRTUAL PARA
RESPALDAR LA INFORMACIÓN DE LOS USUARIOS Y
LA ADMINISTRACIÓN DEL HOTEL SOL DE ORIENTE
CON EL SOFTWARE LIBRE PROXMOX”

AUTORA
NEIRA GONZABAY GLENDA EUGENIA

DIRECTOR DEL TRABAJO


LSI. TOAPANTA BERNABÉ MARIUXI, MSIG

GUAYAQUIL, ABRIL 2019


FACULTAD DE INGENIERÍA INDUSTRIAL
CARRERA DE LICENCIATURA EN SISTEMA DE INFORMACIÓN
Unidad de Titulación
ii
iii

Dedicatoria

El presente trabajo de titulación quiero dedicarlo a Dios, ya que sin su ayuda no se


hubiese podido realizar. Por darme la fortaleza en momentos difíciles y sobre todo tener
presente que con esfuerzo y perseverancia podemos cumplir nuestras metas propuestas.

Además, este esfuerzo y sacrificio se lo dedico a mis padres Rolando Neira S, y


Mercedes Gonzabay B. A mis hermanos, a mi querida familia, y a las personas especiales
que desde cielo estarán contentos. Porque se merecen toda mi admiración.

A mis amigos cercanos de estudios que me brindaron su amistad y un poquito de su


tiempo por su gran apoyo y a muchas personas que han estado conmigo en este largo
camino.

De manera especial a mi hijo Kevin Arias Neira por ser mi pilar fundamental y mi
inspiración para lograr mi proyecto final de la carrera profesional, ya que nunca es tarde.
iv

Agradecimiento

Agradezco a Dios Todo poderoso por su inmensa misericordia ya que él es dueño de


nuestra vida y siempre estar agradecida por todas las bendiciones que derrama hacia
nosotros, por prestarnos la vida y saber que siempre contamos con una segunda
oportunidad, a pesar de todas las dificultades que se me presentaron en el trayecto de
estudio, lograr salir adelante.

A todos mis profesores muchas gracias por el largo camino recorrido, por sus
enseñanzas, dedicación con sus conocimientos de la formación académica y sus consejos.
Y ser una persona de bien

Darle muchas gracias a mi tutora Lcda. Mariuxi Toapanta Bernabé por ser la
instructora de las tutorías del proyecto por su enseñanza, confianza y más que todo por la
paciencia que me brindó.

Y a todos aquellos que participaron directa o indirectamente en la elaboración de este


trabajo final de titulación.
v

Índice General

N° Descripción Pág.
Prólogo 1
Introducción 2

Capítulo I
Marco Teórico
N° Descripción Pág.
1.1 Importancia de respaldar información 6
1.2 Las TIC y las organizaciones 6
1.3 Política de respaldo 7
1.3.1 El respaldo completo 7
1.3.2 El respaldo incremental 7
1.3.3 El respaldo diferencial 8
1.4 Máquina virtual 8
1.4.1 Tipos de máquinas virtuales 8
1.5 Virtualización 9
1.5.1 Definición de la virtualización 9
1.5.2 Virtualización de escritorio 9
1.5.3 Virtualización para hardware 10
1.6 Tipos de virtualización 10
1.6.1 Virtualización de recursos 10
1.6.2 Virtualización de plataforma 10
1.6.3 Virtualización a nivel de sistema operativo 11
1.7 Capas de virtualización 11
1.7.1 Virtualización de aplicaciones 11
1.7.2 Virtualización de procesamiento 12
1.7.3 Virtualización de almacenamiento 12
1.7.4 Virtualización de red 12
1.8 Ventajas de virtualización 13
1.8.1 Desventajas de virtualización 14
1.9 Hipervisor 14
1.9.1 Los hipervisores se clasifican en dos tipos 14
vi

N° Descripción Pág.
1.10 La importancia de la virtualización en las empresas o negocios 15
1.11 Software libre 16
1.12 En el mercado 16
1.12.1 Normativa del servicio del software libre en Ecuador 16
1.12.2 Uso del software libre en el Ecuador 16
1.13 Requisitos mínimos para virtualización 17
1.14 Implementaciones de virtualizaciones 17
1.15 Proxmox VE 18
1.15.1 Principales características de Proxmox 19
1.15.2 Porqué utilizar Proxmox 21
1.15.3 Como funciona Proxmox 21
1.15.4 Qué nos permite el administrador en la Web Proxmox 22
1.15.5 Modelo de almacenamiento 24
1.15.6 Clúster de alta disponibilidad 24
1.15.7 Migración en vivo 24
1.15.8 Dispositivos virtuales 24
1.16 Sistema operativo 24
1.16.1 Microsoft windows 24
1.16.2 Linux 24
1.16.3 Ubuntu 25
1.16.4 Ubuntu y sus versiones 25
1.16.5 FreeNAS 25
1.16.5.1 Características principales de FreeNAS 25

Capítulo II
Metodología
N° Descripción Pág.
2.1 Aspectos metodológicos de la investigación 27
2.2 Tipo de estudio 27
2.3 Investigación exploratoria 27
2.3.1 Metodología a utilizar 27
2.4 Método de investigación 28
2.4.1 Método de análisis 28
vii

N° Descripción Pág.
2.4.2 Método comparativo 28
2.5 Fuentes y técnicas para la recolección de información 28
2.6 Población 29
2.7 Muestra 29
2.7.1 Tamaño de la muestra 29
2.8 Técnicas de recolección de datos 29
2.9 La encuesta 29
2.10 Análisis y técnicas de procesamiento de los datos 30
2.11 Entrevista 38
2.12 Identificación del problema 38
2.13 Especificaciones funcionales 39
2.13.1 Requerimientos funcionales 39
2.13.2 Requerimientos no funcionales 40
2.14 Listado de actores y funciones 40
2.15 Definición de los requerimientos para virtualizar 42
2.16 Modelo de caso de uso 42
2.16.1 Caso de uso Login 42
2.16.2 Descripción caso de uso Login 43
2.16.3 Caso de uso registrar usuarios 43
2.16.4 Descripción de caso de uso registrar usuarios 44
2.16.5 Caso de uso administrar almacenamiento del servidor 44
2.16.6 Descripción de caso de uso almacenamiento del servidor 45
2.16.7 Caso de uso administrar configuraciones 45
2.16.8 Descripción de caso de uso administrar configuraciones 46
2.16.9 Caso de uso actividades de los usuarios 46
2.16.10 Descripción de caso de uso actividades de los usuarios 47
2.16.11 Caso de uso Plan de contingencia 47
2.16.12 Descripción de caso de uso Plan de contingencia 48
2.17 Rol del administrador 48
2.17.1 Rol de los usuarios 48
2.18 Fase de implementación 48
2.19 Infraestructura virtual 49
2.19.1 Configuración del storage 49
viii

N° Descripción Pág.
2.19.2 Interfaz Nas 49

Capítulo III
Propuesta
N° Descripción Pág.
3.1 Tema 50
3.2 Objetivo 50
3.3 Entorno del Software 50
3.4 Estudio de factibilidad de la propuesta 50
3.4.1 Factibilidad técnica 50
3.4.2 Factibilidad económica 51
3.5 Plan de investigación 51
3.5.1 Análisis documental 51
3.6 Gestión del servidor virtual 52
3.7 Mantenimiento 52
3.8 Instalación de Proxmox 52
3.9 Configuración FreeNas en Proxmox. 56
3.10 Gestión del servidor físico con FreeNas 65
3.10.1 Respaldos 65
3.10.2 Usuarios 65
3.11 Conclusiones 66
3.12 Recomendaciones 67
Glosario de términos 68
Anexos 73
Bibliografía 79
ix

Índice de Figuras

N° Descripción Pág.
Figura 1. Servidor físico con varias máquinas. 9
Figura 2. Hipervisor tipo 1. 15
Figura 3. Hipervisor tipo 2. 15
Figura 4. Comparación con los demás sistemas de virtualización. 19
Figura 5. Migración en caliente. 20
Figura 6. Virtualización. 23
Figura 7. Qué sistema operativo tiene su computadora. 31
Figura 8. Ha perdido información en su computadora por virus o falla del disco duro. 32
Figura 9. Cada cuánto tiempo realizan respaldo de la información en su computador. 33
Figura 10. Dónde guarda sus respaldos de información. 34
Figura 11. De qué forma realiza la copia. 35
Figura 12. Tiene un servidor de archivo para respaldar. 36
Figura 13. Alguna vez ha escuchado hablar de los software libre. 37
Figura 14. Conoce algún software para respaldar. 38
Figura 15. Caso de uso Login. 42
Figura 16. Caso de uso registrar usuarios. 43
Figura 17. Caso de uso administrar almacenamiento del servidor. 44
Figura 18. Caso de uso administrar configuraciones. 45
Figura 19. Caso de uso actividades de los usuarios. 46
Figura 20. Caso de uso plan de contingencia. 47
Figura 21. Pantalla interfaz para crear volúmenes. 49
Figura 22. Pantalla inicio de arranque. 52
Figura 23. Pantalla de instalación de proxmox. 53
Figura 24. Pantalla de localización. 53
Figura 25. Pantalla de ingreso de contraseña y correo. 54
Figura 26. Configuración de red. 54
Figura 27. Pantalla proceso de instalación. 55
Figura 28. Pantalla de instalación satisfactoria. 55
Figura 29. Inicio de sesión. 56
Figura 30. Administrador web de proxmox. 56
Figura 31. Pantalla de consola. 57
x

N° Descripción Pág.
Figura 32. Configuración de la dirección IP. 57
Figura 33. Pantalla del símbolo del sistema Windows. 58
Figura 34. Pantalla de error cuando no responde el servidor. 58
Figura 35. Inicio de sesión con FreeNas. 59
Figura 36. Pantalla principal de FreeNas. 59
Figura 37. Pantalla de menú para configurar. 60
Figura 38. Pantalla para crear usuarios y grupos. 60
Figura 39. Pantalla de configuración de frecuencias. 61
Figura 40. Pantalla de configuraciones de tareas. 61
Figura 41. Pantalla de configuraciones de red. 62
Figura 42. Pantalla de configuración de opciones. 62
Figura 43. Pantalla de servicios de directorio. 63
Figura 44. Pantalla para crear recurso compartido. 63
Figura 45. Compartición de archivo. 64
Figura 46. Pantalla para activar servicios. 64
Figura 47. Consola. 65
xi

Índice de Tablas

N° Descripción Pág.
Tabla 1. Qué sistema operativo tiene su computadora. 30
Tabla 2. Ha perdido información en su computadora por virus o falla del disco duro. 31
Tabla 3. Cada cuánto tiempo realizan respaldo de la información en su computador 32
Tabla 4. Dónde guarda sus respaldos de información. 33
Tabla 5. De qué forma realiza la copia de la información. 34
Tabla 6. Tiene un servidor de archivo para respaldar la información. 35
Tabla 7. Alguna vez ha escuchado hablar de los software libre. 36
Tabla 8. Conoce algún software para respaldar información. 37
Tabla 9. Resumen del problema detectado al momento de realizar los respaldos. 39
Tabla 10. Requerimiento funcional. 39
Tabla 11. Requerimiento funcional. 40
Tabla 12. Requisito no funcional. 40
Tabla 13. Lista de roles. 41
Tabla 14. Descripción de Login. 43
Tabla 15. Descripción de registrar usuarios. 44
Tabla 16. Descripción de administrar almacenamiento del servidor. 45
Tabla 17. Descripción de administrar configuraciones. 46
Tabla 18. Descripción de actividades de los usuarios. 47
Tabla 19. Descripción plan de contingencia. 48
Tabla 20. Hardware. 51
Tabla 21. Software. 51
Tabla 22. Cuadro de muestreo de facturas. 51
xii

Índice de Anexos

N° Descripción Pág.
1. Modelo de la entrevista 74
2 Modelo de la encuesta 75
3. Manual de instalación de FreeNas 77
xiii

FACULTAD DE INGENIERÍA INDUSTRIAL


CARRERA DE LICENCIATURA EN SISTEMA DE INFORMACIÓN
Unidad de Titulación
“IMPLEMENTACIÓN DE UN SERVIDOR VIRTUAL PARA RESPALDAR LA
INFORMACIÓN DE LOS USUARIOS Y LA ADMINISTRACIÓN DEL HOTEL
SOL DE ORIENTE CON EL SOFTWARE LIBRE PROXMOX”

Autor: Neira Gonzabay Glenda E

Tutora: Lcda. Toapanta Bernabé Mariuxi, Msig

Resumen

El presente proyecto de investigación tiene como objetivo la implementación de una


solución de respaldos automatizados en el Hotel Sol de Oriente, para respaldar la
información de servidores, contabilidad, auditoria, recepción, administrativo, sistemas,
equipos de red y bases de datos, con un mecanismo que ayude a garantizar la integridad y
disponibilidad de la información en caso que ocurra algún evento adverso que pueda
producir pérdida de información, de esta manera obtener una recuperación confiable. Para
el desarrollo de esta investigación, se plantea una metodología compuesta por fases,
realizando primeramente realizar un análisis de la situación actual del centro de datos, y
conocer su estructura, en la fase dos se realiza una revisión literaria de software como
herramienta de respaldo para efectuar un análisis comparativo de las principales
herramientas de respaldo de información, con el software FreeNas se respalda toda la
información que se encuentra distribuida en los archivos correspondientes al hotel en
mención mediante una tarea programada de respaldo automático con fecha y hora
establecida. En la fase tres se realiza la prueba con un servidor FreeNas y una computadora
para el respetivo respaldo de información. En la siguiente fase se comprueba el
dimensionamiento del hardware requerido, tomando en cuenta la información a respaldar
de todos los servidores existentes, para finalizar la última fase, se realiza la
implementación de un servidor de respaldo para la solución planteada.

