134
UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES UNIANDES FACULTAD DE SISTEMAS MERCANTILES MAESTRÍA EN INFORMÁTICA EMPRESARIAL TESIS PREVIO A LA OBTENCIÓN DEL GRADO ACADÉMICO DE MAGISTER EN INFORMÁTICA EMPRESARIAL TEMA: “VIRTUALIZACIÓN DE SERVIDORES PARA OPTIMIZAR RECURSOS EN LOS LABORATORIOS DE LA UNIVERSIDAD TÉCNICA DE COTOPAXI.” AUTOR: ING. DIEGO FERNANDO JÁCOME SEGOVIA TUTOR: ING. MSC. FREDDY BAÑO AMBATO ECUADOR 2015

UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

  • Upload
    lynga

  • View
    219

  • Download
    0

Embed Size (px)

Citation preview

Page 1: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES

UNIANDES

FACULTAD DE SISTEMAS MERCANTILES

MAESTRÍA EN INFORMÁTICA EMPRESARIAL

TESIS PREVIO A LA OBTENCIÓN DEL GRADO ACADÉMICO DE MAGISTER EN

INFORMÁTICA EMPRESARIAL

TEMA:

“VIRTUALIZACIÓN DE SERVIDORES PARA OPTIMIZAR RECURSOS EN LOS

LABORATORIOS DE LA UNIVERSIDAD TÉCNICA DE COTOPAXI.”

AUTOR: ING. DIEGO FERNANDO JÁCOME SEGOVIA

TUTOR: ING. MSC. FREDDY BAÑO

AMBATO – ECUADOR

2015

Page 2: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

CERTIFICACIÓN DEL TUTOR

Yo, Ing. MSc. Freddy Baño catedrático asesor del trabajo de titulación para la obtención de

titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN DE

SERVIDORES PARA OPTIMIZAR RECURSOS EN LOS LABORATORIOS DE

LA UNIVERSIDAD TÉCNICA DE COTOPAXI.” manifiesto que la presente

investigación ha sido desarrollado por alumno Ing. Diego Fernando Jácome Segovia y

sometida a revisión, por lo tanto autorizo la presentación de la misma para su trámite

correspondiente.

Page 3: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

DECLARACIÓN DE AUTORÍA

Ante las autoridades de la Universidad Regional Autónoma de los Andes y del pueblo

ecuatoriano declaro que los contenidos y las posturas manifestadas en el presente trabajo de

titulación previa a la obtención del título de posgrado en Informática Empresarial, son de

mi autoría y total responsabilidad, además no comprometen las políticas de esta Institución

Educativa.

Atentamente,

Page 4: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

DEDICATORIA

A mis padres Edgar y Libia, por haberme forjado con

valores de respeto, solidaridad, honestidad y humildad

y por haberme inculcado el espíritu de lucha y

perseverancia.

A mi esposa Jessica, por creer en mí, por su apoyo

incondicional, por su amor y paciencia ya que siempre

estuvo en los momentos difíciles impulsándome

moralmente para cumplir con mi meta propuesta.

A mi hijo Mathias, por ser esa personita quien me ha

transmitido inspiración y más ganas de vivir y por su

insistencia en que finalice esta meta planteada.

A mi hijo Sebastián, por ser ese pequeño angelito que

con su llegada ha despertado la motivación en mí para

seguir adelante.

A mis hermanos, aquellos que con su apoyo moral

brindado en los momentos más difíciles, me ayudaron

a ponerme de pie para seguir luchando por mi

objetivo.

A mi tío Luciano, por ser ese amigo, ya que con sus

sabias palabras me ayudaron a no rendirme y superar

dificultades.

También quiero dedicar este logro a todas aquellas

personas que me pusieron el pie y anhelaban verme

derrotado, pero no lo consiguieron.

Page 5: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

AGRADECIMIENTO

Un especial agradecimiento a la Universidad

Autónoma de los Andes UNIANDES, por haberme

dado la oportunidad de formarme en sus aulas y por

hacer de mí un profesional competitivo y por poseer

un personal docente de calidad.

A mi director de tesis, Ing. Freddy Baño por su

paciencia y dedicación en la orientación adecuada con

su experiencia y su motivación para poder culminar

con mi investigación.

A mis docentes de Maestría, por sus vastos

conocimientos y su dedicación por impartirlos, de una

manera responsable durante el proceso de formación.

A Sarita, Chicho, Mauro, Estefanía, Niko, Franklin,

Jessy, por su apoyo incondicional.

A mis amigos quienes de alguna manera me

incentivaron en seguir adelante con la culminación de

este proyecto.

