20
Modelo de Gestión y Seguridad en Aulas Informáticas Juan Antonio Gil Martínez-Abarca, Antonio Hernández Sáez y Juan José Zubizarreta Ugalde Gestionar laboratorios informáticos supone, por una parte, conocer muchos de los aspectos técnicos de la Tecnologías de la información y Comunicaciones (TIC) así como del software que se utiliza en las prácticas docentes que se imparten en dichas aulas. Los laboratorios son recursos finitos tanto en capacidad como en horario por lo que la función del técnico consiste básicamente en establecer y hacer cumplir las normas que regulan su uso. Esta función técnica, e incluso normativa, del trabajo de los responsables de las aulas es la que se pretende apoyar y facilitar con modelos de gestión y seguridad para aulas informáticas como el propuesto en este capítulo. 1 Introducción La Escuela Politécnica Superior (EPS) de la Universidad de Alicante dispone de 18 aulas docentes, 16 de ellas de informática, una de electrónica y una de televisión y vídeo. Esto supone alrededor de 600 equipos informáticos y diverso equipamiento electrónico que hay que instalar, administrar y configurar tal y como necesitan los profesores; además, deben estar disponibles la mayor parte del tiempo para que se utilicen en los turnos de prácticas sin afectar a éstas. En un entorno como el descrito en el que además, los porcentajes de utilización de los laboratorios para los turnos de prácticas son muy elevados (fig. 1), queda muy poco tiempo para las tareas de

Modelo de Gestión y Seguridad en Aulas Informáticas · Esto supone alrededor de 600 equipos informáticos ... intervención por parte del personal técnico. Además, el modelo de

Embed Size (px)

Citation preview

Page 1: Modelo de Gestión y Seguridad en Aulas Informáticas · Esto supone alrededor de 600 equipos informáticos ... intervención por parte del personal técnico. Además, el modelo de

Modelo de Gestión y Seguridad en Aulas Informáticas

Juan Antonio Gil Martínez-Abarca, Antonio Hernández Sáez y Juan José Zubizarreta Ugalde

Gestionar laboratorios informáticos supone, por una parte, conocer muchos de los aspectos técnicos de la Tecnologías de la información y Comunicaciones (TIC) así como del software que se utiliza en las prácticas docentes que se imparten en dichas aulas. Los laboratorios son recursos finitos tanto en capacidad como en horario por lo que la función del técnico consiste básicamente en establecer y hacer cumplir las normas que regulan su uso. Esta función técnica, e incluso normativa, del trabajo de los responsables de las aulas es la que se pretende apoyar y facilitar con modelos de gestión y seguridad para aulas informáticas como el propuesto en este capítulo.

1 Introducción

La Escuela Politécnica Superior (EPS) de la Universidad de Alicante dispone de 18 aulas docentes, 16 de ellas de informática, una de electrónica y una de televisión y vídeo. Esto supone alrededor de 600 equipos informáticos y diverso equipamiento electrónico que hay que instalar, administrar y configurar tal y como necesitan los profesores; además, deben estar disponibles la mayor parte del tiempo para que se utilicen en los turnos de prácticas sin afectar a éstas.

En un entorno como el descrito en el que además, los porcentajes de utilización de los laboratorios para los turnos de prácticas son muy elevados (fig. 1), queda muy poco tiempo para las tareas de

Page 2: Modelo de Gestión y Seguridad en Aulas Informáticas · Esto supone alrededor de 600 equipos informáticos ... intervención por parte del personal técnico. Además, el modelo de

administración; agravado, si cabe, por su distribución geográfica a lo largo y ancho de un campus de más de un millón de m². Esta distribución geográfica implica que la administración de los laboratorios debe estar replicada en diferentes lugares, con un mínimo de seguridad y fiabilidad. Además, el control de identidad y la gestión del acceso de usuarios a los equipos implica replicación de información comprometida (usuarios y contraseñas) entre los distintos edificios, o bien consultas al edificio de los servidores centrales, que van a exigir mecanismos que permitan alcanzar un grado de seguridad aceptable.

En los laboratorios imparten clase numerosas titulaciones: Ingeniería en Informática, Ingeniería Técnica en Informática de Gestión, Ingeniería Técnica en Informática de Sistemas, Ingeniería de Telecomunicaciones (sobre todo en los laboratorios de TV y Vídeo, y en el de Electrónica), Arquitectura, Arquitectura Técnica o Ingeniería Civil. Incluso hay titulaciones de otros centros de la Universidad que imparten docencia práctica en los laboratorios de la EPS.