Palabra Claves: Implementación, Virtualización, Respaldar Información y Seguridad.


xiv

INDUSTRIAL ENGINEERING FACULTY


INFORMATION SYSTEMS CAREER
Degree Department
“IMPLEMENTING A VIRTUAL SERVER TO BACKUP SOL DE ORIENTE
HOTEL USERS AND ADMINISTRATION INFORMATION WITH PROXMOX
FREE SOFTWARE”

Author: Neira Gonzabay Glenda E

Advisor: CL Toapanta Bernabé Mariuxi, MSIM

Abstract

The objective of this research project is to implement an automated backup solution at


the Sol de Oriente Hotel, to support the information of servers, accounting, auditing,
reception, administrative, systems, network equipment and databases, with a mechanism
that helps ensure the integrity and availability of information in the event of an adverse
event that may lead to loss information, in this way it will obtain a reliable recovery. For
the development of research, a methodology composed of phases has been proposed,
firstly do an analysis of the current situation of the data center and know its structure,
Phase two there was a literary software review as a backup tool to perform a comparative
analysis of the main information backup tools with FreeNas software to support all the
information that is distributed in hotel files through a scheduled automatic backup task
with date and time set. In phase three the test was carried out with a FreeNas server and a
computer for the respective information backup. In the next phase the sizing of the
required hardware was checked, taking into account the information to be backed up of all
existing servers, to finalize the last phase, the implementation of a backup server for the
proposed solution was carried out.

Keywords: Implementing, Virtualization, Backup Information and Security.


Prólogo

El presente proyecto contiene como título Implementación de un servidor virtual para


respaldar la información de los usuarios y la administración del Hotel Sol de Oriente con el
Software libre Proxmox.

El propósito de la implementación del servidor virtual, es de respaldar la información


en una forma segura y así mantener la confidencialidad de la documentación.

Este proyecto está estructurado por tres capítulos:

Primer capítulo: Está compuesto por el marco teórico, donde se define el


planteamiento del problema y se profundiza las herramientas a utilizar en el trabajo de
investigación

Segundo capítulo: Está conformado por la metodología con la técnica de la


observación y recolección de datos que formaron los procesos actuales que se realiza en el
hotel para identificar los puntos críticos.

Tercer capítulo: Abarca la propuesta de la investigación donde se describe paso a


paso de la solución propuesta al problema de investigación realizada agregando la
conclusión y las recomendaciones.
Introducción

Tema
Implementación de un servidor virtual para respaldar la información de los usuarios y
la administración del Hotel Sol de Oriente con el software libre Proxmox.

Introducción
El presente proyecto tiene como finalidad de mejorar y dar una solución tecnológica
mediante la implementación de un servidor virtual para respaldar la información de los
usuarios y la administración del Hotel Sol de Oriente con el software libre Proxmox con la
finalidad de cumplir y garantizar la seguridad de la información.

En la actualidad, el crecimiento de servidores con la tecnología de virtualización en el


ámbito empresarial pública y privada se ha acelerado como un reflejo de la presencia
masiva de las Nuevas TIC’s, que viene generando cambios paradigmáticos no solo a nivel
nacional sino también a nivel mundial.

Son pocas las compañías que enfrentan el desafío de entrar en el campo competitivo
con las grandes empresas, así como también de servir a una población cada vez más
moderna.

El uso de la tecnología de virtualización puede ser un factor transformador de sus


estructuras y funciones, un instrumento para mejorar su cobertura, calidad y equidad de
acceso como una nueva entidad apta para todo tipo de Sociedad.

Actualmente la virtualización está asociada a conceptos como optimización, seguridad,


escalabilidad y facilidad de la gestión. Los avances en procesadores y software han llevado
a una situación en la que se aprovecha apenas el mínimo del potencial disponible, al
escenario planteado la idea principal es sacar el máximo provecho de un VPS, ejecutando
varios servicios simultáneamente sobre el mismo hardware sin llegar a saturarlo.

Para ello separa las dos funciones básicas que realiza un sistema de funciones
compartidas: multiprogramación y abstracción del hardware donde la virtualización se
Introducción 3

convierte en una excelente alternativa para alcanzar un objetivo inminente: reducir el coste
total de operación de la plataforma de servidores.

Planteamiento del problema


Actualmente en el Hotel Sol de Oriente se respalda la información de forma
tradicional, es decir, que la información de los usuarios y administración se realiza el
respaldo mediante discos duros externo, CD, DVD y pen driver.

En la actualidad muchas de ellas siguen funcionando de la manera tradicional


ignorando sus nuevas responsabilidades tributarias en temas de respaldos de documentos
contables, base de datos y servidor de aplicaciones. Con la llegada de la tecnología digital
llega la automatización de procesos y así la gestión contable más conocida como “la
facturación” pasó del papel al documento electrónico como resultado de la evolución
tecnológica mundial.

Es muy común que se piense que los respaldos son algo que se puede dejar para otro
día, pero cuando un equipo se llega a dañar o corromper y se pierde la información, se
vuelve un caos donde se paraliza la operación del negocio, todo por falta de un plan de
respaldos. También es común que existan virus o al realizar alguna actualización se borre
por equivocación carpetas y/o información que es indispensable.

Los sistemas destinados para la virtualización de servidores son desconocidos por la


gran mayoría de las empresas puesto que las tecnologías son nuevas en el ámbito de la
administración centralizada de servidores, donde nos permiten utilizar un servidor su
máxima capacidad y sin la necesidad de perder la potencia de procesamiento y
almacenamiento de los datos físicos.

Los respaldos no sólo pueden resolver el problema, sino ayudan a tener un historial de
modificaciones. Se debe evaluar la importancia de la información y de la operación del
negocio, no debe escatimar recursos con el fin de mantener los datos siempre seguros.

Justificación
La presente investigación permitirá brindar el soporte técnico mediante una estructura
centralizada de un servidor instalado en un equipo físico dentro del hotel.
Introducción 4

La virtualización permite realizar procesos mediante el cual se copian todos los


archivos importantes de un usuario a otro medio con el fin de poder recuperarlos en caso
de pérdida de la información.

Esto es muy importante debido a que existen múltiples causas por las cuales un usuario
podría experimentar este problema como son:

 Pérdida de información confidencial


 Duplicidad de información
 Discos duros suelen tener una vida útil limitada debido al desgaste natural del
motor.
 Los SSD poseen una cantidad de escrituras de datos limitada
 El computador portátil está expuesto al extravío o robo.
 Los códigos maliciosos también pueden contribuir a que una persona pierda
información de su computadora.

Objetivo de la investigación
Destacado por su estilo el Hotel Sol de Oriente en Guayaquil, está ubicado en la zona
céntrica de la urbe junto a los más importantes centros de negocio. Un lugar perfecto para
ejecutivos, turistas y viajeros cuenta con 56 habitaciones, 3 Salones de Eventos, Salón de
Reuniones, Gimnasio, Spa y Parqueo Privado que hacen del Hotel el lugar perfecto para
ejecutivos y turistas.

Delimitación del problema de investigación


Lo que se busca es analizar y encontrar los problemas que se presentan dentro del
hotel, una vez encontrados los riegos, se llevará a cabo la implementación de un servidor
virtual mediante la virtualización para almacenar la información de todos los usuarios y
administrativo.

Delimitación del espacio geográfico


El proyecto será realizado en el Hotel Sol de Oriente que está ubicado en la ciudad de
Guayaquil, sector centro de la Ciudad. Es uno de los lugares más atractivos y turísticos que
tiene nuestro País, su dirección es en las calles Aguirre 603 y Escobedo.
Introducción 5

Justificación de la investigación
Actualmente el Hotel Sol de Oriente no cuenta con el respaldo de la información, este
proceso lo realiza de la forma tradicional, es decir copia de la información manualmente
usuario por usuario. Esto conlleva pérdida de tiempo y dinero, pero al mismo tiempo es
vulnerable a ataques de cualquier persona que tenga conocimientos informáticos y al robo
de datos o información en la cual que se puede enriquecer ilícitamente, y otro problema
que causan son los virus que puede dañar los discos duros o el sistema operativo, es por
eso que es importante implementar un servidor para respaldar la información de forma
segura, óptima y eficaz.

La seguridad e integridad de los datos que se manejan dentro del hotel es de vital
importancia, un ataque a la red privada ocasionaría una gran pérdida de datos y daños
irreparables para el administrador de la red, solicita el requerimiento de un servidor para
tener el control de accesos y seguridad completo de los servicios de seguridad y garantizar
una protección de la información que se encuentra dentro de la red interna y al mismo
tiempo la integridad y la confiabilidad de todo los servicios que se encuentra dentro del
hotel.

Objetivo de la investigación

Objetivo general
Implementación de un servidor virtual para respaldar la información de los usuarios y
la administración del Hotel Sol de Oriente con el software libre Proxmox.

Objetivos específicos
Para realizar el objetivo general se ha planteado los siguientes objetivos específicos en
las que se detallan a continuación.

 Identificar la información que se encuentra en peligro y que afectaría en la


seguridad de la red del Hotel.
 Recopilar información del sitio oficial de Proxmox para la configuración del
servidor virtual.
 Implementar con FreeNas para el almacenamiento de datos del Hotel.
 Realizar pruebas de conexión que verifiquen el correcto funcionamiento para la
ejecución de respaldo de información como un Servidor seguro.
Capítulo I
Marco Teórico

El Hotel Sol de Oriente con el fin de cumplir con el principio de respaldar la


información dentro del establecimiento implementará medidas técnicas, humanas y
administrativas necesarias para garantizar la seguridad evitando adulteración, pérdida,
consulta y acceso no autorizado o fraudulento.

1.1 Importancia de respaldar información


Las compañías están cada vez más basando sus modelos de negocios en proveer acceso
a recursos. Estos recursos pueden ser páginas Web, acceso a Internet, cuentas de correo
electrónico, o cualquier activo de información que necesite estar protegido o controlado,
con las fallas de seguridad en los diferentes protocolos y aplicaciones.

1.2 Las TIC y las organizaciones


Mencionan Acosta Gonzaga, Baca Urbina, & Solares Soto (2014) que:

Las tecnologías de la comunicación tradicionales (constituidas


principalmente por la radio, la televisión y la telefonía convencional) y por
las tecnologías de la información que se caracterizan por la digitalización
de los registros de contenidos (informáticas, comunicaciones, telemáticas y
de las interfaces) (Pág 61).

“Tecnologías que se necesitan para la gestión y transformación de la información, y en


particular el uso de computadoras y programas que permiten crear, modificar, almacenar,
proteger y recuperar esa información” (Acosta Gonzaga, Baca Urbina, & Solares Soto,
2014).

Con el desarrollo de las TIC (tecnologías de la información) a finales del siglo XX,
especialmente en el internet, se da inicio a la sociedad de la información, la cual se
cimienta en la economía del conocimiento, la gestión, producción y consumo de la
información, necesaria para el desarrollo de las sociedades humanas. Es aquí cuando
empiezan a tomar fuerza los conceptos de software libre, acceso abierto (open access), el
Marco Teórico 7

cual incluye los repositorios de libre acceso, y datos abiertos (open data), todo esto para
lograr libertad en el conocimiento ( Echeverría, 2014).

En los últimos años se ha puesto de moda el concepto de software libre, y las primicias
de reemplazar las aplicaciones privativas (Windows y Microsoft Office) por las de acceso
abierto, empezando por los navegadores web; para lograrlo se requiere de ciertos requisitos
como disponer de buenas conexiones a internet, madurez y adiestramiento por parte de los
usuarios, además de que las aplicaciones alternativas logren superar a las privativas (
Echeverría, 2014).

También se debe tomar en cuenta de emplear un ordenador en el ámbito doméstico, por


lo que nos puede suceder a nosotros en perder documentos o fotos personales, sin
olvidarnos del inconveniente al no disponer de su equipo durante un tiempo determinado o
el coste de intentar recuperar la información perdida.

1.3 Política de respaldo


Para cada archivo creado o modificado, el sistema operativo asigna un bit de archivo o
actualiza la fecha de la última modificación. A partir de ahí, es posible determinar que
archivos deben respaldarse (Dordoigne, 2015).

Cada empresa debe contar con sus políticas de respaldo de todo tipo de datos o
información con los sistemas tecnológicas que permitan resguardar y proteger la
información de forma confidencial.

1.3.1 El respaldo completo


En un respaldo completo, son los atributos de archivo se reinicializan para almacenar
todos los datos que se han seleccionado, de tal modo que se puedan diferenciar los
archivos al momento que se respaldaron indicando con (fecha de la última modificación).
Este es uno de los métodos más sencillos en realizar la copia total de los documentos que
se encuentran en una empresa.

1.3.2 El respaldo incremental


Estos tipos de respaldos marcan los archivos como ya grabados, se realiza, en general,
diariamente, y tiene en cuenta las modificaciones del día anterior. Una política semanal,
Marco Teórico 8

consiste, por ejemplo: en efectuar un respaldo completo los viernes y una copia
incremental el resto de los días.

Esta política minimiza la duración de la copia diaria. En contraposición, en una


restauración completa hasta el último jueves, por ejemplo: sería necesario restaurar la cinta
del viernes anterior más las 4 cintas correspondientes a cada uno de los días de esa semana.