Page 6: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

ÍNDICE GENERAL

PORTADA

CERTIFICACION DEL TUTOR

DECLARACIÓN DE AUTORÍA

DEDICATORIA

AGRADECIMIENTO

ÍNDICE GENERAL

RESUMEN EJECUTIVO

EXECUTIVE SUMMARY

INTRODUCCIÓN 1

Antecedentes de la investigación 1

Planteamiento del problema 2

Características de los servidores. 2

Formulación del problema 3

Delimitación del problema 3

Geográfica 3

Espacio temporal 3

Objeto de la investigación 3

Campo de acción 3

Identificación de la línea de investigación 4

Objetivos 4

General 4

Específicos 4

Idea a Defender 4

Justificación del tema 5

Metodología Aplicada 5

Método Deductivo 5

Investigación Aplicada 6

Page 7: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

De Campo 6

Técnicas 6

Instrumentos 6

Resumen de la Estructura de la Tesis 6

Aporte teórico 7

Significación práctica 7

Novedad 7

CAPITULO I 8

1. MARCO TEORICO 8

1.1. Green Computing 8

1.1.1. Algunas tecnologías verdes 8

1.1.2. Ventajas del Green Computing 8

1.1.3. Desventajas del Green Computing 9

1.1.4. Cloud Computing o Computación en la nube 9

1.1.4.1. Ventajas de la nube 11

1.1.4.2. Inconvenientes de la nube 11

1.2. Virtualización 12

1.2.1. Implementación de la Virtualización 13

1.2.1.1. Virtualización Completa 13

1.2.1.2. Paravirtualización 14

1.2.2. Ventajas de la Virtualización 15

1.2.3. Algunos inconvenientes de la Virtualización 15

1.2.4. Categorías de Virtualización 16

1.2.4.1. Virtualización de Servidores 16

1.2.4.2. Virtualización de Almacenamiento 16

1.2.4.3. Virtualización del Escritorio 16

1.2.4.4. Virtualización de aplicaciones 17

1.2.4.5. Virtualización de Presentación 17

1.2.5. Máquinas Virtuales 17

1.2.5.1. Sistemas operativos en máquinas virtuales 18

1.2.5.2. Ventajas de las Máquinas Virtuales 19

Page 8: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

1.2.6. Tipos de Máquina Virtuales 20

1.2.6.1. Hypervisor 20

1.3. Servidores 20

1.3.1. Redes informáticas 21

1.3.1.1. Servicios que ofrece una red informática 22

1.3.2. Direcciones IP 23

1.4. Software libre 24

1.4.1. Las Ventajas del Software Libre 25

1.4.2. Desventajas del software libre 25

1.4.2.1. Dificultad en el intercambio de archivos 26

1.4.2.2. Mayores costos de implantación e interoperabilidad 26

1.4.3. Sistemas Operativos 26

1.4.3.1. Funciones de un sistema Operativo 27

1.4.4. Red Hat Linux 28

1.4.4.1. Estructura 28

1.4.4.2. Mejoras 28

1.4.5. Windows Server 2012 29

1.4.5.1. Nuevo Server Manager 30

1.4.5.2. Replicación Hyper-V 30

1.4.5.3. Ampliación de las capacidades de PowerShell 30

1.4.5.4. Storage Spaces (espacios de almacenamiento) 30

1.4.5.5. Direct Access 30

1.4.5.6. Dynamic Access Control 30

1.4.5.7. Sistema de archivos residentes 31

1.4.5.8. Gestión de dirección IP 31

1.4.6. CentOS 31

1.4.6.1. Principales características del "CentOS" 32

1.4.7. Software de virtualizacion 33

1.4.7.1. Hyper-V 33

1.4.7.2. Hyper-V Server 33

1.4.7.3. LDOM (Dominios Lógicos) 33

Page 9: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

1.4.7.4. Qemu. 33

1.4.7.5. VirtualPC 34

1.4.7.6. Virtual Server 34

1.4.7.7. Virtual Box 34

1.4.7.8. Vmware 34

1.4.7.9. Citrix XenServer 35

1.5. Optimización de recursos tecnológicos 37

1.5.1. Recursos tecnológicos 38

1.5.2. Ventajas 38

1.5.3. Tipos de recursos 38

1.5.3.1. Recurso humanos 38

1.5.3.2. Recursos Materiales 40

1.5.3.3. Recursos financieros 40

1.6. Conclusiones Parciales del Capítulo 41

CAPITULO II 42

2. MARCO MÉTODOLOGICO 42

2.1. Caracterización del sector 42

2.1.1. Ubicación 42

2.1.2. Misión 43

2.1.3. Visión 43

2.2. Descripción del procedimiento metodológico 43

2.2.1. Métodos 43

2.2.2. Modalidad 44

2.2.3. Tipo de Investigación 45

2.2.4. Técnicas e Instrumentos 45

2.2.5. Población y Muestra 46

2.2.5.1. La población investigada para el desarrollo del proyecto 46

2.2.6. Análisis e interpretación de resultados 46

2.2.7. Análisis de la Entrevista 56

2.3. Propuesta del investigador 57

2.4. Conclusiones parciales del capítulo. 58

Page 10: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

CAPÍTULO III 59

3. MARCO PROPOSITIVO 59

3.1. TEMA 59

3.2. OBJETIVOS 59

3.2.1. General 59

3.2.2. Específicos 59

3.3. DESARROLLO DE LA PROPUESTA 59

3.3.1. Descripción de la guía de usuario para virtualización 59

3.3.2. Análisis de la situación actual de los laboratorios. 60

3.3.3. Infraestructura Tecnológica 61

3.3.3.1. Equipamiento Tecnológico Antes de la Virtualización 61

3.3.3.2. Equipamiento Tecnológico actual para la virtualización 61

3.3.4. Esquema del entorno de Virtualización 62

3.3.4.1. Hardware 62

3.3.4.2. Software para Virtualización 62

3.3.4.3. Sistemas Operativos 62

3.3.5. Esquema de servidores a virtualizar 62

3.3.6. Herramienta de Virtualización Citrix XenServer 63

3.3.6.1. Características 63

3.3.6.2. Instalación de Citrix XenServer 6.5 61

3.3.6.3. Instalación de Red Hat Linux Enterprise 5 64

3.3.6.4. Instalación de Windows Server 2012 65

3.3.6.5. Instalación de CentOS 66

3.3.7. Verificación de Servicios 66

3.3.8. Herramientas para la Administración de los Servidores Virtualizados 70

3.3.9. Políticas de Seguridad Informática 76

3.3.10. Seguridad pasiva, activa física y lógica 77

3.3.11. Implementación 78

3.3.12. Tablas comparativas de optimización de recursos 81

Conclusiones 85

Page 11: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

Recomendaciones 86

BIBLIOGRAFIA

ANEXOS

INDICE DE FIGURAS

Figura N° 1.1: Green Computing 9

Figura N° 1.2: Computación en la Nube 10

Figura N° 1.3: Virtualización de Servidores 13

Figura N° 1.4: Virtualización Completa 14

Figura N° 1.5: Paravirtualización 15

Figura N° 1.6: Servidor 21

Figura N° 1.7: Software Libre 24

Figura N° 1.8: Sistemas Operativos 27

Figura N° 1.9: Red Hat Linux 29

Figura N° 1.10: Windows Server 2012 31

Figura N° 1.11: CentOS 32

Figura N° 2.1.- Green Computing o Tecnologías Verdes 47

Figura N° 2.2: Campo de acción del Green Computing o Tecnologías Verdes 48

Figura N° 2.3: Virtualización de Servidores 49

Figura N° 2.4: Herramientas de Virtualización 50

Figura N° 2.5.- Optimización de Recursos 51

Figura N° 2.6: Contribuir con medio ambiente 52

Figura N° 2.7: Consumo excesivo de energía eléctrica 53

Figura N° 2.8: Aprovechamiento de los equipos 54

Figura N° 2.9: Necesidad de implementar este tipo de tecnologías 55

Figura N° 3.1: Servidores a Virtualizar 62

Figura N° 3.2: Esquema Servidores a Virtualizar 63

Figura N° 3.3. : Instalación de Citrix XenServer 6.5 64

Figura N° 3.4: Pantalla de bienvenida a la instalación de (Red Hat Enterprise Linux 5) 65