Esta diversidad de titulaciones acarrea una gran cantidad de aplicaciones a instalar en los laboratorios que pueden variar desde software altamente especializado, como por ejemplo de administración de sistemas operativos, hasta genérico como un procesador de texto, todo ello ejecutándose sobre diferentes tipos de hardware (debido a la compra de equipos para los laboratorios en sucesivas remesas que presentaban diferente hardware) como diversos sistemas operativos (windows 98, windows XP, linux RedHat, Knoppix).

Esta gran casuística presente en el Centro obliga a proporcionar un modelo de gestión que actúe como marco de convivencia que permita realizar prácticas docentes de muy diverso tipo y función en un mismo laboratorio y equipo de manera continuada y sin necesidad de intervención por parte del personal técnico.

Además, el modelo de gestión y seguridad utilizado debe ser fácilmente escalable ante el aumento de laboratorios (o de equipos en general) [1]. Si se produce un aumento de la carga práctica docente (por ejemplo, tras la implantación de nuevos planes de estudio

Page 3: Modelo de Gestión y Seguridad en Aulas Informáticas · Esto supone alrededor de 600 equipos informáticos ... intervención por parte del personal técnico. Además, el modelo de

enfocados al Espacio Europeo de Educación Superior), el modelo debe continuar prestando servicio con la mayor fiabilidad y disponibilidad posible. Un aspecto a valorar en unas aulas con el porcentaje de utilización (fig. 1) que presentan las de la EPS es la disponibilidad, no ya por aula, sino por cliente de laboratorio: el modelo debe conseguir que los equipos estén disponibles para las prácticas docentes el mayor porcentaje de tiempo posible, correctamente configurados y, en el caso de que ocurran incidencias, éstas se gestionen de manera rápida y eficaz con el objeto de recuperar el cliente averiado en el menor tiempo posible.

Fig. 1. Ocupación de los laboratorios de la EPS para el curso 2004-05

Para la administración de las aulas docentes, la EPS dispone de un personal técnico formado por un equipo de 9 personas: 1 técnico superior, 6 técnicos medios, y 2 técnicos especialistas. En este trabajo se propone el modelo de gestión de laboratorios para prácticas docentes en carreras técnicas desarrollado por dicho personal que contempla el escenario y los requerimientos antes descritos.

Page 4: Modelo de Gestión y Seguridad en Aulas Informáticas · Esto supone alrededor de 600 equipos informáticos ... intervención por parte del personal técnico. Además, el modelo de

2 Estado actual

Existen dos modelos de organización de laboratorios para prácticas en informática [2]:

• Coordinado por el centro, como es el caso de la Universidad Complutense de Madrid (UCM) y la Universidad de Alicante (UA), donde la docencia práctica en informática se ha centralizado en un organismo que coordina la infraestructura de laboratorios entre los departamentos que imparten docencia práctica de informática.

• Coordinado por cada departamento, como por ejemplo, la Universidad Politécnica de Madrid (UPM) donde, por ejemplo, el departamento de Sistema Telemáticos [3] gestiona la docencia que se imparte en sus aulas.

Independientemente del modelo de organización elegido, la gestión de los procesos y elementos involucrados en la docencia práctica y en el mantenimiento de las aulas ha sido desarrollado con medios propios tanto en la Universidad Complutense [2] como en la Politécnica de Madrid [3].

La diferencia entre ambos desarrollos está en la tecnología empleada. Mientras la UCM ha optado por un modelo híbrido basado en tecnologías Web (B2C) y en interfaces para equipos de sobremesa que se comunican sin usar el protocolo HTTP [2], la UPM ha optado por el desarrollo de todo el sistema de gestión mediante la arquitectura cliente-servidor con interfaces para equipos de sobremesa [3].

Además, existe software de pago desarrollado por empresas que implementan parte del trabajo necesario en el mantenimiento de un laboratorio (por ejemplo, Rembo [4] o Ghost [5] regeneran equipos) aunque no cubren la totalidad de las necesidades de gestión para un laboratorio.

Page 5: Modelo de Gestión y Seguridad en Aulas Informáticas · Esto supone alrededor de 600 equipos informáticos ... intervención por parte del personal técnico. Además, el modelo de

3 Propuesta

En este capítulo se presenta el modelo de gestión y seguridad de laboratorios docentes experimentales de la EPS consistente en una gestión de aula basada en la planificación, organización, supervisión y control de todos los procesos y elementos que intervienen en la docencia práctica y en el mantenimiento e instalación de laboratorios, en la medida que sea posible ya que, por ejemplo, la gestión que controla el acceso de los usuarios a los equipos informáticos no es aplicable a los equipos electrónicos. Dicho modelo se ha implementado en su totalidad con tecnologías Web basadas en el modelo B2C, ofreciendo una interfaz web a los distintos usuarios para cada una de las acciones en las que éstos pueden actuar.