1.3.3 El respaldo diferencial


Este tipo de respaldo (a menudo diario) no necesita reinicializar los atributos de los
archivos para indicar que ya se registraron. Por lo tanto, para cada nuevo respaldo
diferencial, se tiene en cuenta las modificaciones anteriores y las del mismo día
(Dordoigne, 2015).

1.4 Máquina virtual


Una máquina virtual es un software que simula dentro del sistema de la computadora
en la que se ejecutan programas o sistema operativo como si fuera una máquina real.
Funciona como si fuera un duplicado eficiente y aislado dentro de la máquina física en la
que comparten recursos como son: los discos duros, tarjetas de red, memoria RAM,
procesadores, etc. También se pueden ejecutar varias máquinas virtuales al mismo tiempo
en un equipo físico. Para servidores, los diversos sistemas operativos se ejecutan en un
fragmento de software llamado hipervisor.

Una de las características importantes es que los procesos tienen un límite de los
recursos y abstracciones proporcionados. Tradicionalmente, las computadoras fueron
diseñadas para ejecutar un sistema operativo y aplicaciones a la vez, pero los servidores
que poseen recursos de cómputo superiores con el esquema de arquitecturas.

1.4.1 Tipos de máquinas virtuales


Se clasifican en dos principales categorías con sus respectivas funciones y su gran
equivalencia de una verdadera máquina.

 Máquinas virtuales de sistema: donde se lo conoce como máquina virtual de


hardware, esta permite a duplicarse entre varias máquinas dentro de una física.
Marco Teórico 9

 Máquinas virtuales de proceso: a veces llamada máquina virtual de aplicación,


donde se ejecuta normalmente en un proceso del sistema operativo, que sirve de
enlace de los lenguajes de programación, donde realiza, e interpreta dichas técnicas
de enlace de fuente y códigos.

1.5 Virtualización
La virtualización es la creación dentro de un software donde se utilizan recursos
tecnológicos que permiten instalar y configurar múltiples computadoras y/o servidores
completamente independientes conocida como máquina virtual o (virtuales machines),
también puede ser una plataforma de hardware, dispositivo de almacenamiento, sistema
operativo u otros recursos de red.

Figura 1. Servidor físico con varias máquinas. Información adaptada del https://como
funciona.com/virtualización/. Elaborado por Glenda Neira Gonzabay.

1.5.1 Definición de la virtualización


Lo menciona (Camazón, 2011) que:
La virtualización es un conjunto de técnicas hardware y/o software que permite
abstraer hardware y/o software creando la ilusión de que se están manejando recursos
como dispositivos físicos, sistemas operativos, sesiones remotas, etc.

1.5.2 Virtualización de escritorio


Separación del PC de escritorio, de un sistema operativo lógico, esto gestiona de modo
remoto el escritorio de un usuario desde cualquier dispositivo. Donde los datos del usuario
Marco Teórico 10

se encuentran en un servidor remoto en lugar del equipo local. Esto permite que el mismo
escritorio (datos del usuario, aunque diferente apariencia) sea ejecutado desde diferentes
dispositivos tales como ordenadores personales, móviles, tablets, etc. (Caballero González
& Clavero García, 2016).

1.5.3 Virtualización para hardware


Con el avance tecnológico y la expansión de recursos para la virtualización está la
expectativa de que hay un incremento de la competitividad entre las grandes corporaciones
y la necesidad de renovarse continuamente y buscar nuevos medios para alcanzar los
beneficios en reducir los costes como uno de los principales medios.

1.6 Tipos de virtualización

1.6.1 Virtualización de recursos


Lo menciona (Gallego Cano, 2014). En los tipos de virtualización:

Se simulan recursos como son los volúmenes de almacenamiento o recursos de red en


la que se crea en el momento de la instalación de un software. Ejemplo: en la
virtualización pueden ser sistemas de discos RAID, redes privadas virtuales (VPN),
almacenamiento en red (SAN) o computación en la nube (cloud compunig).

1.6.2 Virtualización de plataforma


Permite crear, a través de software de virtualización, máquina virtual combinando
hardware y software. Una máquina virtual es la simulación de un equipo con un sistema
operativo. Dentro de la virtualización de plataforma encontramos otros tipos:

 Emulación: Consiste simular cada ordenador de hardware completo con


arquitecturas diferentes a las de un anfitrión. Ejemplo un sistema para ARM en un
equipo con un procesador x64. Emuladores QEMU, MAME o Bochs. La
emulación se encarga de resolver esos problemas.

 Virtualizacion Nativa/Servidor: Cuando mencionamos virtualización, se refiere a


la virtualización nativa o servidor que significa particionar un servidor físico en
varios servidores virtuales o máquinas virtuales. Cada uno interactúa con
dependencia que otros, aplicaciones, datos y usuarios. El servidor permite que la
Marco Teórico 11

máquina virtual simule el hardware para que el sistema operativo que no está
modificado puedan ser ejecutado aisladamente, compartiendo la misma CPU de la
máquina física. (González, 2016).

 Para-virtualizacion: La para-virtualizacion, es el hardware de una máquina física


que no es simulado en el sistema operativo de la máquina virtual. Se pasa al uso de
una interface de programación incorporada permitiendo que la aplicación utilice los
requisitos del sistema operativo modificado de la máquina virtual.

1.6.3 Virtualización a nivel de sistema operativo


La virtualización a nivel de sistema operativo, nos permite tener la confianza en la hora
de la ejecución de servidores virtuales y servidores físicos, que se comparte el mismo
sistema operativo de forma aislada, sin que uno interfiera en su ejecución en las
aplicaciones del otro. Es decir, que teniendo un mismo servidor, con los mismos
requerimientos que componen el hardware, se pueden realizar varias instalaciones como,
Windows y Linux funcionando de forma independientes la una a la otra, si una de ella se
detiene o tiene daño, la otra no se entera. También es la base de tecnología de los sistemas
de virtualización Solaris Containers BSD Jails y Linux Vsever.

1.7 Capas de virtualización


Nos índica González (2016): que la de virtualización están divididas en las siguientes
capas:

1.7.1 Virtualización de aplicación


La virtualización de aplicación permite la ejecución de aplicaciones en diferentes
sistemas operativos y distintas plataformas de hardware, esto significa que las aplicaciones
pueden ser desarrolladas y escritas para adoptar el uso de frameworks no recibirán los
beneficios de virtualización de las aplicaciones. Esta capa de virtualización nos permite:

 Reinicializar la aplicación en caso de fallo.


 Inicia la nueva instancia de la aplicación que no alcanza los objetivos en el nivel de
servicio.
 Responder a interruciones planeadas o no planeadas.
Marco Teórico 12

 Permitir el balanceo de carga de múltiples aplicaciones para alcanzar niveles altos


de escalabilidad.

1.7.2 Virtualización de procesamiento


La capa de procesamiento se agregan tecnologías de hardware y software que ocultan
configuraciones físicas de hardware del servicio de un sistema como sistemas operativos y
aplicaciones.

1.7.3 Virtualización de almacenamiento


La virtualización de almacenamiento permite soportar las aplicaciones y datos en
diferentes sistemas físicos compartiendo un mismo recurso de almacenamiento de forma
transparente, de unos hacia los otros, copias de backup de aplicaciones en transacción en
entorno de producción y, en la reducción de costes como compra de nuevos equipamientos
para almacenamiento y replicacción de datos entre datacenters. (González, 2016).

1.7.4 Virtualización de red


La virtualización de red agrega tecnologías de software y hardware que presenta una
visión de la red que se difiere a la visión física. De esta forma, un ordenador puede ver
solamente los sistemas que tienen permiso de acceso. Otra de las formas de utilización es
consolidar múltiples conexiones de redes (González, 2016).

Se pueden tener varios tipos de virtualización de redes en los que se puede mencionar
principalmente: Virtual LAN, Virtual IP y Virtual Private Network.
 Virtual LAN (VLAN): consiste en crear redes independientes a nivel lógico
mediante la compartición de la red a nivel físico. Permite segmentar lógicamente
los dominios, manteniendo la interacción entre dispositivos de la red.

 Virtual IP: es la dirección IP que no está conectada a un computador específico o


tarjeta de red. Las VIP son asignadas a dispositivos de red que están en el camino
de la red. Los paquetes que entran se dirigen a la IP virtual, luego se redirigen a la
interfaz del dispositivo receptor de la red.

 Red privada virtual (Virtual Private Network, VPN): es una red de


comunicación privada sirve para la transmisión de datos de forma confidencial en
Marco Teórico 13

la cual solo ellos pueden modificar la información, pero se vuelve insegura cuando
la información es trasportada por internet (Lugo Cardozo, 2014).

1.8 Ventajas de la virtualización


Se describen las principales ventajas para aplicar la virtualización en los sistemas
informáticos, nos mencionan Caballero González & Clavero García, (2016):
 Consolidación de servidores. permite tener muchos servidores para diferentes
usuarios en las mismas computadoras, en lo cual permite que todos los usuarios
utilicen su propia máquina.

 Alta disponibilidad. Disponer de varias máquinas virtuales como respaldos en


caso de fallos de funcionamientos de las máquinas físicas, es necesario tener
espacio para albergarlas para la configuración lista para que comience la
recuperación.

 Flexibilidad. Se debe configurar características como hardware y software de las


máquinas virtuales. Una máquina se le puede aumentar o quitar la capacidad de
procesamiento, memoria RAM o disco.

 Administración simplificada. Las tareas de administración de un sistema


implicadas en una infraestructura de cien máquinas físicas son un poco más
complejas. A la hora de realizar copias de seguridad o establecer políticas de
seguridad, es más sencillo de gestionar con esta infraestructura que la física.

 Alto rendimiento y redundancia. La facilidad de crear varios servidores virtuales


distribuidos en diferentes servidores físicos para poder tener un alto rendimiento en
el sistema.

 Reducción de costos. La virtualización tiene como objetivo reducir los costos en


infraestructura para las empresas, es necesario de disponer de muchos recursos en
hardware, o licencias de software privado que trabaja en un sistema.

 Gran escalabilidad. Es fácil de escalar la infraestructura sin un alto costo, consiste


en crear nuevas instancias de máquinas virtuales.

Dada estas ventajas de virtualización, examinaremos el aprovechamiento del hardware.


Marco Teórico 14

1.8.1 Desventajas en la virtualización.


 Pérdida de rendimiento. Si se ejecutan directamente en su hardware específico,
diferentes tipos de virtualización.

 Servidor compartido. Puede ser un problema en caso de los recursos del anfitrión
no estén bien acotados para cada una de las máquinas virtuales, el uso intensivo de
los recursos de hardware dejando sin funcionamiento las otras máquinas virtuales.

 Punto débil Anfitrión. Si el computador principal sufre una caída, todas las
máquinas virtuales no funcionaran.

 Dependencia del sistema operativo del anfitrión. El sistema operativo anfitrión


es el que debe proporcionar los mecanismos de seguridad y fiabilidad. La elección
del sistema operativo es muy importante, que el resto de operaciones de gestión y
administración de las máquinas virtuales se verán condicionadas por el sistema
operativo. Del mismo modo, implementación de la virtualización elegida.
(Caballero González & Clavero García, 2016).

1.9 Hipervisor
El hipervisor, conocido como monitor de máquina virtual (virtual machina monitor), es
el núcleo central de algunas tecnologías que permite aplicar diversas técnicas de control de
virtualización de hardware más popular y eficaz, que presentan a los sistemas operativos
virtualizados (sistemas invitados) una plataforma operativa virtual, a la vez ocultan a dicho
sistema operativo, también se encargan de monitorizar la ejecución directamente sobre el
hardware. (Data Keeper, 2019).

1.9.1 Los hipervisores se clasifican en dos tipos:


En la cual se describe sus funcionamientos de cada uno de ellos hipervisor tipo 1 e
hipervisor tipo 2.

 Hipervisor tipo 1: denominado nativo es el host que se ejecuta directamente en el


hardware del equipo físico. Unos de los hipervisores tipo 1, conocidos como son:
Microsoft Hyper-V, Citrix Xen Server o KMV.

 Hipervisor tipo 2: denominado alojado que se ejecuta en una aplicación en el


sistema operativo completo del host para ofrecer la funcionalidad. Unos de los
Marco Teórico 15

hipervisores tipo 2 más utilizados son: VirtualBox, Microsoft Virtual-PC, VMWare


Workstation o QEMU (Gallego, 2014).

Figura 2. Hipervisor tipo 1. Información adaptada


delhttps://books.google.com.ec/books?isbn=8490039674. Elaborado por José Carlos Gallego.

Figura 3. Hipervisor tipo 2. Información adaptada del.


https://books.google.com.ec/books?isbn=8490039674. Elaborado por. José Carlos Gallego.

1.10 La importancia de la virtualización en las empresas o negocios


Existen muchos motivos para usar la virtualización, así nuestro servidor trabajará en un
lugar centralizado y específico. Con la transparencia y la compatibilidad en la cual permite
que un sistema operativo con sus respectivas aplicaciones en entorno virtuales.
Marco Teórico 16

1.11 Software libre


Al utilizar un programa llamado software libre se entiende que toda persona tiene la
libertad de adquirirlo sin ningún costo, de acuerdo a su necesidad donde nos permite
ejecutar, distribuir, copiar, también estudiarlo para poder modificarlo y así utilizarlo en
proyectos de trabajos o personal.