Figura N° 3.5: Instalación Windows Server 2012 65

Figura N° 3.6: Instalación CentOS 6.2 66

Figura N° 3.7: Inicio Citrix XenServer 66

Page 12: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

Figura N° 3.8: Conexión Citrix XenServer 67

Figura N° 3.9: Conexión Citrix XenServer Ingreso de IP 67

Figura N° 3.10: Conectando Citrix XenServer 67

Figura N° 3.11: Visualización de Servidores Virtualizados 68

Figura N° 3.12: Comprobación de conexión 69

Figura N° 3.13: Comprobación de conexión 69

Figura N° 3.14: Comprobación de conexión 70

Figura N° 3.15: Instalación de Citrix XenCenter 70

Figura N° 3.16: Ventana de Bienvenida de Citrix XenCenter 71

Figura N° 3.17: Finalización de la Instalación de Citrix XenCenter 71

Figura N° 3.18: Verificación de memoria utilizada 72

Figura N° 3.19: Ventana de Bienvenida de Citrix XenCenter 72

Figura N° 3.20: Consola de Citrix XenServer 73

Figura N° 3.21: Consola de CentOS 73

Figura N° 3.22: Buscador de uso de memoria Servidor Virtualizado 74

Figura N° 3.23: Uso de CPU Servidor CentOS 74

Figura N° 3.24: Uso de Disco Servidor de CentOS 75

Figura N° 3.25: Opción de edición de uso de memoria 75

Figura N° 3.26: Esquema final 78

Figura N° 3.27: Inicio Servidor CentOS 79

Figura N° 3.28: Inicio Servidor CentOS (64 bits) 80

Figura N° 3.29: Inicio Servidor Linux 80

Figura N° 3.30: Inicio Servidor Windows 2012 Server 81

Figura N° 3.31: Servidores Consolidados 81

Anexo 1

Figura N° 3.32: Instalación de Citrix XenServer 6.5

Figura N° 3.33: Instalación de Citrix XenServer 6.5

Figura N° 3.34: Instalación de Citrix XenServer 6.5

Figura N° 3.35: Instalación de Citrix XenServer 6.5 (Asignación de Password)

Figura N° 3.36: Instalación de Citrix XenServer 6.5 (Configuración de red)

Figura N° 3.37: Instalación de Citrix XenServer 6.5 (Configuración de red)

Page 13: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

Figura N° 3.38: Instalación de Citrix XenServer 6.5 (Selección Zona Horaria)

Figura N° 3.39: Instalación de Citrix XenServer 6.5 (Selección Zona Horaria)

Figura N° 3.40: Instalación de Citrix XenServer 6.5 (Selección Zona Horaria)

Figura N° 3.41: Instalación de Citrix XenServer 6.5 (Confirmación de la Instalación)

Figura N° 3.42: Instalación de Citrix XenServer 6.5 (Proceso de Instalación)

Figura N° 3.43: Instalación de Citrix XenServer 6.5 (Selección de la hora local)

Figura N° 3.44: Instalación de Citrix XenServer 6.5 (Instalación Completa)

Figura N° 3.45: Inicio del Servidor de Citrix XenServer 6.5

Figura N° 3.46: Sistema Personalizado de Citrix XenServer 6.5

Anexo 2

Figura N° 3.47: Conexión al Servidor Citrix XenServer

Figura N° 3.48: Conexión al Servidor Citrix XenServer

Figura N° 3.49: Instalación del Servidor de Base de Datos (Red Hat Enterprise Linux 5)

Figura N° 3.50: Selección de (Red Hat Enterprise Linux 5)

Figura N° 3.51: Nombre del Servidor de Base de Datos (Red Hat Enterprise Linux 5)

Figura N° 3.52: Selección del medio que contiene el sistema operativo

Figura N° 3.53: Instalación Red Hat Linux

Figura N° 3.54: Instalación Red Hat Linux

Figura N° 3.55: Instalación Red Hat Linux (Selección del idioma)

Figura N° 3.56: Instalación Red Hat Linux (Tipo de particionamiento)