El desarrollo de este modelo implica la especificación de cada uno de los elementos que intervienen en la gestión y de los procesos que se desarrollan con ellos:

• Elementos físicos: aulas, equipos, hardware de red y servidores.

• Usuarios: alumnos, profesores y técnicos, aunque puede existir algún otro usuario como ‘alumno invitado’ (alumnos provenientes de otro centros externos a la EPS, que dispondrán de un usuario temporal para poder realizar sus prácticas).

En resumen, el modelo pretende disponer de una gestión de aula integrada en la gestión de la red (estableciendo una equivalencia entre aulas y redes) basada en un modelo de administración de empresa con interfaz web.

3.1 Aulas

La gestión de aulas conlleva, básicamente, la distribución de los turnos de prácticas en los laboratorios disponibles (en función, entre otros aspectos, de la capacidad de los equipos que lo componen), el software que se debe instalar en los equipos de cada aula en función

Page 6: Modelo de Gestión y Seguridad en Aulas Informáticas · Esto supone alrededor de 600 equipos informáticos ... intervención por parte del personal técnico. Además, el modelo de

de la docencia programada, la comunicación de incidencias que puedan ocurrir (por ejemplo, las averías en equipos) y, por último, la gestión de reservas por parte de los profesores. Actualmente hay pocos ejemplos de sistemas de gestión de la utilización de aulas, y los encontrados no se integran con la gestión global del aula (selección del software a instalar, visualización de la ocupación por tareas de mantenimiento, …) limitándose únicamente a permitir reservar turnos y visualizar los horarios de clases y exámenes [6].

La página web que visualiza el horario semanal de cada aula (fig. 2) es el resultado de una compleja aplicación que gestiona la asignación de los turnos de prácticas de las asignaturas a cada departamento según su carga docente, la capacidad de cada aula y los requerimientos de cada asignatura (software necesario para la realización de las prácticas). La aplicación gestiona varios usuarios, con diferentes niveles de privilegio para poder modificar, dentro de unos plazos prefijados, los horarios de uno o varios laboratorios. Los resultados no se harán públicos en la web hasta la finalización del periodo de asignación. Dicha aplicación incorpora un módulo que permite la administración de reservas por parte del profesorado.

Fig. 2. Aplicación de consulta de horarios de prácticas de los laboratorios. Una vez seleccionado el/los laboratorio(s) y las fechas, se muestra su ocupación.

Ante averías de los equipos del aula o cualquier otro problema que pueda surgir durante las prácticas, el profesor dispone de una gestión de incidencias, que le permite generar avisos que, dependiendo de su gravedad, podrá avisar vía correo electrónico a los técnicos o

Page 7: Modelo de Gestión y Seguridad en Aulas Informáticas · Esto supone alrededor de 600 equipos informáticos ... intervención por parte del personal técnico. Además, el modelo de

simplemente ser registrado para una posterior revisión de la incidencia.

Directamente relacionado con la gestión de horarios se encuentra la gestión de peticiones e instalaciones del software. Tras la reserva de un aula para una determinada asignatura, el responsable dispone de una aplicación con la que podrá solicitar (si fuese necesario) las nuevas aplicaciones que deban ser instaladas en el aula, así como la posibilidad de realizar un seguimiento del estado de su petición.

Además, los distintos usuarios pueden acceder al inventario de cada aula con el que obtendrán información sobre el hardware, software y medios de apoyo a la docencia presentes en un determinado laboratorio.

3.2 Equipos

Desde el punto de vista de los equipos como elementos del modelo e integrantes de un laboratorio, la gestión más importante e imprescindible para la realización de las prácticas es su regeneración e instalación de nuevo software.

Fig. 3. Configuración de la instalación de un equipo o conjunto de equipos de un laboratorio.

El servicio técnico de la EPS ha desarrollado una herramienta consistente en una aplicación con interfaz web que sigue el modelo B2C/B2B con la que se realiza la configuración y posterior instalación

Page 8: Modelo de Gestión y Seguridad en Aulas Informáticas · Esto supone alrededor de 600 equipos informáticos ... intervención por parte del personal técnico. Además, el modelo de

automática de uno o varios equipos [7]. La instalación devolverá siempre el equipo ‘regenerado’ al estado ‘inicial’, en cuanto al software instalado y a su configuración se refiere.