1.12 En el mercado
Existen una variedad de programas de virtualización gratuitos y sencillos de utilizar. Es
el tipo de virtualización más usado en todo el mundo, por sus varias ventajas en general,
con un solo servidor físico con gran capacidad de procesadores, memoria y disco duro se
pueden virtualizar muchos servidores hasta llegar alcanzar la capacidad límite de dicho
hardware.

1.12.1 Normativa del servicio del software libre en Ecuador


Para esta fecha del 10 de abril del 2008, el ex presidente Rafael Correa Delgado emite
el Decreto Presidencial 1014, que se deben adoptar el SL como política de estado.
“Establecer como política pública para las Entidades de la Administración Pública Central,
la utilización de software libre en sus sistemas y equipamientos informáticos”. Con el
decreto presidencial. El Ecuador viene a ser el tercer País latinoamericano en usar el
software libre.

Luego de dos años del Decreto Presidencial 1014. En octubre del 2010 se hace
Publicación del Registro Oficial la aprobación de la Ley Orgánica de Educación Superior.
En el Artículo 32 establece que: Las instituciones de educación superior obligatoriamente
incorporación el uso del software libre. “Al final del año 2018, de acuerdo la Subsecretaria
de Tecnologías de la Información (Torres, 2013).

1.12.2 Uso del software libre en el Ecuador


Según desde esa fecha, el Ecuador ya cuenta con 300 mil usuarios utilizando
GNU/Linux en las agencias públicas; con un 90% son portales institucionales y el 70% de
los sistemas de correo electrónicos de estas instituciones están desarrolladas con software
libre, y así ya no se requieren licencias (Torres, 2013).
Marco Teórico 17

1.13 Requisitos mínimos para virtualización


 Procesador. Contar con un procesador relativamente potente, que debe soportar la
tecnología de virtualización. Procesadores Intel, esta función se lo conoce como
Intel VTx, por lo tanto, los de AMD se aparece como AMD-v. Mientras, esta
función debe estar habilitada en BIOS (o UEFI) del ordenador o este no puede
ejecutarse la virtualización.

 Memoria RAM. Disponer con una gran cantidad de memoria RAM nos
garantizará que el equipo anfitrión, como la máquina virtual que se ejecuta, tiene
que contar con suficiente memoria RAM. La cantidad necesaria dependerá del
sistema operativo que ejecuten tanto el ordenador, como la máquina virtual. Un
ejemplo, para que se ejecute una máquina virtual de Windows XP en un Windows
10, basta con tener 6 GB para que ambos sistemas se ejecuten con mayor fluidez.

 Espacio en el disco duro. Los archivos utilizan el mismo espacio en el disco duro
que se lo asigna al configurar la máquina virtual. Un disco duro virtual de 20 GB,
el archivo contenedor que se ejecuta en la máquina virtual ocupa el mismo espacio
en el disco duro. Nos recomienda tener suficiente espacio, para así alojar estos
archivos de gran tamaño será vital para el funcionamiento de la máquina virtual
(Caballero & Clavero, 2016).

 Tarjeta gráfica. Es importante contar con una tarjeta gráfica, si es dedicada mejor.
Este componente es necesario ya que el sistema real deberá generar los gráficos de
su propia interfaz de la máquina virtual. Esto duplica el trabajo para este
componente para que muestre un buen rendimiento.

1.14 Implementaciones de virtualizaciones


Para implementar ámbitos de virtualización existen algunas tecnologías como son:
 KVM: (para Máquina Virtual basada en Kernel), es una solución de virtualización
completa para Linux en hardware x86 que contiene extensiones de virtualización
(Intel VT o AMD-V). Consiste en un módulo de kernel que se puede cargar,
kvm.ko, con la infraestructura de virtualización central y un módulo específico del
Procesador, software libre. Está incluido en Linux desde la versión 2.6.20. Ejecuta
máquinas virtuales utilizando imágenes de disco que contienen sistemas operativos
sin modificar. (linux-kvm, 2016).
Marco Teórico 18

 EXC (Linux Contamer): es una interface en el espacio usuario para virtualización


a nivel SO, y lo hace por medio de una potente API (Application Program
Interface) con herramientas simples, logrando a los usuarios de Linux crear y guiar
contenedores. El desarrollo de esta interfaz fue creado utilizando software libre y
con soporte incluido en la mayoría de las distribuciones de Linux.

 Docker: es una infraestructura de bloqueo donde nos da la libertad en crear,


administrar y proteger aplicaciones complicadas para un negocio sin temer a la
tecnología. Nos permite aumentar la producción y reducir el tiempo, es por eso que
en el mercado tecnológico nos ofrecen aplicaciones para la migración en la nube y
la consolidación de servidores (Docker, 2018).

 VirtualBox: es el software más utilizado para la virtualización con sus requisitos


mínimos para su correcto funcionamiento x86 y AMD64 / Intel64 para empresas y
para uso doméstico. VirtualBox es rico en sus funciones y alto rendimiento para
clientes empresariales está disponible gratuitamente (Virtualbox).

1.15 Proxmox VE
Proxmox VE es una plataforma completa de código abierto para la virtualización
empresarial con todo incluido que integra estrechamente el hipervisor KVM y los
contenedores LXC, el almacenamiento definido por software y la funcionalidad de red en
una sola plataforma, y administra fácilmente los clústeres de alta disponibilidad y las
herramientas de recuperación ante desastres con la interfaz de gestión web. (proxmox,
2019).

Proxmox siendo un software libre, de código abierto y sin ningún costo, se puede
instalar en diferentes cantidades de “Servidores físicos”, sin límite en uso de procesadores
y sockets, puentes de comunicación, o integración de NAS o SAN ya sea a través de fibra
canal, iSCSI Over Ethernet o NFS.
Marco Teórico 19

Figura 4. Comparación con los demás sistemas de virtualización. Información adaptada del
http://informatica.gonzalonazareno.org/proyectos/2014-15/Proxmox_HA.pdf. Elaborado por. Gonzalo
Nazareno.

1.15.1 Principales características de Proxmox


 Administrador Web HTML5: Proxmox proporciona un interfaz Web para
configurar los servidores físicos, clúster, máquinas virtuales, políticas, restauración
de backups, snapshots.

 Virtualización para la mayoría de sistemas operativos: En sus versiones 32 a 64


bits. Linux en todas sus versiones, Microsoft Windows 10 - 2016, 2012 / 7 / 8 /
2003 / Xp, Solaris, AIX y otros.

 KVM (Máquina virtual basada en el núcleo): Permite implementar


virtualización sobre Linux. Funciona en hardware x86/x86_64 con un
microprocesador que tenga soporte de virtualización Intel "VT" y en AMD "SVM".

 Container-based Virtualization (LXC): ejecuta máquina en "Linux" en espacios


separados. Funciona como un módulo agregando al servidor físico y hace uso
directo del hardware (también conocido como Para-virtualización).

 Backup & Restore de "Máquinas Virtuales": En Proxmox al efectuar estas


tareas es fácil de administrar a través de su interfaz Web. Puede efectuar un
backup de forma inmediata o dejarlo programado para la restauración.
Marco Teórico 20

 Snapshot Live: realiza copias instantáneas de las "Máquinas Virtuales" incluyendo


el contenido de la RAM, su configuración y el estado de los discos virtuales.

 Migración en caliente: Se muestra un ejemplo en la figura 5 de la parte izquierda


un pequeño clúster formado por 3 nodos y poblado con “Máquinas virtuales”. Se
muestra un nodo de color rojo este indica que tiene sobrecarga. La administración
de los nodos es centralizada a través de un interfaz Web, permitiéndole movilizar
“Máquinas virtuales” entre cada “Servidor físico (NODO)” sin tener que apagar la
“Máquina Virtual”.

Figura 5. Migración en caliente. Información adaptada del. https://www.proxmox.com/en/proxmox-ve


Elaborado por Proxmox.

 Clúster Alta disponibilidad: Esta característica le permite definir reglas de “Alta


disponibilidad” en el clúster, por ejemplo: Si uno de los “Servidores físicos
(NODO)” esta sobrecargado, este transfiere automáticamente a otro “Servidor
físico (NODO)” con menos carga la “Máquina Virtual”. Este ejemplo es una regla
de "balanceo de carga entre nodos".

 Administración centralizada: En un "Clúster Proxmox" se debe definir una de los


Nodos como "Orquestador" con el objetivo de centralizar el trabajo, sin embargo,
cada nodo cuenta con su propio administrador Web.
Marco Teórico 21

 Cluster no SPOF (Single Point of Failure): Cada nodo "Servidor físico


Proxmox" cuenta con su propio interfaz Web permitiendo acceso a la
administración de las "Máquinas Virtuales".

 Puentes de red: Proxmox administra las tarjetas físicas a través de "Bridges" que
comparte a las "Máquinas Virtuales". Es muy sencillo asociar una o varias tarjetas
a un "Bridges" haciendo un balanceo automático del tráfico de datos.

 NAS & SAN: es muy fácil el uso de NAS o SAN ya sea a través de Fibra Canal,
iSCSI Over Ethernet o NFS. Proxmox no le limita.

 Autenticación: Puede configurar la autenticación de acceso al área de


"Administración a los Nodos" a través de cuentas propias con Proxmox o
utilizando LDAP/Active Directory.

 Firewall: Proxmox VE Firewall proporciona una manera fácil de proteger su


infraestructura en un entorno virtualizado. Puede definir reglas de firewall para
todas las máquinas virtuales o definir reglas precisas a una máquina virtual.

1.15.2 Porqué utilizar Proxmox


La mayoría de productos de virtualización empresarial tienen un alto costo y su modelo
de licenciamiento lo basan en la cantidad de equipos instalados, Procesadores, Socket's,
entre otros. Con Proxmox usted es libre de usarlo y sin límites. Actualmente Proxmox se
mantiene en constante mejora y a través de sus actualizaciones le permite hacer uso de lo
nuevo en su programación sin tener que pagar por ello.

1.15.3 Cómo funciona Proxmox


Proxmox le permite instalar en múltiples equipos y los requisitos únicos que le pide es
tener un procesador que cuente con VT o SVM y que la máquina esté vacía. Debian
conocido como sistema operativo que configura KV para trabajar con el recurso físico.
Cada máquina con Proxmox se convierte en un nodo que trabaja de forma independiente o
puede estar agrupado en un clúster.

El beneficio de un clúster es tener la administración centralizada, para poder mover


máquinas entre cada nodo, activar alta disponibilidad y aprovechar todo el recurso de los
equipos físicos para la virtualización.
Marco Teórico 22

Para hacer uso de alta disponibilidad y mover máquinas virtuales sin apagarlas es
necesario definir un dispositivo de almacenamiento de tipo NAS o SAN.
 Container-based Virtualization (LXC): Pone a su disposición un grupo de
servidores "Linux" pre-configurados y listos para funcionar. En el caso de LXC
hace uso de para virtualización, funcionando como un módulo agregado al servidor
físico, haciendo uso directo del hardware.

1.15.4 Que nos permite el administrador en la Web Proxmox


 Se puede agregar Máquinas Virtuales y gestionarlas. Ejemplo: apagar, reiniciar,
agregar hardware virtual, entre otros.

 Mover máquinas entre cada nodo o activar alta disponibilidad.

 Conectarse directamente al interfaz gráfico o consola de la máquina virtual.

 Programar, restaurar backups o generar Snapshot.

 En forma gráfica se puede ver la información de las "Máquinas Virtuales" como el


tráfico de red, consumo de procesador, de memoria, entre otros.

 Subir medias en formato ISO para instalar sistemas operativos en las "Máquinas
Virtuales".

 Cambiar la configuración de los nodos.

El Administrador Web Proxmox es HTML5 nos permite conectar y trabajar desde su


Smartphone Android, IPhone, tablet's entre otros. En la siguiente figura 6 nos presenta un
pequeño clúster formado con 2 máquinas. Hay un switch que está dedicado a la red de
usuarios así acceder a las Máquinas Virtuales.

También se muestra un segundo switch para asignar los recursos de almacenamiento


en red donde se alojan los discos virtuales.
Marco Teórico 23

Figura 6. Virtualización. Información adaptada del. https://www.proxmox.com/en/proxmox-ve.Elaborado


por Proxmox.

 Se describe un escenario SAN - iSCSI que es una solución para medianas y


grandes infraestructuras.

 El iSCSI es un método de conexión dedicado a dispositivos de almacenamiento a


través de una red TCP/IP asignado. Las máquinas virtuales almacenan sus discos
virtuales.

Proxmox además permite la virtualización tanto sobre OpenVZ como KVM, es una
distribución basada en Debian con solo servicios básicos para de esta forma obtener un
mejor rendimiento, pero al mismo tiempo uno de los software más seguro y eficaz cuando
se trata de virtualización. Proxmox no es solo una máquina virtual más, con una interfaz
gráfica muy sencilla esta herramienta permite la migración en vivo de máquinas virtuales,
clustering de servidores, backups automáticos y conexión a un NAS.
 OpenVZ: virtualización basada en contenedores para Linux. En Proxmox puede
ejecutar múltiples sistemas operativos aislados dentro del único servidor físico, así
obteniendo un mejor rendimiento en escalabilidad, densidad, administración de
recursos dinámicos (Batista, 2018).

Con OpenVZ se puede realizar cambios tanto de memoria RAM, espacio del disco
duro asignado, en un tiempo real sin que se reinicie el sistema operativo.
Marco Teórico 24

1.15.5 Modelo de almacenamiento


Proxmox VE soporta almacenamiento local con el grupo LMV, el directorio y ZFS, así
como tipos de red de almacenamiento con iSCSI, canal de fibra, NFS, GlusterFS, CEPH.