Figura N° 3.57: Instalación Red Hat Linux

Figura N° 3.58: Configuración interfaz de Red

Figura N° 3.59: Configuración IPv4

Figura N° 3.60: Configuración del nombre del host

Figura N° 3.61: Selección del uso horario

Figura N° 3.62: Contraseña del root

Figura N° 3.63: Selección de paquetes

Figura N° 3.64: Instalación de paquetes

Figura N° 3.65: Instalación Finalizada

Anexo3

Figura N° 3.66: Tipo de Instalación Windows Server 2012

Page 14: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

Figura N° 3.67: Instalación Windows Server 2012

Figura N° 3.68: Preparación para la Instalación Windows Server 2012

Figura N° 3.69: Instalación Active Directory en Windows Server 2012

Figura N° 3.70: Instalación Active Directory en Windows Server 2012

Figura N° 3.71: Propiedades del Protocolo Windows Server 2012

Figura N° 3.72: Propiedades del Protocolo Windows Server 2012

Figura N° 3.73: Roles del Servidor Windows Server 2012

Figura N° 3.74: Proceso de Instalación

Figura N° 3.75: Servicios de Dominio

Figura N° 3.76: Servicios de Dominio Operaciones Adicionales

Figura N° 3.77: Inicio Administrador

Anexo 4

Figura N° 3.78: Instalación CentOS 6.2

Figura N° 3.79: Instalación CentOS 6.2, selección del idioma

Figura N° 3.80: Instalación CentOS 6.2, nombre de la máquina

Figura N° 3.81: Instalación CentOS 6.2, selección zona horaria

Figura N° 3.82: Instalación CentOS 6.2, contraseñas

Figura N° 3.83: Instalación CentOS 6.2, tipo de instalación

Figura N° 3.84: Instalación CentOS 6.2, gestor de arranque

INDICE DE TABLAS

TABLA N° 2.1: Población y muestra 47

TABLA N° 2.2: Green Computing o tecnologías verdes 48

TABLA N° 2.3: Campo de acción del Green Computing o tecnologías verdes 48

TABLA N° 2.4: Virtualización de servidores 49

TABLA N° 2.5: Herramientas de virtualización 50

TABLA N° 2.6: Optimización de recursos 50

TABLA N° 2.7: Contribuir con el medio ambiente aplicando el Green Computing 51

TABLA N° 2.8: En alguna ocasión ha utilizado una máquina virtual o virtualización 52

TABLA N° 2.9: Implementar la virtualización 52

TABLA N° 2.10: Aprovechamiento de los equipos 53

TABLA N° 3.1: Detalle consumo eléctrico 58

Page 15: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

TABLA N° 3.2: Detalle del costo de los servidores actuales 59

TABLA N° 3.3: Detalle de la administración horas hombre para los servidores actuales 59

TABLA N° 3.4: Detalle infraestructura tecnológica 60

TABLA N° 3.5: Tecnología para la virtualización 60

TABLA N° 3.6: Detalle costo servidores 73

TABLA N° 3.7: Detalle costo equipo actual 73

TABLA N° 3.8: Detalle consumo eléctrico antes de virtualizar 74

TABLA N° 3.9: Detalle consumo eléctrico después de virtualizar 74

TABLA N° 3.10: Detalle administración horas hombre antes de virtualizar 75

TABLA N° 3.11: Detalle administración horas hombre después de virtualizar 76

Page 16: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

RESUMEN EJECUTIVO

El uso de las tecnologías verdes se ha convertido en una de las opciones para contribuir con

la protección del medio ambiente, es así que dentro de esta tecnología se encuentra

involucrado el proceso de virtualización de servidores.

La virtualización de servidores sin duda alguna es un tema que en los actuales momentos

se encuentra en pleno desarrollo, es así que las empresas e instituciones hoy en día están

buscando mecanismos para introducir estas nuevas tecnologías en sus entornos

tecnológicos, con el propósito optimizar los recursos y aprovecharlos de una manera

eficiente.

La presente investigación están orientada en el análisis comparativo entre las diferentes

herramientas de virtualización existentes, es así que se ha tomado como referencia las más

importantes como son VMware 10 y Citrix XenServer 6.5, ya que estas tecnologías ayudan

al proceso de virtualización de servidores integrando todos los servicios, estas herramientas

ofrecerán la mejor estabilidad y el manejo adecuado de los recursos tecnológicos.

A demás se ofrece guías detalladas para la aplicación de las distintas herramientas

utilizadas en el proceso de puesta en marcha del proyecto de investigación, dichas

herramientas son las apropiadas para el cuidado del medio ambiente y la optimización de

recursos.

Page 17: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

EXECUTIVE SUMMARY

The use of green technologies has become one of the options to contribute to environmental

protection, so that within this technology is involved the process of server virtualization.

Server virtualization is certainly an issue that at the present time is in full swing, so that

companies and institutions today are seeking mechanisms to introduce these new

technologies in their technology environments, in order to optimize resources and use them

efficiently.

This research are oriented in the comparative analysis of the different tools available

virtualization, so that was taken as reference the most important such as VMware 10 and

Citrix XenServer 6.5, because these technologies help the process server virtualization

integrating all services, these tools offer the best stability and proper handling of the

technological resources.

In other detailed rules for the implementation of the various tools used in the process of

implementation of the research project guides are offered, such tools are appropriate for the

protection of the environment and resource optimization.

Page 18: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

1

INTRODUCCIÓN

Antecedentes de la investigación

En los últimos años el avance tecnológico sin duda alguna que ha desatado una imperiosa

necesidad de que todas las organizaciones estén en el nivel de adquirirlas para poder seguir

compitiendo en el amplio mundo de los negocios.

En tal sentido las nuevas alternativas en las cuales confían las organizaciones esta en el

ámbito de modernizarse tecnológicamente y reducir costos operativos, es así que muchas

instituciones han optado por implementar procesos que generen una mayor rentabilidad y

rendimiento a la organización tomando en cuenta lo que hoy en día se conoce como la

virtualización de servidores que son procesos aplicables con el propósito de reducir costos

La Virtualización es la tecnología que permite a las empresas consolidar su infraestructura

de TI para poder así a lograr un mayor aprovechamiento de los recursos.

La Virtualización es una capa abstracta que desacopla el hardware físico del sistema

operativo para brindar una mayor flexibilidad y utilización de los recursos de TI. El

computador físico comparte recursos para crear las máquinas virtuales (VM).

La planificación del CPU puede compartir CPU para crear la apariencia de que los usuarios

tienen sus propios procesadores. La operación periférica simultánea en línea y el sistema de

archivos ofrecen lectoras de tarjetas virtuales e impresoras virtuales.

Una terminal normal de usuario con tiempo compartido proporciona la función de la

consola del operador de la máquina virtual. Una máquina virtual ofrece ciertas ventajas

tales como una protección completa de diversos recursos del sistema. Cada máquina virtual

está aislada por completo de las demás, por lo que no hay problemas de seguridad.

Por otro lado no se comparten recursos directamente.

Además una MV proporciona un vehículo perfecto para la investigación y desarrollo de

sistemas operativos. Otra gran ventaja al utilizar una máquina virtual es que proporciona un

medio para soluciona la compatibilidad entre sistemas.