La gestión de regeneración se apoya en la aplicación de inventario encargada de gestionar el hardware de los equipos de tal forma que, la aplicación de regeneración realizará una llamada a la aplicación de inventario por cada instalación que se realice en cada equipo. El inventario contabiliza el hardware actual del cliente de laboratorio comparándolo con el anteriormente registrado. Realiza por tanto, una doble función, a la propia de inventariar el hardware se le añade el control sobre su estado (desapariciones, cambios, averías, etc.).

Fig. 4. En cualquier momento podremos consultar el estado de las distintas instalaciones de los equipos, así como el tiempo que tardó en realizarse.

3.3 Profesores

Desde el punto de vista de los usuarios, y en concreto para el grupo de usuarios profesores, el modelo proporciona herramientas de apoyo a la docencia práctica.

El primer problema que se le presenta a un profesor antes de impartir docencia de su asignatura es la asignación de los alumnos a los diferentes turnos de prácticas. Para ello dispone de una aplicación de asignación de turnos que permitirá a los alumnos seleccionar sus turnos preferidos mediante un formulario web accesible durante el periodo establecido por el profesor. Una vez finalizado, el profesor

Page 9: Modelo de Gestión y Seguridad en Aulas Informáticas · Esto supone alrededor de 600 equipos informáticos ... intervención por parte del personal técnico. Además, el modelo de

dispone de varias opciones para asignar los turnos en función de las preferencias establecidas por los alumnos. El profesor podrá repetir este proceso cuantas veces quiera, tras el cual, publicará la asignación escogida (fig 5).

Una vez agrupados los alumnos en sus turnos, la aplicación de control de asistencia a clase podrá detectar el alumno o alumnos sentados en cada puesto de trabajo (mediante la aplicación de control de acceso de usuarios), y transformarlo en una vista web con la misma distribución que el aula para ayudar al profesor a controlar la asistencia de los alumnos.

Fig. 5. Una vez escogido por el profesor un sorteo entre los realizados, se publican los resultados del mismo junto con las estadísticas asociadas.

La gestión de entrega de las prácticas también se encuentra automatizada. El profesor responsable de la asignatura dispone de una aplicación mediante la cual podrá asignar profesores a cada turno de prácticas y actualizar posibles cambios de turnos de los alumnos. A partir de entonces, cada profesor podrá gestionar sus turnos, generando nuevas prácticas (con sus plazos de entrega, enunciados a

Page 10: Modelo de Gestión y Seguridad en Aulas Informáticas · Esto supone alrededor de 600 equipos informáticos ... intervención por parte del personal técnico. Además, el modelo de

descargar por los alumnos de los turnos afectados, filtros de entrega por aulas y descarga de prácticas entregadas), listados de alumnos de sus turnos, avisos por e-mail a sus alumnos, etc.

En caso de que el profesor no desee utilizar la gestión de prácticas, dispone de una aplicación que le permitirá publicar prácticas (visibles en la web), o cualquier otro documento que considere necesario para la asignatura.

Ante averías de los equipos del aula o cualquier otro problema que pueda surgir durante las prácticas, el profesor dispone de una gestión de incidencias que le permite generar avisos que, dependiendo de su gravedad, podrá avisar vía correo electrónico a los técnicos o simplemente ser registrado para una posterior revisión de la incidencia.

En caso de que el profesor necesite, en un momento dado, un turno extra de prácticas, podrá generar una petición de reserva de un aula mediante la aplicación de reservas de laboratorios. La confirmación de la reserva por parte de los técnicos generará un correo electrónico avisando al profesor implicado y actualizando el horario del aula para la contabilización de la reserva. La misma aplicación también permite la reserva de salas y de material disponible de la EPS.

Por último, para las asignaturas muy específicas que requieren manipular la configuración de los clientes de laboratorio (por ejemplo, las de Administración de Sistemas Operativos), se ha desarrollado una distribución Live-CD que permite el correcto desarrollo de estas prácticas sin que afecten a la disponibilidad de los equipos para el resto de usuarios [8].

3.4 Alumnos

Desde el punto de vista del alumnado, la primera aplicación (igual que para los profesores) que les afecta es la de asignación de turnos de prácticas con la que podrán escoger sus preferencias para cada asignatura y conformar el horario que deseen.