1.15.6 Clúster de alta disponibilidad


Proxmox VE puede ser agrupado a través de múltiples nodos de servidor. Desde la
versión 2.0, Proxmox VE ofrece una opción de alta disponibilidad para grupos basados en
la pila de comunicaciones Corosync.

Los servidores virtuales individuales pueden ser configurados para su alta


disponibilidad, el uso de Red Hat clúster suite. Si un nodo de Proxmox no está disponible
o los servidores virtuales no pueden moverse automáticamente a otro nodo y se reinicia.

1.15.7 Migración en vivo


En un clúster HA que ejecuta máquinas virtuales se pueden mover de un servidor físico
a otro sin tiempo de inactividad.

1.15.8 Dispositivos virtuales


Proxmox VE dispone de servidor de dispositivos de software pre empacados que puede
ser descargado a través de la interfaz gráfica de usuario. Es posible descargar e
implementar en los equipos que están obsoletos.

1.16 Sistema operativo

1.16.1 Microsoft windows


Es un sistema operativo, un conjunto de programas en la cual permite administrar los
recursos de la computadora.

1.16.2 Linux
Los sistemas operativos como Linux se crean en una filosofía completamente diferente
en comparación con Windows y Mac OS. Linux es un sistema de código abierto, mientras
que los otros dos no lo son. Ubuntu es un sistema operativo que se basa en el sistema
operativo Linux de código abierto.
Marco Teórico 25

1.16.3 Ubuntu
Es un sistema operativo de código abierto para computadores. Es una distribución de
Linux basada en la arquitectura de Debian, actualmente corre en computadores de
escritorio y servidores, en arquitecturas Intel, AMD y ARM. Está orientado al usuario
promedio, con un fuerte enfoque en la facilidad de uso y en mejorar la experiencia del
usuario.

Su patrocinador Canonical, es una compañía británica propiedad de usuario


sudafricano Mark Shuttleworth. Ofrece el sistema de manera gratuita, y se financia por
medio de servicios vinculados al sistema operativo y vendiendo soporte técnico

1.16.4 Ubuntu y sus versiones


Ubuntu Linux es una de las distribuciones de la familia de los sistemas operativos
Linux que han logrado tener gran acogida dentro de los distintos tipos de usuarios. Si bien
en su inicio Linux exigía un cierto nivel de conocimiento para su instalación, en la
actualidad Ubuntu dispone de muchas variantes de distribución que se adaptan a las
necesidades del usuario (Herrera, 2013).

1.16.5 FreeNAS
FreeNAS es un sistema operativo gratuito basada en open source de código abierto tipo
UNIX, FreeBSD conectada a red de almacenamiento (NAS), en la que permite convertir
un ordenador dando un soporte desde cualquier red ejemplo: almacenar música, imágenes,
documentos, base de datos, etc.

1.16.5.1 Características principales de FreeNAS


 Replicación: utiliza el sistema de ficheros ZFS, permitiendo réplicas instantáneas
en otros sistemas. Las adicionales del mismo sistema de ficheros donde se envía de
forma incremental, reduciendo el tamaño de las copias
 Protección de datos: el sistema ZFS mantiene la integridad y la protección de los
datos RAID-Z que pertenecen a los ZFS.
 Cifrado: permite el cifrado del volumen, utilizando el AES-XTS, donde el usuario
puede crear una contraseña en la que se agrega en la capa adicional para su
protección.
Marco Teórico 26

 Instantáneas o snapshots: esto permite al administrador regresar a un estado


anterior en todo momento. También se lo puede hacer manual o programarlas.
Todo esto se lo gestiona desde una interfaz web.
 Compartición de ficheros: tiene la compatibilidad de los sistemas de
compartición de archivos habituales como son: SMB/CIFS (Microsoft Windows),
NFS (Sistemas UNIX) o AFP (Apple), FTP, SCSI y WebDAV.
 Interfaz web: simplifica, configura durante la instalación en su posterior uso. Crea
el volumen o establece el permiso de las actualizaciones del sistema de una manera
fácil. En donde se puede utilizar una potente Shell o línea de comandos que
deseamos.
 Plugins: puede ampliar las funciones de FreeNas, en la que encontramos el
servicio de copias de seguridad de Bacula, en descarga BitTorrent y el de
almacenamiento de nube OwnCloud. (David, 2016).
Capítulo II
Metodología

2.1 Aspectos metodológicos de la investigación


El presente trabajo se detalla la metodología de investigación para la implementación
de un Servidor virtual, usando el software Proxmox para respaldar y proteger la
información de cada uno de los usuarios y la administración de cada departamento, que
cuenta el Hotel Sol de Oriente.

2.2 Tipo de estudio


La investigación explicativa nos permitirá conocer con certeza las falencias que
impidan obtener una herramienta tecnológica de respaldo, esto permitirá tener mejor
conocimiento del problema para aplicar una solución más efectiva.

2.3 Investigación exploratoria


Arias Fidia, (2012) afirma que:
La investigación exploratoria sirve para familiarizarnos con fenómenos
relativamente desconocidos, obtener información sobre base para la
posibilidad de realizar una investigación descriptiva más completa. Se
puede crear otros investigadores con en el interés de estudiar nuevos
problemas o temas. Se puede ayudar a resolver un problema o establecer
prioridades para investigaciones futuras, o sugerir afirmaciones con la de
una hipótesis (Arias , 2012).

2.3.1 Metodología a utilizar


Se llevarán a cabo los sondeos respectivos que permitirán comprobar las necesidades
que tiene el hotel. La metodología de investigación que se va emplear en este trabajo para
el desarrollo de la tesis, será el método exploratorio, parte de lo general a lo particular
procedimiento analizar las vulnerabilidades de la interfaz de la implementación del
servidor virtual y así demostrando específicamente las novedades encontradas y al mismo
tiempo corregirlas y a la vez restringir la seguridad de la información respaldada. Este
método nos permitirá comparar los datos obtenidos mediante el uso de herramientas de
recolección de información, de esta forma mostrar el cumplimiento de los objetivos
propuestos en el proyecto.
Metodología 28

2.4 Método de investigación


Para llevar a cabo la realización de este proyecto se utilizará como método de
investigación: el método de análisis y el método comparativo, los cuales nos permitirán
hallar soluciones a los inconvenientes planteados a lo largo de este alegato.

2.4.1 Método de análisis


Se identificará las razones por que es importante mantener respaldada todo tipo de
información que maneje el hotel de todos sus clientes en la cual se presenta inconvenientes
al momento de satisfacer las necesidades.

2.4.2 Método comparativo


En términos generales, el método comparativo consiste en procurar el avance del
conocimiento mediante el examen simultáneo de las semejanzas y diferencias entre los
objetos que se quiere conocer. Sin embargo, la mera búsqueda y observación de
similitudes y diferencias no es más que una operación mental de un primer nivel muy
simple, que no permite concluir nada en materia de razonamiento como la expresaba
(Olivera, 2008).

2.5 Fuentes y técnicas para la recolección de información


Durante la implementación del servidor virtual para respaldar todo tipo de
información, en la presente investigación se utilizará una metodología estructurada
dividida en tres etapas:

a) En la primera etapa se procederá a la búsqueda de toda la información necesaria


para realizar la investigación, buscando soluciones a las variables que fueron
descritas.

b) En la segunda etapa se realizará la recopilación de las bases teóricas y antecedentes


para la investigación.

c) En la tercera etapa se procederá a recolectar los datos pertinentes a la información,


para lo cual se llevarán a cabo los siguientes procedimientos:

d) Análisis de los resultados obtenidos en aplicación de los instrumentos


proporcionados, con la finalidad de detectar las fallas y necesidades que presenta la
fuga de información, analizando los factores que afectan las variables estudiadas.
Metodología 29

2.6 Población
Lo menciona Joaquín Tomás que:
La población “es el conjunto de todos los individuos que cumplen ciertas propiedades
y de quienes deseamos estudiar ciertos datos” (Tomás, 2010).

Para obtener la población de la investigación se aplicará la entrevista con la respectiva


encuesta en la cual determinará las necesidades para poder realizar la implementación del
servidor virtual.

2.7 Muestra
Menciona Joaquín Tomás (2010) que:
“la muestra es una parte o un subconjunto de la población en el que se observa el
fenómeno a estudiar y de donde sacaremos unas conclusiones generalizables a toda la
población” (pág. 22).

Con respecto a nuestra muestra, se obtiene la totalidad de la población por ser una
cantidad menor, es decir 09 que ellos interactuarán en la interfaz del servidor. Por lo tanto,
se entiende que no se ha requerido la técnica de muestreo.

2.7.1 Tamaño de la muestra


Según lo menciona Gamboa, (2017).
Se sostienen que 30 es el número mínimo de elementos de una muestra para poder usar
algunas formas de análisis estadísticos sobre los datos obtenidos; no obstante, este suele
ser un número muy pequeño para la fiabilidad de muestreo.

2.8 Técnicas de recolección de datos


La técnica de investigación para una recolección de datos utilizaremos las encuestas,
en la que podemos realizar un cuestionario donde obtendremos preguntas, y la entrevista.

2.9 La encuesta
La encuesta se ha considerado como la opción más favorable en el diseño de una
encuesta la cual nos ayudará a recaudar información relevante del Hotel.

Como lo menciona Arias, (2012) que:


Metodología 30

La encuesta es una estrategia en la que nos ayuda a obtener información


ya sea personal o en grupo sobre los datos personales de individuos
relacionados con los temas específicos de la información y son: como
método, diseño, o técnica. Por lo que se considera una técnica propia de la
investigación.

Luego de obtener las preguntas de acuerdo a los procesos que se realizan dentro del
hotel se diseñó el modelo adecuado para realizar la encuesta a las personas encargadas del
departamento de sistemas, en la que nos permitirá verificar la necesidad de implementar el
servidor virtual.

2.10 Análisis y técnicas de procesamiento de los datos


Luego de realizar la encuesta a la muestra seleccionada, se procederá a tabular los
datos con los resultados obtenidos de las respectivas preguntas. Con las tablas se
representa la información dada de las tabulaciones que se realizó, con su respectivo gráfico
para observar la tendencia de las respuestas obtenidas.

A continuación, se detalla con la representación con las tablas y figuras que


corresponden a la información recolectada en el establecimiento del Hotel Sol de Oriente.

Preguntas

1. ¿Qué sistema operativo tiene su computadora?

Tabla 1. Qué sistema operativo tiene su computadora.

Alternativa Frecuencia Porcentaje

Windows 7 78%

Linux 1 11%

Mac 1 11%

Total 9 100%
Información de campo, Elaborado por el autor.
Metodología 31

Figura 7. Qué sistema operativo tiene su computadora. Información de campo. Elaborado por el autor.

Resumen:
El 78% de la encuesta realizada menciona que en su computador utiliza el sistema
operativo Windows, el 11% demuestran que en su computador tiene instalado Mac, y el
11% menciona que tiene instalado Linux en su computador.

2. ¿Ha perdido información en su computadora por virus o falla del disco duro?

Tabla 2. Ha perdido información en su computadora por virus o falla del disco duro.

Alternativa Frecuencia Porcentaje

Si 9 100%

No 0 0%

Total 9 100%

Información de campo, Elaborado por Glenda Neira Gonzabay.


Metodología 32

Figura 8. Ha perdido información en su computadora por virus o falla del disco duro. Información de
campo. Elaborado por el autor.

Resumen:
El 100% de la encuesta realizada menciona que ha sufrido pérdida de información por
causa de los virus que han dañado los discos duros de sus computadoras en la que laboran.

3 ¿Cada cuánto tiempo realizan respaldo de la información en su computador?

Tabla 3. Cada cuánto tiempo realizan respaldo de la información en su computador

Alternativa Frecuencia Porcentaje

Semanal 0 0%

Mensual 2 22%

Semestral 6 67%

Ninguna 1 11%

Total 9 100%

Información de campo, Elaborado por el autor.


Metodología 33

Figura 9. Cada cuánto tiempo realizan respaldo de la información en su computador. Información de


campo. Elaborado por el autor.

Resumen:
El 67% de la encuesta realizadas manifiesta que los respaldos de la información de su
computador se lo hacen mensualmente, el 22% responde que lo los respaldo de la
información lo realizan semanalmente, y el 11% menciona que los respaldo lo hace
semestral.

4 ¿Dónde guarda sus respaldos de información?

Tabla 4. Dónde guarda sus respaldos de información.

Alternativa Frecuencia Porcentaje

Disco externo 3 33%

Cd 0 0%

Pendrive 2 22%

Correo electrónico 4 45%

Total 9 100%

Información de campo, Elaborado por el autor.


Metodología 34

Figura 10. Dónde guarda sus respaldos de información. Información de campo. Elaborado por el autor.

Resumen:
El 45% de la encuesta demuestra que su información lo guarda en el correo
electrónico, el 33% respalda su información en discos externos, mientras que el 22% de la
encuesta prefiere utilizar un pendrive.

5 ¿De qué forma realiza la copia de la información?

Tabla 5. De qué forma realiza la copia de la información.

Alternativa Frecuencia Porcentaje

Manual 8 89%

Automática 1 11%

Ninguna 0 0%

Total 9 100%

Información de campo, Elaborado por el autor.


Metodología 35

Figura 11. De qué forma realiza la copia. Información de campo. Elaborado por el autor.

Resumen:
Según los resultados de la encuesta demuestran que el 89% de los encuestados realiza
la copia de su información manualmente, mientras que el 11% restante responde que lo
hacen automática.