Page 19: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

2

Una de las primeras iniciativas hacia la informática verde en los Estados Unidos fue el

programa voluntario de etiquetado conocido como Energy Star. Fue concebido por la

Agencia de Protección Ambiental (EPA) en 1992 para promover la eficiencia energética en

el hardware de todo tipo. La etiqueta Energy Star se convirtió en algo común,

especialmente en el ordenador portátil y pantalla. Programas similares se han adoptado en

Europa y Asia.

Planteamiento del problema

La virtualización de servidores en los actuales momentos se ha transformado en una de las

herramientas innovadoras que permitirá a las organizaciones aprovechar de una manera

más eficiente los recursos tecnológicos y contribuir con el medio ambiente. El rol

fundamental de los servidores es ofrecer recursos compartidos como son espacio en disco,

acceso al software y hardware, servicio de correo, la composición física de los servidores

está diseñada con elementos de gran potencia que los hace diferentes de las demás

estaciones de trabajo, pero presentan un problema en particular como es el consumo

desmedido de recursos económicos, energéticos y producto de su funcionamiento generan

contaminación al medio ambiente.

Muchas de las empresas en su afán de optimizar los recursos tecnológicos han optado por

implementar equipos de alta tecnología con el propósito de cumplir dichos objetivos, pero

esto no ha sido posible, al contrario siguen manteniendo aquellos aspectos negativos como

el consumo de recursos económicos, el poco aprovechamiento de su infraestructura

tecnológica y la contaminación del medio ambiente que son problemas que siguen

persistiendo.

Es el caso de la Universidad Técnica de Cotopaxi Extensión La Maná cuenta con los

siguientes servidores, base de datos, seguridades y Active Directory , los mismos que

permanecen en constante funcionamiento las 24 horas del día realizando un consumo

excesivo de energía eléctrica.

Características de los servidores.

Servidor de Base de Datos

Page 20: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

3

Modelo Pro Desk con procesador Intel Core i7, 4 Gb de memoria RAM, 640 GB de disco

duro, unidad de DVD RW.

Servidor de Seguridades

Modelo Pro Desk con procesador Intel Core i7, 4 Gb de memoria RAM, 640 GB de disco

duro, unidad de DVD RW.

Servidor Active Directory

Modelo Pro Desk con procesador Intel Core i7, 4 Gb de memoria RAM, 640 GB de disco

duro, unidad de DVD RW.

Servidor de Seguridades.

Modelo Pro Desk con procesador Intel Core i7, 4 Gb de memoria RAM, 640 GB de disco

duro, unidad de DVD RW.

Formulación del problema

¿Cómo optimizar recursos en los laboratorios de la Universidad Técnica de Cotopaxi?

Delimitación del problema

Geográfica

El presente trabajo de investigación se lo realizará en la Universidad Técnica de Cotopaxi

que se encuentra situada en la ciudad de La Maná Provincia de Cotopaxi

Espacio temporal

El presente trabajo de investigación se desarrollará y se lo aplicará en el primer semestre

del 2015.

Objeto de la investigación

Green Computing.

Campo de acción

Virtualización de servidores.

Page 21: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

4

Identificación de la línea de investigación

Tecnologías de la información y comunicaciones.

Objetivos

General

Virtualizar servidores para optimizar recursos en los laboratorios de la Universidad Técnica

de Cotopaxi.

Específicos

Fundamentar las teorías y herramientas tecnológicas sobre computación verde y

virtualización

Analizar el estado actual de operaciones de los servidores en los laboratorios de la

Universidad Técnica de Cotopaxi.

Diseñar un esquema de virtualización los servidores para la Universidad Técnica de

Cotopaxi

Validar la propuesta en base al criterio de expertos

Idea a Defender

Con la virtualización de servidores se optimizaran recursos en los laboratorios de

computación de la Universidad Técnica de Cotopaxi, que contribuya a la racionalización de

los recursos tecnológicos y protección del medio ambiente.

Las ventajas al virtualizar servidores se manifiestan en que cada máquina virtual es

independiente de la otra y del Hypervisor, si falla un proceso en una maquina virtual (VM),

las otras máquinas virtuales seguirán su funcionamiento normal.

Cada máquina virtual (VM) posee su acceso de privilegio (root o administrador y

contraseñas), si una de estas máquinas virtuales sufre un ataque en sus seguridades solo

afectara aquella maquina virtual (VM), mientras que al resto no las afecta.

Page 22: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

5

Justificación del tema

En los actuales momentos en el mundo se habla de las nuevas tendencias tecnológicas las

mismas que puedan dar un aporte significativo en racionalización a los recursos

informáticos es así que nace como alternativa la virtualizacion, que con el pasar del tiempo

ha venido tomando gran importancia dentro de las organizaciones. Hace ya varios años la

virtualización no fue tomada como una alternativa para la implementación de servidores ya

que la misma no era una tecnología lo suficientemente probada.

En el Ecuador no se ha podido explotar esta nueva herramienta de una manera acelerada

esto está ligado por el miedo al cambio o simplemente es el temor de aplicar algo que se

desconoce. Pero actualmente es una tendencia tecnológica que se está posicionando poco a

poco en el país ya que esta herramienta es de gran utilidad para brindar un mejor

desempeño en las organizaciones ya sean estas de carácter empresarial, o educativa.

En la Universidad Técnica de Cotopaxi es indispensable implementar esta nueva

herramienta informática ya que la misma será una opción económica y efectiva al momento

de rediseñar, expandir y actualizar tecnológicamente los laboratorios informáticos y

también podrá ayudar en la reducción de la contaminación del medio ambiente, alternativa

que será de gran importancia en el buen desarrollo de las actividades y servicios que presta

la institución

Metodología Aplicada

Método Deductivo

Al contrario que el método inductivo, se parte de la razón, desde la cual se obtiene un

conocimiento general o se define una ley general para, tras la comprobación de su

aplicabilidad, llegar a consecuencias lógicas.

Se puede decir que este método se caracteriza por aplicar los conocimientos adquiridos

inductivamente, es decir conocimientos generales, a los casos particulares que se nos

presenten. Va de lo general a lo particular. Su grafica operacional seria en el siguiente

sentido

Page 23: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

6

Es aquel que parte de datos generales (ley general) aceptados como validos para llegar a

una conclusión de tipo particular, es decir a consecuencias lógicas aplicables a la realidad.