Page 11: Modelo de Gestión y Seguridad en Aulas Informáticas · Esto supone alrededor de 600 equipos informáticos ... intervención por parte del personal técnico. Además, el modelo de

Por otra parte, una vez iniciada las clases, si el profesor utiliza la herramienta de control de asistencia, el alumno podrá revisar y controlar a qué practicas ha asistido mediante una interfaz web (fig.6).

Fig. 6. Control de asistencia de un alumno a las prácticas de una asignatura.

Una parte importante del tiempo dedicado a la realización de prácticas por parte de los alumnos se consume al margen de la docencia tutorizada asignada. Desde este punto de vista, el Centro proporciona un laboratorio para prácticas no tutorizadas donde el alumno tiene la posibilidad de realizar reservas de equipos con una configuración idéntica al laboratorio en el que realizan sus prácticas tutorizadas. Además, un alumno podrá conocer la disponibilidad de equipos en un momento dado en dicha aula y el tiempo que ha consumido por día (existe un límite de horas en el aula por alumno y día).

Los alumnos pueden realizar prácticas de manera presencial (en los equipos de las aulas o la de prácticas libres) o realizarlas desde cualquier equipo vía web mediante la aplicación Laboratorio Ubicuo expuesta en una ponencia de estas jornadas [9]. Únicamente necesitará un equipo con acceso a Internet y un navegador para realizar cualquier práctica de igual manera que si se encontrase físicamente delante de un equipo de la EPS.

Page 12: Modelo de Gestión y Seguridad en Aulas Informáticas · Esto supone alrededor de 600 equipos informáticos ... intervención por parte del personal técnico. Además, el modelo de

Fig. 7. Aplicación de consulta de la ocupación de los equipos del Aula Libre.

Como apoyo a la movilidad que presenta la realización de prácticas entre los distintos laboratorios de la EPS distribuidos por todo el campus de la Universidad, los alumnos disponen de un espacio en disco de almacenamiento de 30MB, accesible desde cualquier punto de Internet gracias a una interfaz web desarrollada bajo el modelo J2SE. La aplicación de entrega de prácticas se basa en ésta para realizar la entrega de los ficheros en una carpeta especial usada para tal fin.

Por último, en la EPS se ha automatizado todo el proceso administrativo relacionado con la inscripción y realización de prácticas en empresas.

3.5 Técnicos

El personal técnico del servicio de laboratorios de la EPS dispone de todas las aplicaciones descritas anteriormente desde el punto de vista de su control y monitorización:

• Gestión del sistema de regeneración, monitorización de las instalaciones, control de errores, estadísticas, etc.

• Gestión del sistema de inventario, verificando la contabilización de todo el hardware disponible.

Page 13: Modelo de Gestión y Seguridad en Aulas Informáticas · Esto supone alrededor de 600 equipos informáticos ... intervención por parte del personal técnico. Además, el modelo de

• Gestión del sistema de asignación de turnos, monitorización de las selecciones de los alumnos, los sorteos realizados y la publicación de los resultados, así como de la generación de estadísticas.

• Gestión del sistema de horarios de las aulas, controlando las selecciones por parte de los profesores, y haciendo públicos los horarios definitivos.

• Gestión del sistema de peticiones de software, validando las peticiones realizadas, controlando las sucesivas etapas de instalación, configuración y prueba del software solicitado. También se encargará de la generación de informes y estadísticas sobre el software solicitado e instalado en cada aula como ayuda de consulta por parte de los profesores.

• Gestión del sistema de reservas de aulas, salas y material, monitorizando y validando las peticiones solicitadas.

• Gestión del sistema de incidencias, monitorizando todas las solicitudes de los profesores, tanto urgentes como las que se almacenan para su posterior tratamiento, y la generación de estadísticas de incidencias y su estado actual.

• Gestión de todas las aplicaciones del aula libre, revisando todas las peticiones de reservas de los alumnos, controlando el tiempo límite de uso de los equipos, así como el control del uso de la impresora, y la generación de informes de estado del aula y estadísticas de uso para su consulta por parte de los alumnos.

Además, para la administración de la gran cantidad de alumnos de la EPS (cerca de 6000) y, por tanto de las cuentas de usuario, se ha automatizado la creación y mantenimiento de éstas de tal forma que un alumno matriculado oficialmente pueda realizar todos los procesos asociados a una cuenta (altas, bajas, cambio de contraseña,…) sin intervención de un técnico de la EPS. Aún así, la aplicación de cuentas de usuario permite a los técnicos la gestión de todas las cuentas del sistema.