6 ¿Tiene un servidor de archivo para respaldar la información?

Tabla 6. Tiene un servidor de archivo para respaldar la información.

Alternativa Frecuencia Porcentaje

Si 0 0%

No 9 100%

Total 9 100%

Información de campo, Elaborado por el autor.


Metodología 36

Figura 12. Tiene un servidor de archivo para respaldar. Información de campo. Elaborado por el autor.

Resumen:
El 100% de la encuesta realizada al encargado del departamento de sistema dijo que no
cuenta con un servidor para poder realizar los respaldos de la información que tienen las
computadoras del Hotel.

7 ¿Alguna vez ha escuchado hablar del software libre?

Tabla 7. Alguna vez ha escuchado hablar del software libre.

Alternativa Frecuencia Porcentaje

Si 2 22%

No 7 78%

Total 9 100%

Información de campo, Elaborado por el autor.


Metodología 37

Figura 13.Alguna vez ha escuchado hablar del software libre. Información de campo. Elaborado por el
autor.

Resumen:
El 78% de la encuesta realizada menciona que, si ha escuchado hablar del software
libre, y el 22% restante responde que desconoce.

8 ¿Conoce algún software para respaldar información?

Tabla 8. Conoce algún software para respaldar información.

Alternativa Frecuencia Porcentaje

Si 3 33%

No 6 67%

Total 9 100%

Información de campo, Elaborado por el autor.


Metodología 38

Figura 14. Conoce algún software para respaldar. Información de campo. Elaborado por el autor.

Resumen:
El 67 % de la encuesta realizada menciona que, si conoce software para respaldar
información, mientras que el 33% no conoce de software para respaldar información de
sus computadores.

2.11 Entrevista
“La entrevista es una conversación entre dos o más personas (el entrevistador y el
entrevistado o los entrevistados) con el fin de obtener una información o una opinión, o
bien para conocer la personalidad de alguien” (Lara Muñoz, 2013).

Una entrevista debe ser breve, formado por preguntas claras y respetuosas se deben
formular bien las preguntas que sean interesantes y adecuadas para el entrevistado sobre el
tema principal y obtener una buena respuesta.

2.12 Identificación del problema


Con la identificación del problema nos ayuda a determinar los elementos que sustentan
el problema, es importante definir de una forma amplia o muy reducida. A continuación, se
detalla en la siguiente tabla:
Metodología 39

Tabla 9. Resumen del problema detectado al momento de realizar los respaldos.

Respaldo de información
Problema Causa Efecto

Insuficiente el método Proceso de respaldar Dispositivo: disco duro, cd,


de respaldar la información. pendrive y otros.
información

Deficiencia en El respaldo es manual. Cada mes se hacen los


controlar todo tipo de respaldos de la información y
información que al mismo tiempo se les da
ingresa. mantenimiento a los equipos

Bajo rendimiento al El encargado del área Utiliza tiempo y recursos


momento de respaldar de sistema debe
la información coordinar con el
personal para poder
realizar el
mantenimiento.
Información de campo, Elaborado por el autor.

2.13 Especificaciones funcionales

2.13.1 Requerimientos funcionales


Los requerimientos funcionales son producto de la entrevista que se describe la
interacción que deberá cumplir el servidor virtual. Los roles establecidos de cada uno de
los usuarios, la interfaz permitirá crear, registrar, administrar toda la información que sea
ingresada.

Tabla 10. Requerimiento funcional.

Código Usuario
RF-001 Ingresar a la interfaz (Login)
Administrador
RF- 002 Registrar usuarios
RF- 003 Administrar almacenamiento

RF- 004 Administrar mantenimiento del servidor

RF- 005 Administrar configuraciones

Información de campo, Elaborado por el autor.


Metodología 40

Tabla 11. Requerimiento funcional.

Código Usuarios

RF-001 Seleccionar carpeta compartida

RF- 002 Copiar documentación

RF- 003 Leer documentación

RF- 004 Escribir documentación

RF- 005 Ejecutar documentación

Información de campo, Elaborado por el autor.

2.13.2 Requerimientos no funcionales


Los requerimientos no funcionales es la representación del software en la cual
especifica su funcionamiento y rendimiento para juzgar algún tipo de operaciones.

Tabla 12. Requisito no funcional.

Código Requerimiento

RN-001 Se requiere la implementación de un servidor


virtual
RN-002 El software de virtualización debe ser fácil y
eficiente
RN-003 Los respaldos sean programados

RN-004 El administrador debe configurar su funciones

RN-005 Garantizar la funcionalidad del servidor virtual

Información de campo, Elaborado por el autor.

2.14 Listado de actores y funciones


Se representa a los actores de los diferentes roles que participaron en la recopilación de
datos, como son:
Metodología 41

Tabla 13. Lista de roles.

Actor Descripción

Es la persona encargada de ingresar


información de los clientes.
Recepcionista

Es la persona que toma las decisiones


principales del Hotel.
Gerencia General

Es la persona encargada de la gestión


contable del Hotel, la cual comprende la,
Contabilidad prospección de clientes, trabajadores, hasta
el cierre de cuentas.

Son las personas encargadas de ingresar la


información de todas las inspecciones del
Área de Sistemas funcionamiento de las máquinas y dar los
reportes del sistema.

Es la persona encargada de realizar la


gestión de auditoria, de todos los clientes.
Auditoría

Es la persona encargada de administrar el


acceso al sistema, las configuraciones de los
Administrador mantenimientos, modificaciones de
respaldos de la información.
Información de campo, Elaborado por el autor.
Metodología 42

2.15 Definición de los requerimientos para virtualizar


Utilizando la plataforma de virtualización Proxmox VE, en la que permitirá crear un
servidor de máquinas virtuales basada en un software libre de código abierto en la que
permita la virtualización con OpenVZ, KMV y utilizando el sistema operativo, FreeNas es
una interfaz sencilla donde se obtiene las herramientas que permite la migración en vivo de
cada una de las máquinas virtualizadas con su tiempo real y sin que se reinicie el sistema.

Con la implementación se elimina el modo actual de cómo se llevaba cuando se


respaldaban la documentación o información del Hotel.

2.16 Modelo de caso de uso


Para el desarrollo del proyecto en los casos de usos para la implementación del
servidor virtual, se realiza el análisis de los procesos que son manipulados por cada uno de
los diferentes actores involucrados y así representarlo en el diagrama. A continuación, se
define quienes interactúan.

2.16.1 Caso de uso Login

Figura 15. Caso de uso Login. Información de campo. Elaborado por el autor.

.
Metodología 43

2.16.2 Descripción de caso de uso Login

Tabla 14. Descripción de Login.

Código: CU001 Nombre: Login

Actores: Usuarios Fecha: 20/02/2019

Precondición: Ninguna
Flujo de Eventos

Acción Actor Sistema

1.- El actor ingresa con usuario y 1.- Sistema validará si la contraseña es


contraseña. la correcta permite el ingreso, caso
2.- verifica información. contrario le mostrara un mensaje de
error.
2.- Permitirá ingresar a la pantalla
principal.
Postcondición:
El usuario ingresa al sistema
Información de campo, Elaborado por el autor.

2.16.3 Caso de uso registrar usuario

Figura 16. Caso de uso registrar usuarios. Información de campo. Elaborado por el autor.
Metodología 44

2.16.4 Descripción de caso de uso registrar usuarios

Tabla 15. Descripción de registrar usuarios.

Código: CU002 Nombre: Registrar usuarios

Actor: Administrador Fecha: 20/02/2019

Precondición: El actor le asignará el usuario y contraseña

Flujo de Eventos

Acción Actor Sistema

1.- El actor ingresa al sistema. 1.- El sistema presenta la pantalla


2.- Registra usuarios de cada uno de principal.
los departamentos. 2.- Se visualiza la pantalla del sistema.
3.- El actor registra los datos 3.- Se visualiza los registros.
creados de los usuarios.
Postcondición:
El servidor respalda la información ingresada
Información de campo, Elaborado por el autor.

2.16.5 Caso de uso administrar almacenamiento del servidor

Figura 17. Caso de uso administrar almacenamiento del servidor. Información de campo. Elaborado por el
autor.
Metodología 45

2.16.6 Descripción de caso de uso administrar almacenamiento

Tabla 16. Descripción de administrar almacenamiento del servidor.

Código: CU03 Nombre: Administrar almacenamiento del servidor

Actor: Administrador Fecha: 20/02/2019

Precondición: El actor le asignará el usuario y contraseña


Flujo de Eventos

Acción Actor Sistema

1.- El actor ingresa al sistema. 1.- El sistema presenta la pantalla


2.- Ingresa y administra los procesos principal.
almacenados en el servidor. 2.- Se visualiza la pantalla de sistema.
3.- El actor registra los datos 3.- Se visualiza los registros del
administrados. sistema.

Postcondición:
El servidor respalda la información ingresada
Información de campo, Elaborado por el autor.

2.16.7 Caso de uso administrar configuraciones

Figura 18. Caso de uso administrar configuraciones. Información de campo. Elaborado por el autor.
Metodología 46

2.16.8 Descripción de caso de uso administrar configuraciones

Tabla 17. Descripción de administrar configuraciones.

Código: CU04 Nombre: Administrar Configuraciones

Actor: Administrador Fecha: 20/02/2019

Precondición: El actor le asignará usuario y contraseña

Flujo de Eventos

Acción Actor Sistema

1.- El actor ingresa al sistema 1.- El sistema presenta la pantalla


2.- Programar la configuración del principal.
servidor. 2.- Se visualiza la pantalla de sistema.
3.- Ingresa y realiza configuraciones, 3.- Se visualiza los registros del
cambiar claves de usuarios sistema.
4.- El actor registra los datos
configurados.
Postcondición:
El servidor respalda la información ingresada
Información de campo, Elaborado por el autor.

2.16.9 Caso de uso actividades de los usuarios

Figura 19. Caso de uso actividades de los usuarios. Información de campo. Elaborado por el autor.
Metodología 47

2.16.10 Descripción de caso de uso actividades de los usuarios

Tabla 18. Descripción de actividades de los usuarios.

Código: CU05 Nombre: Actividades de los Usuarios

Actor: Usuarios Fecha: 20/02/2019

Precondición: El actor le asignará el usuario y contraseña

Flujo de Eventos

Acción Actor Sistema

1.- El actor ingresa a la interfaz. 1.- El sistema presenta la pantalla


2.- Ingresa a la carpeta de principal.
compartida. 3.- El actor copia 2.- Se visualiza la pantalla de sistema.
información.
Postcondición:
El servidor respalda la información ingresada
Información de campo, Elaborado por el autor.

2.16.11 Caso de uso Plan de contingencia

Figura 20. Caso de uso plan de contingencia. Información de campo, Elaborado por el autor.
Metodología 48

2.16.12 Descripción caso de uso plan de contingencia

Tabla 19. Descripción plan de contingencia.

Código: CU06 Nombre: Plan de contingencia

Actor: Administrador Fecha: 20/02/2019

Precondición: El actor elabora plan de contingencia


Flujo de Eventos

Acción Actor Sistema

1.- El actor debe garantizar la 1.- Mantener el proceso de la


seguridad. continuidad del sistema o interfaz.
2.- Crear documentación de
estrategias
3.- El actor debe identificar los
riesgos.
4.- Realizar las pruebas.
Postcondición:
Plan de contingencia para minimizar los impactos negativos
Información de campo, Elaborado por el autor.

2.17 Rol del Administrador


El administrador del sistema del servidor virtual es la única persona que tendrá el
acceso directo para visualizar, modificar, eliminar y administrar los procesos que se
realizan en los respaldos de información.

2.17.1 Rol de los usuarios


Los usuarios podrán acceder a la carpeta compartida para copiar los archivos en el
servidor de FreeNas.

2.18 Fase de implementación


En la fase de la implementación se hace un análisis con los componentes de equipos de
cómputo que actualmente tiene el Hotel Sol de Oriente. Luego de obtener la información
Metodología 49

de los requerimientos que nos pide para crear el servidor virtual, se instaló los software
libre como son: Proxmox y FreeNas.

2.19 Infraestructura virtual

2.19.1 Configuración del storage


Con la instalación del sistema operativo FreeNas se efectuó la configuración de un
servidor de disco en la que servirá de storage para realizar la virtualización con proxmox,
en la cual el disco duro debe tener suficiente capacidad de espacio.

En la configuración del storage se hace la creación de volúmenes necesarios para alojar


en las máquinas virtuales. Al crear un volumen se pueden dividir en varios sub volúmenes.
Ejemplo: si creamos un servidor de disco con FreeNas con la capacidad de 1000 GB de las
cuales se toman 750 GB para su correcto funcionamiento.

2.19.2 Interfaz Nas

Figura 21. Pantalla interfaz para crear volúmenes. Información de campo, Elaborado por el autor.
Capítulo IV
Propuesta

3.1 Tema
Implementación de un servidor virtual para respaldar la información de los usuarios y
la administración del Hotel Sol de Oriente con el software libre proxmox.

3.2 Objetivo
Identificar las vulnerabilidades y riesgos para la implementación del servidor virtual
que respalde toda la información del Hotel y así estar muy seguro de la privacidad de la
documentación de los usuarios y la administración, realzar las pruebas de respaldo a través
de la red que certifique el correcto funcionamiento.