(IBAÑEZ, 2015)

Investigación Aplicada

De Campo

La investigación de campo es aquella que consiste en la recolección de datos directamente

de los sujetos investigados, o de la realidad donde ocurren los hechos (datos primarios), sin

manipular o controlar variable alguna, es decir el investigador obtiene la información pero

no altera las condiciones existentes. De allí su carácter de investigación no experimental.

(ARIAS, 2012)

Técnicas

Se utilizaron las técnicas siguientes:

Entrevista

Encuesta

Instrumentos

Guía de entrevista

Guía de encuesta

Resumen de la Estructura de la Tesis

Capítulo I.- Comprende el Marco Teórico, el mismo que está dividido en bloques como:

computación verde, virtualización, Servidores, Software libre, Recursos tecnológicos y

Conclusiones parciales del capítulo.

Formular

Leyes o Reglas Generalizar

Observar la Realidad

Page 24: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

7

Capítulo II.- Detalla aspectos como: Marco metodológico, descripción del procedimiento

metodológico, estudio de la población y muestra, propuesta del investigador y conclusiones

parciales del capítulo.

Capítulo III.- Conformado por: Marco propositivo, Objetivo general y específicos,

desarrollo de la propuesta y conclusiones parciales del capítulo.

Aporte teórico

La presente propuesta servirá como un referente en la implantación de virtualización de

servidores en las organizaciones, fruto del análisis de las metodologías empleadas para el

desarrollo del mismo.

Significación práctica

La implementación de la virtualización de servidores podrá ser aplicada en cualquier

institución ya que esto garantizará la adecuada optimización de recursos económicos como

tecnológicos y ayudando de manera significativa a la protección de medio ambiente

Novedad

La aplicación de la virtualización de servidores con la utilización de software libre que irá

de la mano con la implementación de tecnologías verdes que serán de gran utilidad para la

optimización de recursos económicos tecnológicos y ayudando de una manera significativa

a la protección del medio ambiente

Page 25: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

8

CAPITULO I

1. MARCO TEORICO

1.1 Green Computing

“Green Computing” o informática ecológica, también llamada tecnología verde, es el uso

ambientalmente responsable de las computadoras y los recursos relacionados. Estas

prácticas incluyen la implementación de unidades centrales de procesamiento de bajo

consumo (CPU), servidor periféricos, así como la reducción del consumo de recursos y la

disposición adecuada de los residuos electrónicos. (MARGARET, 2010).

“Green Computing” o Informática verde generalmente se refiere a la utilización eficiente de

los recursos en la informática, en relación con la minimización del impacto ambiental, y la

maximización de la viabilidad económica, similar a cualquier otro problema de consumo de

recursos del objetivo de la informática verde es a: (I) el uso de materiales menos peligrosos

(II) maximizar la eficiencia de todo el uso de recursos en los sistemas de computación

durante su vida, y (III) reutilizar la mayor cantidad de recursos posible y desechar lo que no

se puede reciclar de forma responsable. (KHAN, 2013).

En función de lo anteriormente expuesto se puede manifestar, que el Green Computing es

la aplicación de métodos y técnicas encaminadas al uso responsable de las nuevas

tecnologías, la misma que deben estar ligada a la reducción de costo, optimización de

recursos tecnológicos y a la protección del medio ambiente con el uso de alternativas

limpias.

1.1.1. Algunas tecnologías verdes

Computación en la nube

Virtualización

1.1.2. Ventajas del Green Computing

Protección y conservación del medio ambiente: Consiste en disminuir el impacto

ambiental que se encuentra relacionado al consumo excesivo de energía, que desemboca

en la emisión de CO2 y a la terminación de la vida útil de los implementos tecnológicos.

Page 26: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

9

Ahorró de energía: Disminución en el consumo eléctrico y por ende reducción en el

valor de las planillas.

Reducción de costos: A través de la innovación y el reemplazo de equipos que cumplen

funciones individualmente, por un solo equipo que puede suplantar las actividades a un

menor costo.

Independencia de dispositivos y plataformas: Cada MV funciona independientemente

de las otras máquina virtuales, si una de ellas falla en algún proceso las otras seguirán

con su funcionamiento normal

1.1.3. Desventajas del Green Computing

Existe el riego de que personas no autorizadas puedan acceder a la información, los

usuarios finales no tienen ni la menor idea de quienes pueden estar haciendo uso del

mismo servidor pero con acciones ilegales.

Dependencias de la empresa proveedora para suministrar todas las herramientas útiles

para su funcionamiento, no todos los sistemas de virtualización están disponibles en un

solo paquete.

Figura N° 1.1: Green Computing Fuente: http://earthuntouched.com/need-green-computing/

1.1.4. Cloud Computing o Computación en la nube

Agrupa las tecnologías, servicios y aplicaciónes que son similares a las de internet y las

convierte en utilidades de autoservicio. El uso de la palabra “cloud” se refiere a dos

conceptos esenciales Abstracción y Virtualización. (JOYANES, 2012)

Page 27: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

10

Abstracción. La computación en la nube abstrae los detalles de la implementación del

sistema de los usuarios y desarrolladores. Las aplicaciónes se ejecutan en sistemas fisicos

que no estan especificados, los datos se almacenan en posiciones que son desconocidas, la

administración de sistemas esta externalizada a otros y el acceso por parte de los usuarios.

Virtualización. La computación en nube virtualiza sistemas agrupando y compartiendo

recursos. Los sistemas y el almacenamiento son provistos a medida que se requieren desde

una infraestructura centralizada; los costes se evaluan con indicadores y métricas

previamente establecidas.

Atendiendo a la definición dada por el NIST (National Institute of Standards and

Technology), el Cloud Computing es un modelo tecnológico que permite el acceso ubicuo,

adaptado y bajo demanda en red a un conjunto compartido de recursos de computación

configurables compartidos (por ejemplo: redes, servidores, equipos de almacenamiento,

aplicaciones y servicios), que pueden ser rápidamente aprovisionados y liberados con un

esfuerzo de gestión reducido o interacción mínima con el proveedor del servicio.