Page 14: Modelo de Gestión y Seguridad en Aulas Informáticas · Esto supone alrededor de 600 equipos informáticos ... intervención por parte del personal técnico. Además, el modelo de

Por último, para que los distintos grupos de usuario estén correctamente informados de los eventos y noticias que ocurren en el Centro se ha implementado un sistema de gestión de noticias que permite publicar, sólo a los usuarios con perfil adecuado, cualquier tipo de evento en los frontales de las distintas titulaciones de la EPS y, si se considera oportuno, el servicio de comunicación con los usuarios permitirá, además, el envío de avisos por correo electrónico a los grupos de usuarios implicados.

3.6 Modelo de Seguridad

El principal problema de seguridad en los laboratorios deriva de la imposibilidad de limitar las aplicaciones a ejecutar y cerrar las posibilidades de uso y configuración de los equipos por parte de los alumnos. Aunque técnicamente es posible, en la práctica no resulta viable, ya que al alumno se le debe dar una vista completa de todo el equipo y sus aplicaciones.

Debido al control casi total que tiene el alumno sobre el equipo, el modelo tenderá a utilizar otros mecanismos de seguridad.

3.6.1 Mecanismo de prevención

El primer mecanismo aplicado será el de limitar el uso de la red que se puede realizar desde los equipos de laboratorio, pudiendo configurar los permisos de acceso a la red local, a la Intranet, o a Internet.

Se ha diseñado, por tanto, una arquitectura de cortafuegos que permite el filtrado del tráfico de entrada-salida a nivel de puertos (messenger, emule, etc.).

3.6.2 Mecanismo de recuperación

Recuperación de los equipos estropeados mediante el sistema de regeneración, que permite su puesta a punto en el mínimo plazo posible.

Page 15: Modelo de Gestión y Seguridad en Aulas Informáticas · Esto supone alrededor de 600 equipos informáticos ... intervención por parte del personal técnico. Además, el modelo de

3.6.3 Gestión de Identidad

El modelo de gestión de identidad utilizado está basado en la utilización de roles [10] según los tipos de usuarios que utilizarán los servicios que ofrece la EPS (alumnos, profesores, técnicos…). La utilización de este modelo, tal y como se ha comentado en el apartado 3, permite definir los permisos de acceso a dichos servicios según el perfil de usuario. Además, proporciona una gestión más eficiente de dichos permisos de acceso de los usuarios, al asociar los permisos a cada rol en lugar de hacerlo al propio usuario, lo cual sería inmanejable dado el gran número de usuarios de la EPS (cerca de 6000).

El acceso a los equipos de la EPS debe cumplir los parámetros del modelo (heterogéneo, para todos los sistemas operativos, etc.). Para ello, se han modificado los mecanismos de acceso a los equipos en los distintos sistemas operativos (Windows 98 y XP, Linux Red Hat y Knoppix), de forma que en todos ellos el usuario utilizará el mismo login y password. Además, según el sistema operativo en cuestión, se han limitado las acciones que pueden realizar los distintos usuarios (teniendo en cuenta las necesidades de las asignaturas) según los permisos asignados a su rol. En el caso de Linux Red Hat y Knoppix se han configurado apropiadamente las PAM (Pluggable Authentication Modules) y los archivos de configuración del sistema. En el caso de Windows XP se ha utilizado el pluggin PGina, y para Windows 98 se optó por desarrollar un módulo propio de acceso y control del sistema.

La infraestructura subyacente depende de un servicio de directorio con alta disponibilidad (replicado en varios servidores) que gestiona el acceso de los usuarios independientemente del tipo de sistema operativo de los equipos, o el tipo de acceso (incluso vía web) de una manera centralizada. El objetivo final es unificar todas las identificaciones de un usuario para todos los servicios de la EPS, evitando repetidas identificaciones para cada servicio (SSO, single sign on [11]).

Page 16: Modelo de Gestión y Seguridad en Aulas Informáticas · Esto supone alrededor de 600 equipos informáticos ... intervención por parte del personal técnico. Además, el modelo de

Fig. 8. Ventana de entrada al sistema en Windows 98 y Windows XP.

3.6.4 Mecanismo de detección

Tal y como se ha comentado, debido a las necesidades requeridas por las distintas asignaturas, no podemos limitar las aplicaciones y acciones que los usuarios ejecutan en los equipos. Por ello se hace necesaria la utilización de un sistema de monitorización y control del uso de los equipos mediante un mecanismo de detección y aviso de uso indebido de los equipos para el posterior tratamiento por parte de los técnicos. Este sistema se integra con el modelo de identidad, registrando el acceso de los usuarios a los equipos, así como las acciones realizadas que no estén permitidas para el rol al que pertenece.