3.3 Entorno del Software


Para el desarrollo de la implementación del servidor virtual utilizaremos la herramienta
Proxmox con la versión 4.4, dentro de la plataforma se instalará la infraestructura
FreeNAS con la versión 11.2 en la cual será nuestro servidor para el almacenamiento de la
información del Hotel, se presenta la interfaz principal donde el administrador será la
única persona que va interactuar dicha aplicación, dando los respectivos permisos a los
usuarios para acceder al sistema de la interfaz.

3.4 Estudio de factibilidad de la propuesta


Establecer la factibilidad de la implementación del servidor virtual sí es esencial para
el hotel. Esto permitirá hacer el estudio y analizar los alcances que tendrá el proyecto con
los diferentes aspectos y dar las alternativas de la solución propuestas. Dado este estudio se
tomará la mejor decisión. Es importante que todo proyecto sea estudiado y analizado para
conocer si es factible.

3.4.1 Factibilidad Técnica


Para este proyecto de la implementación se requiere de equipos como hardware para
hacer la instalación del software para crear las máquinas virtuales, cada una de ellas con
sus diferentes actividades y funcionamientos para su uso diario.
Propuesta 51

Tabla 20. Hardware.

Cantidad Descripción Costo

1 Disco duro 1 TB 90

1 Procesador Core i5 160

1 Memoria RAM de 8GB 80

Total 330
Información de campo, Elaborado por el autor.

Tabla 21. Software.

Cantidad Descripción Costo

1 Proxmox 00.00

1 FreeNas 00.00

Total 00.00
Información de campo, Elaborado por el autor.

3.4.2 Factibilidad económica


Una de las principales fuentes económicas de nuestro País se debe considerar el costo
que invertirá el Hotel que no sea tan elevado los recursos en el uso del hardware y el
software será de cero.

3.5 Plan de investigación

3.5.1 Análisis documental


Se realizó un pequeño análisis para conocer el incremento en megabytes.

Tabla 22. Cuadro de muestreo de facturas.

Cuadro de muestreo de Facturas


Cantidad Resolución Peso aproximado Tipo de escaneo

10 400 ppp 2.0 Mb Blanco/negro

Información de campo, Elaborado por el autor.


Propuesta 52

3.6 Gestión del servidor virtual


Para realizar los respaldos de la información se configura Proxmox dentro de la
plataforma estará el servidor virtual FreeNas para que realice los procesos, el
administrador hará la programación para que los respaldos sean semanales en un horario
destinado por él administrador. Al usuario se le entregará documento donde se registra el
usuario, contraseña, el administrador es la única persona en cambiar permisos, crear y
asignar dentro de la interfaz.

3.7 Mantenimiento
Los mantenimientos a realizar a nivel de hardware se recomiendan cada 6 meses. Los
mantenimientos lógicos se realizarían 2 veces cada mes, controlando el estado de los
respaldos y el crecimiento de la información.

3.8 Instalación de Proxmox


Vamos a instalar Proxmox con la versión 4.4 Virtual Enviroment, solo hay que
descargar de la web oficial en: Proxmox Downloads luego hay que hacer booteable en un
CD o en USB. Al inicio del arranque con la imagen iso de Proxmox vemos lo siguiente y
seleccionamos “Install Proxmox 4.4 VE.
En esta pantalla comenzamos la Instalación de Proxmox

Figura 22. Pantalla inicio de arranque. Información de campo. Elaborado por el autor.
Propuesta 53

En esta pantalla nos muestra donde instalaremos el S.O y seleccionamos el disco duro
y seguimos en el siguiente paso:

Figura 23. Pantalla de instalación de proxmox. Información de campo. Elaborado por el autor.

En esta pantalla nos muestra que hay que seleccionar el País el horario y tipo de
teclado.

Figura 24. Pantalla de localización. Información de campo. Elaborado por el autor.


Propuesta 54

En esta pantalla nos pide que ingresemos una contraseña y el correo.

Figura 25. Pantalla de ingreso de contraseña y correo. Información de campo. Elaborado por el autor.

En esta pantalla nos pide que se ingrese la configuración de red para Proxmox.

Figura 26. Configuración de red. Información de campo. Elaborado por el autor.


Propuesta 55

En esta pantalla muestra que comienza el proceso de la instalación de Proxmox.

Figura 27. Pantalla proceso de instalación. Información de campo. Elaborado por el autor.

En esta pantalla muestra que la instalación fue satisfactoria.

Figura 28. Pantalla de instalación satisfactoria. Información de campo. Elaborado por el autor.
Propuesta 56

Una vez que se ingresó nos pide que se ingrese el usuario root y la contraseña.

Figura 29. Inicio de sesión. Información de campo. Elaborado por el autor.

Esta pantalla es el administrador web de Proxmox.

Figura 30. Administrador web de proxmox. Información de campo. Elaborado por el autor.

3.9 Configuración FreeNas en Proxmox.


Para instalar FreeNas, se debe previamente configurar la máquina virtual que
contendrá el sistema operativo. Después pasamos a lo siguiente que es descargar la ISO de
la web http://www.freenas.org donde se puede elegir diferentes versiones cual sea nuestra
necesidad para realizar con éxito nuestro proyecto. Se eligió la versión 11.2 para crear
nuestro servidor virtual para los respaldo de la información del Hotel.
Propuesta 57

Figura 31. Pantalla de consola. Información de campo. Elaborado por el autor.

Una vez finalizada la configuración pasamos a configurar los parámetros de red (IP,
máscara, puerta de enlace, DNS) y otros.
Para poder administrar, se nos asigna la dirección IP siguiendo el rango del segmento para
poder acceder. En este caso la dirección del administrador es 192.168.1.3.

Figura 32. Configuración de la dirección IP. Información de campo. Elaborado por el autor.

Para comprobar si hay conexión entre las computadoras al servidor accedemos al cmd
editamos un ping con la dirección asignada 192.168.1.2. –t.
Propuesta 58

Figura 33. Pantalla del símbolo del sistema Windows. Información de campo. Elaborado por el autor.

Cuando no tiene conectividad con el servidor muestra un error, puede ser el cable que
se encuentra dañado o el servidor no responde. Ejemplo en la figura n° 33.

Figura 34. Pantalla de error cuando no responde el servidor. Información de campo. Elaborado por el
autor.

En el momento que ingresamos la dirección IP en nuestro navegador, nos llevará a la


siguiente página. Donde nos muestra esta pantalla y nos pide que ingresemos usuario y
contraseña para nuestro usuario root, con esto se puede configurar el servidor.
Propuesta 59

Figura 35. Inicio de sesión con FreeNas. Información de campo. Elaborado por el autor.

Nos aparece la pantalla principal en la que muestra el menú y las generalidades del
servidor de FreeNas.

Figura 36. Pantalla principal de FreeNas. Información de campo. Elaborado por el autor.
Propuesta 60

El menú de accesos se realiza un cambio directo la pantalla de la interfaz de la web con


el root y la contraseña.

Figura 37. Pantalla de menú para configurar. Información de campo. Elaborado por el autor.

En esta sección contienen las cuentas para la gestión de usuarios y grupos.

Figura 38. Pantalla para crear usuarios y grupos. Información de campo. Elaborado por el autor.
Propuesta 61

En esta pantalla se configura la frecuencia. Ejemplo notificación de alerta.

Figura 39. Pantalla de configuración de frecuencias. Información de campo. Elaborado por el autor.

Aquí en esta sección se configura las tareas repetitivas.

Figura 40. Pantalla de configuraciones de tareas. Información de campo. Elaborado por el autor.
Propuesta 62

En la sección se hacen las configuraciones de red en el sistema FreeNas.

Figura 41. Pantalla de configuraciones de red. Información de campo. Elaborado por el autor.

En el menú de storage o almacenamiento nos permite configurar las opciones que se


presentan, una de ella es crear los volúmenes.

Figura 42. Pantalla de configuración de opciones. Información de campo. Elaborado por el autor.
Propuesta 63

En este menú soporta la integración con estos servicios de directorio.

Figura 43. Pantalla de servicios de directorio. Información de campo. Elaborado por el autor.

En este menú los clientes usan este comando mount para crear el recurso compartido
SMB, para que los usuarios copien documentos.

Figura 44. Pantalla para crear recurso compartido. Información de campo. Elaborado por el autor.
Propuesta 64

En la red de FreeNas encontramos la carpeta con el nombre BDs de compartir


documentos.

Figura 45. Compartición de archivo. Información de campo. Elaborado por el autor.

En este menú de servicios muestra unos botones donde se pueden activar hacia la
derecha están activos. Ejemplo: SMB, SMART, SSH, NFS y otros, para detener un
servicio muestra un diálogo de confirmación.

Figura 46. Pantalla para activar servicios. Información de campo. Elaborado por el autor.
Propuesta 65

Figura 47. Consola. Información de campo. Elaborado por el autor.

Esa sería la ruta: Nano /mnt/plex/jails_2/plex_1/usr/pbi/hotel-amd64/plexdata/Plex\


Media\ Server/Preferences.xml. Una vez dentro, tenemos que ir hasta donde pone #Disable
Remote Security= ”0” # y tenemos que ponerlo a 1 para que se quede así; Disable Remote
Security=”1”. Una vez hecho eso, pulsamos Control + X (yes) y escribimos exit para salir.
Reiniciamos pulsando 11 + y (yes) y dará por finalizada la instalación de nuestro servidor
FreeNAS.

3.10 Gestión del servidor físico con FreeNas

3.10.1 Respaldos
Para los respaldos se configura FreeNas de una manera programada automáticamente
en un horario establecido.

3.10.2 Usuarios
El administrador hará la respectiva entrega de la clave y contraseña a cada uno de los
usuarios para poder ingresar a la carpeta de compartición de archivos de Windows y
realizar las actividades en copiar la información al servidor
Propuesta 66

3.11 Conclusiones
Con la identificación y posterior recopilación de la información obtenida nos ayudó a
identificar las vulnerabilidades existentes y de esta forma minimizar los riesgos que
presenta el Hotel en el proceso de respaldo de su documentación como son: daño de
componentes físicos, virus, hacker o falla humana. Por los inconvenientes mencionados, es
necesario realizar la implementación de un servidor virtual para el Hotel Sol de Oriente
donde se almacenen sus respaldos y se mantenga la privacidad de su información.

Una vez identificado el problema que presenta el Hotel con la vulnerabilidad con sus
recursos informáticos se lleva a cabo la respectiva implementación para minimizar los
riesgos en la pérdida de la información.

Con la información obtenida de Proxmox se lleva a cabo como software seguro eficaz
para la virtualización para la implementación del servidor de archivos de toda la
información que se encuentra.

Con la implementación mejora la confiabilidad, organización y la disponibilidad de la


información que se encuentra en el Hotel, además con el software gratis permite la
reducción de costos.

Una vez realizada las respectivas pruebas de respaldos con los distintos usuarios, la
copia de la información de cada uno de los departamentos, se llegó a tener un resultado
eficaz en caso de sufrir daños.
Propuesta 67

3.12 Recomendaciones
En este proyecto, se ha logrado satisfacer una de las necesidades más relevantes para el
Hotel como es, el respaldo de información. Adicional a la implementación realizada, se
realizan las siguientes recomendaciones.

 Es importante elaborar planes anuales para analizar la capacidad del disco duro a
utilizarse, en base a la cantidad de información almacenada.

 Se sugiere establecer una política de seguridad para el almacenamiento de


información y garantizar su correcto funcionamiento.

 Se recomienda capacitar al personal que labora en el Hotel, en el uso adecuado de


su equipo físico de trabajo, y así evitar algún tipo de pérdida de información.
Glosario de términos

 Arquitectura x86: x86 es un conjunto de instrucciones utilizada en la


microarquitectura de CPU, siendo también una denominación genérica dada a
ciertos microprocesadores.

 Backup: Una copia de seguridad, copia de respaldo o Backup (su nombre en


inglés) en tecnologías de la información e informática es una copia de los datos
originales que se realiza con el fin de disponer de un medio de recuperarlos en caso
de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos:
recuperar los sistemas informáticos y los datos de una catástrofe informática,
natural o ataque.

 Data Center: Un data center (centro de cómputos, centro de proceso de datos), es


una instalación empleada para albergar los sistemas de información y sus
componentes asociados, como las telecomunicaciones y los sistemas de
almacenamiento. Generalmente incluye fuentes de alimentación redundantes o de
respaldo, conexiones redundantes de comunicaciones, controles de ambiente (por
ejemplo, aire acondicionado) y otros dispositivos de seguridad.

 Escalabilidad: En telecomunicaciones y en ingeniería informática, la escalabilidad


es la propiedad deseable de un sistema, una red o un proceso, que indica su
habilidad para reaccionar y adaptarse sin perder calidad, o bien manejar el
crecimiento continuo de trabajo de manera fluida, o bien para estar preparado para
hacerse más grande sin perder calidad en los servicios ofrecidos.

 Hardware: El hardware es un término genérico utilizado para designar a todos los


elementos físicos que lo componen, es decir, gabinete, monitor, motherboard,
memoria RAM y demás.