(JIMENEZ, 2011)

Del análisis efectuado a lo citado anteriormente referente al Cloud Computing, se le puede

dar una definición que son sistemas con los cuales se puede almacenar y procesar

información en línea sin necesidad de hacerlo desde un computador, evitado la perdida de

los mismos, la administración de los sistema en nube se los puede efectuar desde el

exterior.

Figura N° 1.2: Computación en la Nube

Fuente: El investigador.

Page 28: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

11

1.1.4.1. Ventajas de la nube

Acceso desde cualquier sitio y con múltiples dispositivos: Los archivos se encuentran

disponibles en la nube, con lo que basta una conexión a Internet para acceder a ellos y

usarlos de modo remoto.

Todo el software está en un solo sitio: En la nube, claro está. Eso evita tener que

instalar los programas en los PC.

Casi el único programa que se necesita tener instalado es un navegador de Internet con

el que acceder a la nube y trabajar en ella.

Ahorro en software y hardware: En la nube, un mismo programa lo comparten muchos

usuarios, sin necesidad de tener que comprar una copia individual para cada uno de

ellos. Eso abarata el precio de las aplicaciones.

Como todos esos programas se ejecutan en la nube y todo se guarda en ella, no hace

falta gastar mucho dinero en un PC muy potente y con un disco duro grande.

Ahorro en mantenimiento técnico. Sin programas instalados o redes de PC complejas

que configurar y mantener, los usuarios de la nube deben tener menos problemas

informáticos.

El proveedor de la nube se encarga del mantenimiento técnico de sus propios

servidores.

Con la nube, la escalabilidad está garantizada sin tener que invertir más de lo necesario

en previsión de que las necesidades aumenten.

Si un usuario de la nube necesita más o menos capacidad de proceso o de

almacenamiento, el proveedor de la nube se lo facilitará casi en tiempo real.

1.1.4.2. Inconvenientes de la nube

Falta de seguridad y privacidad. Con la computación en la nube todos los ficheros e

información pasan de estar en tu PC a almacenarse en esa nube.

Eso implica dejar de tener control sobre ellos.

Page 29: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

12

Eso un riesgo para usuarios particulares pero aún más para las empresas.

Además, es más probable que un hacker intente acceder a la nube que a un PC privado.

El botín es mayor.

Sin Internet no hay nube. En la computación en la nube todo depende de que la

conexión a Internet funcione. Si no es así, el cliente no podrá acceder a los programas

ni los datos.

Problemas de cobertura legal. Los servidores de la nube pueden estar en cualquier parte

del mundo. Si hay problemas, no está claro qué ley debe aplicarse o si ésta podrá

proteger al cliente.

Conflictos de propiedad intelectual u otros. La información de los clientes ya no está

en sus manos, con lo que pueden surgir problemas sobre a quién pertenece.

Eso puede llevar a situaciones delicadas, por ejemplo si el cliente pretende cambiar su

proveedor de computación en la nube o si éste quiebra o comete alguna ilegalidad.

1.2. Virtualización

Se puede definir la virtualización como la tecnología que permite ejecutar máquinas

virtuales con diferentes sistemas operativos en una misma máquina física, dicha

virtualización se puede implementar por hardware o software, siendo la virtualización por

software la más extendida y versátil. La historia de la virtualización comenzo en la decada

de los 60 en entornos mainframe de IBM, en los que se virtualizaban todas las interfaces de

hardware del sistema VMM (Virtual Machine Monitor), que permitia crear máquinas

virtuales. (RAYA, 2010).

Abtracción de los recursos de un computador mediante una máquina virtual (VM, Virtual

Machine) o hipervisor que es una capa de abstracción entre el hardware de la máquina

física (host) y el sistema operativo de la máquina virtual (client,guest) y proporciona un

medio para crear una version virtual de un dispositivo o recurso, como un servidor, un

dispositivo de almacenamiento, una red o, incluso un sistema operativo, donde se dicide el

recurso en uno o más entornos de ejecución. (GOYANES, 2012).

Page 30: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

13

En base a la información de la temática tratada anteriormente, se puede manifestar que la

virtualización es el método de compartir los diferentes recursos que poseen los servidores,

de una manera logica, y poderlos distribuir y utilizar entre diferentes aplicaciónes en un

mismo entorno.

Figura N° 1.3: Virtualización de Servidores

Fuente: El investigador

1.2.1. Implementación de la Virtualización

Existen diferentes formas de implementar la virtualización. Dos de los enfoques lideres en

utilización son: Virtualización Completa (Full virtualización) y Paravirtualización

(Paravirtualization).

1.2.1.1. Virtualización Completa

La Virtualización completa está diseñada para proporcionar abstracción total del sistema

físico fundamental y crea un sistema virtual completo en que se puede ejecutar el sistema

operativo huésped (guest). No se requiere ninguna modificación en el SO o aplicación

huésped.

El SO o aplicación cliente no aprecia el entorno virtualizado, de modo que se puede

ejecutar en la máquina virtual (VM) como si ella fuera un sistema físico. Este enfoque

puede ser ventajoso ya que facilita el desarrollo completo del software del hardware. La

virtualización completa puede relacionar la migración de aplicaciones y cargas de trabajo

entre diferentes sistemas físicos y también ayuda a hacer este enfoque muy seguro.

Page 31: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

14

Figura N° 1.4: Virtualización Completa Fuente: El investigador

Referenciado de: NIÑO, Jesús 2011, Sistemas Operativos Monopuestos

NIST (National Institute of Standards and Technology), en la virtualización completa, uno

o más sistemas operativos y las aplicaciónes que contienen se ejecutan en la parte superior

(top) del hardware virtual. Cada instancia de un sistema operativo (SO) y sus aplicaciónes

se ejecutan en una máquina virtual (VM) independiente, llamada sistema operativo huésped

(guest).