Otro elemento que se integra en este sistema permite detectar acciones no permitidas a un usuario incluso fuera del equipo, mediante un detector de sniffers, el cuál, junto al mecanismo de registro de acceso de los usuarios a los equipos, permite identificar al usuario que intenta monitorizar la red sin permiso (por ejemplo, alumnos que no se encuentren en practicas de asignaturas de redes).

En caso de detección de una acción no permitida a un usuario, se genera un mensaje de aviso a los técnicos, pudiendo prohibir a dichos usuarios malintencionados la utilización de los equipos de libre acceso del Centro, tal y como indica la normativa de la EPS, al contemplar los mecanismos de acceso implementados dicha posibilidad [12].

Page 17: Modelo de Gestión y Seguridad en Aulas Informáticas · Esto supone alrededor de 600 equipos informáticos ... intervención por parte del personal técnico. Además, el modelo de

4 Tecnología

El modelo de gestión y seguridad de los laboratorios docentes de la EPS se ha implementado mediante una interfaz web ofertada a los diferentes actores que intervienen tanto en el proceso educativo que se desarrolla en los laboratorios como los que intervienen en los procesos generados en la instalación, preparación y mantenimiento de las aulas (modelo WBEM [13]). En la actualidad la interfaz está implementada mediante páginas activas realizadas en PHP y JSP.

La configuración de los clientes se lleva a cabo mediante un sistema de alta disponibilidad basado el protocolo DHCP para la configuración de los parámetros de red y DNS para la asignación de nombres, evitando la dependencia del sistema operativo (se trata del sistema más sencillo y estándar disponible).

La distribución geográfica mantiene los niveles de seguridad requeridos mediante la utilización de encriptaciones IPSec o SSL. Si sólo se desea añadir seguridad en un servicio, se usará el servicio con SSL para no encriptar más de lo necesario (con la consiguiente pérdida de velocidad y rendimiento). En caso de necesitar seguridad en más de un servicio se usará IPSec, con lo que se realizará una encriptación de todo el tráfico entre edificios [14].

La gestión de identidad y perfiles de usuario está basada en el directorio Netscape Directory Server de Sun. La estructura de directorios está formada por un servicio primario (directorio con permiso de escritura y lectura) que replica cualquier modificación de sus datos en cuatro directorios secundarios de la Politécnica I y otros dos secundarios de la Politécnica IV. Los directorios secundarios sólo tienen permiso de lectura, y gestionan el acceso de los usuarios desde las aulas, validando las contraseñas. La replicación entre directorios es instantánea y automática, gestionada por el propio directorio. Se realiza una replicación más a otro directorio secundario de reserva, que asumirá la identidad y el trabajo del primario en caso de existir algún problema con él, evitando el punto único de fallo que se presenta si sólo se dispone de un servicio para la escritura.

Page 18: Modelo de Gestión y Seguridad en Aulas Informáticas · Esto supone alrededor de 600 equipos informáticos ... intervención por parte del personal técnico. Además, el modelo de

El servicio de base de datos se compone de dos servidores con gestores de bases de datos MySQL. La decisión de separar la base de datos en dos servidores se explica por la necesidad de mantener cierta información accesible desde el exterior de la EPS, y preservar otra para su consulta únicamente desde la Intranet. Ambos servidores mantienen una réplica como servidor de reserva en caso de fallo. La replicación es gestionada por la propia base de datos de manera transparente e instantánea. La base de datos ‘externa’ mantiene, además dos réplicas en el edificio de la Politécnica IV para su consulta local [14]. El gestor utilizado es Mysql por su rapidez (se trata de un servidor de carga ligera) y buenas prestaciones en sus versiones más recientes (permite replicación, manejo de transacciones, etc.).

5 Conclusiones

El modelo de gestión propuesto se adapta a las políticas de utilización establecidas por las distintas directivas de la EPS y a las políticas de seguridad de los laboratorios [12].

Dicho modelo no es dependiente de la tecnología (no se trata de un servicio, pero son aplicaciones independientes que interaccionan entre sí a través de la información de la base de datos), pudiendo ser implementado mediante la tecnología basada en web services [15] sin necesidad de cambiar el modelo.

Por otra parte, este modelo facilita la integración de todo el sistema con las infraestructuras de la EPS y los servicios de los laboratorios y no es dependiente del sistema modelizado; se aplica exactamente igual tanto en las aulas físicas como en las aulas virtuales (control de acceso, monitorización, espacio en disco, filtros, etc.). Además, permite la administración de gran cantidad de aulas de alta densidad de utilización a muy bajo coste.