 Hipervisor: (En inglés hipervisor) o monitor de máquina virtual (virtual machine


monitor) es una plataforma que permite aplicar diversas técnicas de control de
virtualización para utilizar, al mismo tiempo, diferentes sistemas operativos en una
misma computadora.
Glosario de términos 69

 Host: Es usado en informática para referirse a las computadoras conectadas a una


red, que proveen y utilizan servicios de ella. Los usuarios deben utilizar anfitriones
para tener acceso a la red. En general, los anfitriones son computadores
monousuario o multiusuario que ofrecen servicios de transferencia de archivos,
conexión remota, servidores de base de datos, servidores web, etc.

 iSCSI: En informática, es un acrónimo de Internet Small Computer System


Interface, un protocolo de Internet estándar de redes de almacenamiento basado en
(IP) para conectar las instalaciones de almacenamiento de datos. Al llevar SCSI
comandos a través de redes IP, iSCSI se utiliza para facilitar la transferencia de
datos a través de intranets y para administrar el almacenamiento en largas
distancias. iSCSI puede ser utilizado para transmitir datos a través de redes de área
local (LAN), redes de área amplia (WAN), o la de Internet y puede permitir el
almacenamiento de datos independiente de la ubicación y recuperación.

 Kernel: En informática, un núcleo o kernel (de la raíz germánica Kern, núcleo,


hueso) es un software que constituye una parte fundamental del sistema operativo.
Es el principal responsable de facilitar a los distintos programas acceso seguro al
hardware de la computadora o en forma básica, es el encargado de gestionar
recursos, a través de servicios de llamada al sistema.

 Linux: Es un sistema operativo, compatible Unix. Dos características muy


peculiares lo diferencian del resto de los sistemas que podemos encontrar en el
mercado, la primera, es que es libre, esto significa que no tenemos que pagar
ningún tipo de licencia a ninguna casa desarrolladora de software por el uso del
mismo, la segunda, es que el sistema viene acompañado del código fuente. El
sistema lo forman el núcleo del sistema (kernel) más un gran número de programas
/ librerías que hacen posible su utilización.

 Memoria RAM: La memoria de acceso aleatorio (en inglés: random Access


memory) se utiliza como memoria de trabajo para el sistema operativo, los
programas y la mayoría del software. Es allí donde se cargan todas las
instrucciones que ejecutan el procesador y otras unidades de cómputo. Se
denominan “de acceso aleatorio” porque se puede leer o escribir en una posición de
memoria con un tiempo de espera igual para cualquier posición, no siendo
Glosario de términos 70

necesario seguir un orden para acceder a la información de la manera más rápida


posible.

 Migración (datos): Consiste en la transferencia de materiales digitales de un


origen de datos a otro, transformando la forma lógica del ente digital de modo que
el objeto conceptual pueda ser restituido o presentado por un nuevo equipo o
programa informático. Se trata de una consideración clave para cualquier
implementación, actualización o consolidación de un sistema informático. Se
distingue del refresco, que se limita a mantener el flujo de datos transfiriéndolos
simplemente de un soporte a otro.

 Partición lógica: Es una partición del disco duro, en mantenimiento, es el nombre


genérico que recibe cada división presente en una sola unidad física de
almacenamiento de datos. Toda partición tiene su propio sistema de archivos
(formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y
manipula cada partición como un disco físico independiente, a pesar de que dichas
particiones estén en un solo disco físico.

 Plataforma: En informática, una plataforma es un sistema que sirve como base


para hacer funcionar determinados módulos de hardware o de software con los que
es compatible. Dicho sistema está definido por un estándar alrededor del cual se
determina una arquitectura de hardware y una plataforma de software (incluyendo
entornos de aplicaciones). Al definir plataformas se establecen los tipos de
arquitectura, sistema operativo, lenguaje de programación o interfaz de usuario
compatibles.

 Emuladores: son programas que permiten ejecutar desde una plataforma


programas de otra emulando su funcionamiento.

 Redes de almacenamiento SAN: Una red basada en canal de fibra que conecta los
servidores y los dispositivos de almacenamiento. Los dispositivos de
almacenamiento no se conectan a los servidores sino a la red misma y son visibles
para todos los servidores en la red.

 SCSI: Es el acrónimo inglés de Small Computers System Interface (Interfaz de


Sistema para Pequeñas Computadoras), es una interfaz estándar para la
transferencia de datos entre distintos dispositivos del bus de la computadora.
Glosario de términos 71

 Snapshot: En informática, una copia instantánea de volumen o Snapshot es una


instantánea del estado de un sistema en un momento determinado. El término fue
acuñado como una analogía a la de la fotografía. Puede referirse a una copia real
del estado de un sistema o de una capacidad que ofrecen los sistemas de copia de
seguridad.

 Software: Se conoce como software al equipamiento lógico o soporte lógico de un


sistema informático, que comprende el conjunto de los componentes lógicos
necesarios que hacen posible la realización de tareas específicas, en contraposición
a los componentes físicos que son llamados hardware.

 Virtualización: En Informática, virtualización es la creación de una versión virtual


de algún recurso tecnológico (a través de software), como puede ser una plataforma
de hardware, un sistema operativo, un dispositivo de almacenamiento u otros
recursos de red.

 Windows: Es el nombre de una familia de sistemas operativos desarrollados y


vendidos por Microsoft. Microsoft introdujo un entorno operativo denominado
Windows el 25 de noviembre de 1985 como un complemento para MS-DOS (una
interfaz en computación) en respuesta al creciente interés en las interfaces gráficas
de usuario (GUI). Microsoft

 Seguridad: ofrece protección frente ataques internos o externos, a partir de acceso


autentificado e implementación de medidas propias de seguridad a los recursos y
servicios del sistema.

 Software libre: Es un término de la lengua inglesa que forma parte del diccionario
de la Real Academia Española (RAE). Programa informático donde permite al
usuario tener toda la libertad de ejecutar diversas actividades como son: usar el
programa con algún propósito, distribuir copias, estudiar su funcionamiento,
modificar o mejorar el programa una opción de calidad que ya satisface las
necesidades.

 Usuarios: Se refiere a quienes utilizan herramientas o dispositivos que brinda un


sistema.
Glosario de términos 72

 Open source: De código abierto tipo software que no se requiere permiso de


licencia y que pone su código fuente a la disposición de los clientes sin
restricciones.

 Las TICs: Son un conjunto de técnicas, desarrollos y dispositivos avanzados que


integran funcionalidades de almacenamiento, procesamiento y transmisión de
datos.

 Software: Es la parte lógica e intangible que interactúa el usuario, programa o


conjunto de programas de cómputo en las que se realizan diferentes tareas en un
sistema informático.

 Dynamic Host Configuración Protocol (DHCL): Protocolo de red que permite a


los clientes de una red IP obtener su rango para su configuración. Un protocolo de
tipo cliente/servidor donde generalmente un servidor posee la lista de direcciones
IP dinámicas en las que se va asignando a los clientes.
ANEXOS
Anexos 74

Anexo N° 1

Modelo de la entrevista

Tabla1. Entrevista para conocer las actividades que realiza el jefe del departamento de
sistema.

Entrevista para conocer las actividades que realiza el jefe del departamento
de sistema.

Fecha: 09/01/2019 Técnico de sistemas


Nombre Entrevistador: Nombre Entrevistado:
Glenda Neira Gonzabay Juan Carlos Carbo

Entrevista

1 ¿La entidad respalda información de acuerdo a sus necesidades?


Respuesta: Solo documentos que sea importante para el Hotel. Ejemplo:
facturación, roles de pagos u otros.

2 ¿La interrupción de energía eléctrica o fallo de los equipos les


afecta?
Respuesta: Demasiado, aunque contamos con un UPS no garantiza una
confianza en que se guarde información o sufra un daño de algún equipo físico y
por lo tanto hay que estar revisando las máquinas y eso genera una pérdida de
tiempo.

3 ¿Verifica constantemente las actividades que realizan los usuarios


en la entidad?
Respuesta: No, solo se lo hace por orden superior. Ejemplo: en recepción
verificar si está funcionando bien el sistema operativo de la computadora.

4 ¿Cree Usted. ¿Que con una implementación de un servidor


virtual utilizando las herramientas Proxmox les ayudará a
mejorar en salvaguardar la información?
Respuesta: Si nos serviría de mucho ya que nos ahorraría tiempo y para el hotel
recurso económicos.

Información de campo. Elaborado por el autor.


Anexos 75

Anexos N° 2

Modelo de la encuesta

Encuesta para el personal del Hotel

1 ¿Qué sistema operativo tienen las computadoras?

Windows

Linux

Mac

2 ¿Tiene documentos y procesos importantes en la computadora?

Si

No

3 ¿Cada cuánto tiempo realizan respaldo de la información en su computador?

Semanal

Mensual

Semestral

Ninguna

4 ¿Dónde guarda sus respaldos de información?

Disco externo

Cd

Pendrive

Correos electrónicos
Anexos 76

5 ¿De qué forma realiza la copia de la información?

Manual

Automática

Ninguna

6 ¿Tiene un servidor de archivo para respaldar la información?

Si

No

7 ¿Alguna vez ha escuchado hablar de los software libre?

Si

No

8 ¿Conoce algún software para respaldar información?

Si
No
Anexos 77

Anexo N° 3

Manual de instalación de FreeNas

Figura 1. Menú principal para el arranque del instalador. Información de campo. Elaborado por el autor.

Iniciamos y se nos presenta esta pantalla, escogemos la opción 1 y pulsamos OK.

Figura 2. Inicio de instalación de FreeNas. Información de campo. Elaborado por el autor.

Ahora seleccionamos el disco duro de 2,00 GB donde se va a realizar la instalación y


pulsamos OK.

Figura 3. Seleccionar el disco. Información de campo. Elaborado por el autor.


Anexos 78

Aquí nos indica un mensaje que se borrará todas las particiones que haya en el disco
duro y que no se podrá usar para compartición de datos. Para continuar con la instalación
pulsamos Yes.

Figura 4. Mensaje de la instalación. Información de campo. Elaborado por el autor.

Nos pide una contraseña para ingresar en el usuario root y pulsamos OK.

Figura 5. Ingreso de contraseña. Información de campo. Elaborado por el autor.

Nos indica que ha terminado la instalación, retiramos el CD de instalación en el


momento que la máquina virtual se reinicie, y pulsamos OK.

Figura 6. Instalación con éxito. Información de campo. Elaborado por el autor.

Una vez reiniciado, se ha completado correctamente la instalación de FreeNas donde


nos muestra la consola para la configuración de cada una de los puntos, y nos asigna una
dirección IP.
Bibliografía

Acosta Gonzaga, E., Baca Urbina, G., & Solares Soto, P. (2014). Administración
Informática I: Análisis y Evaluación de Tecnologías de Información. .: Grupo
Editorial Patria.

Arias , F. (2012). El Proyecto de Investigación. Introducción a la Metodología Científica.


6ta. Edición. Caracas: Editorial Episteme.

Batista, C. (2018). Propuesta e implementación de la arquitectura de la red lan en la


Empresa Acinox las Tunas. Revista de Investigación en tecnologías de la
Información, Vol.6(Núm .11), 5.

Caballero González, C., & Clavero García, J. (2016). UF1465 - Computadores para bases
de datos. .: Ediciones Paraninfo, S.A.

Camazón, J. (2011). Sistemas operativos monopuesto. .: Editex.

Data Keeper. (15 de Enero de 2019). Qué son los Hipervisores. Recuperado el 15 de Enero
de 2019, de Data Keeper: http://www.datakeeper.es/?p=716

David. (1 de Marzo de 2016). Obtenido de


https://www.ochobitshacenunbyte.com/2016/03/01/almacenamiento-red-freenas/

Docker. (2018). Docker. Obtenido de https://www.docker.com/why-docker

Dordoigne, J. (2015). Redes informáticas - Nociones fundamentales (5ª edición):


(Protocolos, Arquitecturas, Redes inalámbricas, Virtualización, Seguridad, IP v6
...). .: Ediciones ENI.

Echeverría, M. (2014). Acceso abierto y Software libre. Revista electrónica semestral,


ISSN-1659-4142 , 2.
Bibliografía 80

Gallego Cano, J. (2014). Formación Profesional Básica - Operaciones auxiliares para la


configuración y la explotación. .: Editex.

Gamboa Graus, M. (Octubre de 2017). Estadística aplicada a la investigación educativa.


Revista Dilemas Contemporáneos: Educación, Política y Valores., 9.

González Río, M. (2016). Tecnologías de Virtualización: 2ª Edición. .: IT Campus


Academy.

Herrera Lara, R. (Julio de 2013). Herramientas de Software Libre para Aplicaciones en


Ciencias e Ingeniería. Revista Politecnica, Vol 32(Núm 1), 3.

Lara Muñoz, E. (2013). Fundamentos de investigación - Un enfoque por competencias 2a


edición. México: Alfaomega Grupo Editor.

Linux-kvm. (7 de Noviembre de 2016). linux-kvm. Obtenido de https://www.linux-


kvm.org/page/Main_Page

Lugo Cardozo. (2014). Tecnologías de virtualización en los sistemas informáticos de las


organizaciones empresariales del Estado. redalyc.org, 52.

Olivera Labore, C. (2008). Introducción a la Educación Comparada. Costa Rica: Editorial


Universidad Estatal a Distancia.

Proxmox. (16 de Enero de 2019). https://www.proxmox.com/en/proxmox-ve. Recuperado


el 16 de Enero de 2019, de proxmox: https://www.proxmox.com/en/proxmox-ve

Tomás, J. (2010). Fundamentos de bioestadística y análisis de datos para enfermería.


Barcelona: Univ Autónoma de Barcelona.

Torres, R. (3 de Diciembre de 2013). La línea de fuego. Recuperado el 17 de Enerero de


2019, de https://lalineadefuego.info/2013/12/03/software-libre-en-el-ecuador-
palabras-y-hechos-por-rosa-maria-torres/
Bibliografía 81

Virtualbox. (s.f.). Obtenido de https://www.virtualbox.org/

You might also like