Como líneas futuras de actuación, cabe resaltar las siguientes:

• Implementación del modelo de gestión y seguridad con web services.

Page 19: Modelo de Gestión y Seguridad en Aulas Informáticas · Esto supone alrededor de 600 equipos informáticos ... intervención por parte del personal técnico. Además, el modelo de

• SSO en la gestión de identidad, mediante la utilización de certificados para la identificación del usuario al acceder a los servicios tras la primera y única identificación en el sistema.

• Evolución de la infraestructura de red a 802.1x [16].

• Ampliar los servicios ofertados como por ejemplo la administración de determinados aspectos de la red por los profesores.

• Ampliar los servicios de seguridad con gestión semántica de la información e integración mediante mecanismos web services (B2B/B2C).

6 Referencias

1. J. A. Martínez, Instalación y administración de aulas infomáticas. Primer congreso HispaLinux. E.T.S.I. Telecomunicación, 1998.

2. Fernando Ginés et al., Laboratorios docentes de la Facultad de Informática de la UCM: un modelo para la gestión integrada de aulas informáticas. Actas de la I Jornada Campus Virtual UCM. Ed. Complutense, 2004.

3. Omar Salid; Tomás Pedro de Miguel, Implementación de un Sistema de Gestión para Laboratorios Docentes. Sistema de Administración Centralizada. E.T.S.I. Telecomunicación, 2003.

4. Página oficial de Rembo, http://www.rembo.com

5. Página oficial de Symantec, http://www.symantec.com

6. Salvador Montoro Goethe, Gestión y Planificación de la Ocupación de Laboratorios. Proyecto Fin de Carrera. Escuela Técnica Superior de Ingeniería Informática de la Universidad de Málaga, Diciembre 2002.

7. D. Marcos; F. Maciá; J.C. Monllor, Sistema de Regeneración de nodos de red. Actas de las I Jornadas sobre Desarrollo de Grandes Aplicaciones de Gestión de Redes (JDARE 2004). Ed. Publicaciones de la Universidad de Alicante, 2004.

8. J. A. Gil; A. Albaladejo; F. Maciá; F. Mora; S. Ferrairó, Entorno de red virtual para la realización de prácticas realistas de Administración de

Page 20: Modelo de Gestión y Seguridad en Aulas Informáticas · Esto supone alrededor de 600 equipos informáticos ... intervención por parte del personal técnico. Además, el modelo de

Sistemas Operativos y Redes de Computadores. Jornadas de la Enseñanza Universitaria de la Informática (JENUI 2005).

9. Gil, J.A.;Albadalejo, A.; García Quintana, A..F. “Teleprácticas: sesiones remotas vs acceso remoto. Laboratorio de prácticas libres ubicuo en la EPS ”. II Jornadas sobre desarrollo de grandes aplicaciones de gestión de red. Departamento de Tecnología Informática y Computación. Universidad de Alicante. http://orion.dtic.ua.es/jdare05/

10. Beresnevichiene, Yolanta, A role and context based security model. Series editor Markus Kuhn ISSN 1476-2986, 2003.

11. A. Pshalidis; C. J. Mitchell, A taxonomy of single sign-on systems. Information Security and Privacy, 8th Australasian Conference (ACISP 2003), volume 2727 of Lecture Notes in Computer Science, pages 249-264. Springer-Verlag, 2003.

12. Normativa de uso de los laboratorios de la Escuela Politécnica Superior, Universidad de Alicante, http://www.eps.ua.es/informacion/normativaEPS/normativaEPS.phtml

13. O. Festor; N. Ben Youssef, WEBM. Informe de Investigación n.3927 de INRIA Lorraine, 2000.

14. A. Albaladejo; J. A. Gil; J. J. Zubizarreta, Diseño de sistemas de información. Un caso práctico. Actas de las I Jornadas sobre Desarrollo de Grandes Aplicaciones de Gestión de Redes (JDARE 2004). Ed. Publicaciones de la Universidad de Alicante, 2004.

15. K. Gottschalk et al., Introduction to Web services architecture. IBM Systems Journal, Vol 41, No 2, 2002.

16. A. Albaladejo; J. A. Gil, Infraestructuras para el desarrollo e implantación de aplicaciones de red escalables. Actas de las I Jornadas sobre Desarrollo de Grandes Aplicaciones de Gestión de Redes (JDARE 2004). Ed. Publicaciones de la Universidad de Alicante, 2004.