La virtualización completa permite ejecutar sistemas operativos huésped (guest) sin tener

que modificarlos, sobre un sistema anfitrion (host) utilizando entre ambos un hypervisor o

virtual Machine Monitor (VMM) que permite compartir el hardware real y controla el flujo

de instrucciones en el sistema operativo huésped y el hardware físico tal como la CPU, el

almacenamiento en disco, memoria y tarjetas de interfaces de red. (NIÑO, 2011).

1.2.1.2. Paravirtualización

La Paravirtualización presenta cada VM con una abstracción del hardware que es similar

pero no idéntico al hardware físico fundamental. Las técnicas de Paravirtualización

requieren modificaciones a los sistemas operativos cliente que se ejecutan en las VMs. El

resultado de ello es que los sistemas operativos clientes “sienten” que se están ejecutando

en un VM. La paravirtualización está recomendada en los siguientes tipos de despliegue

(Velte 2010).

Recuperación de desastres. Ante una catástrofe, los sistemas clientes se pueden mover

a otro hardware hasta que el equipo puede ser reparado.

Page 32: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

15

Migración. El movimiento a un nuevo sistema es más fácil y rápido ya que las

instancias cliente pueden eliminar del hardware fundamental.

Gestión de la capacidad. Debido a la facilidad en las migraciones, la gestión de la

capacidad es más sencilla de implementar. Es más fácil de añadir potencia de proceso o

capacidad de disco en un entorno virtualizado.

Figura N° 1.5: Paravirtualización

Fuente: El investigador

Referenciado de: NIÑO, Jesús 2011, Sistemas Operativos Monopuestos

1.2.2. Ventajas de la Virtualización

Algunas ventajas de la virtualización son:

La virtualización ofrece ahorro sustancial mediante la reducción de costes de energía,

instalaciones, mano de obra, espacio y dinero.

Se pueden Virtualizar distintos recursos como sistemas operativos, servidores,

almacenamiento, aplicaciones.

Facilidad para hacer cambios.

Utilizar sistemas operativos y aplicaciones que ya no tienen soporte sin interferir con

otras aplicaciones.

Los programadores y desarrolladores de aplicaciones pueden probar sus programas en

cualquier sistema operativo.

1.2.3. Algunos inconvenientes de la Virtualización

Falta de confianza en la nueva tecnología

Es necesario formar a personas para que puedan utilizar esta tecnología

Page 33: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

16

Cambiar a un sistema virtualizado es complejo y es necesaria una planificación.

(NIÑO, 2011).

1.2.4. Categorías de Virtualización

Los dos tipos más extendidos en los centros de datos son: virtualización de servidores y

virtualización de almacenamiento. Sin embargo, se pueden considerar otros enfoques como

sub conjuntos de estos o como modelos independientes. Sun Microsystems (hoy Oracle)

clasificaba sus tecnologías de virtualización en:

Virtualización de Servidores

Virtualización de almacenamiento

Virtualización de escritorio

1.2.4.1. Virtualización de Servidores

Es un método de particionar o dividir un servidor físico en multiples servidores de modo

que cada uno de ellos tenga la aparariencia y capacidades como si fuera una máquina

dedicada. De este modo los servidores individuales se dividen en dominios independientes,

aislados unos de otros para asegurar que no haya interferencias entre un dominio y otro.

Cada dominio puede contener una o más máquinas virtuales. El aislamiento del dominio

asegura a los clientes que los diferentes sistemas no tienen forma de interferir con la

integridad de los otros sistemas restantes.

1.2.4.2. Virtualización de Almacenamiento

Otro método de virtualización que utilizan las organizaciones es la virtualización del

almacenamiento. Esta tendencia se manifiesta en una red de almacenamiento de área (SAN

Storage Area Network).

1.2.4.3. Virtualización del Escritorio

El concepto de escritorio virtual ha ido ganando la acepetacion de los sistemas de

virtualización. En un escritorio virtual, el PC no ejecuta sus propias aplicaciónes sino que

se ejecutan en un servidor de un centro de datos, En un escritorio Virtualizado, las

aplicaciónes, datos, ficheros y cualquier aplicación gráfica de imagenes, audio, video sean

independientes

Page 34: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

17

La virtualización del escritorio del cliente permite que en cada técnica, el PC se controle

desde el centro de datos (no desde el escritorio). En la practica la virtualización entraña el

uso del software para emular un entorno informático con otro ordenador. La virtualización

cliente implica la emulación de un PC completo en el software de un servidor de un centro

de datos y la visualización del interfaz de usuario en una terminal gráfica.

1.2.4.4. Virtualización de aplicaciónes

Es un método que describe las tecnologías de software que las separa del sistema operativo

fundamental en que se han ejecutado. Una aplicación virtualizada totalmente no se instala

en el sentido tradicional.

1.2.4.5. Virtualización de Presentación

Este método aisla el procesamiento de los graficos y la E/S que hace posible ejecutar una

aplicación en una posición (el servidor) pero controlada por otra (el cliente delgado). Este

método usa una sesion virtual y las aplicaciónes proyectan sus interfaces en los clientes.

1.2.5. Máquinas Virtuales

Es un software que emula un ordenador, es decir, es como tener un ordenador dentro de

otro ordenador, pero funcionando de forma virtual, es decir, en realiad no se tiene un

ordenador dentro de otro ordenador, ya que eso es imposible, pero lo que hace una máquina

virtual es simularlo. Por medio de este software es posible instalar sistemas operativos

adicionales (denominado sistemas invitado), dentro de otro sistema operativo (denominado

sistema anfitrión), cada uno con su propio ambiente. En realidad, las máquinas virtuales no

tiene procesador, memoria, conexión de red, puertos, discos duros, unicamente lo simulan.

(RAYA, 2010)

Una máquina virtual es un programa o aplicación que emula a un ordenador, lo que nos

permite utilizar más de un sistema operativo al mismo tiempo en el mismo ordenador. Las

máquinas virtuales son especialmente útiles para probar sistemas operativos antes de

instalarlos sobre la máquina física o si queremos instalar una aplicación que no soporte

nuestro sistemas operativo actual. (PILAR, 2012)

Page 35: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

18

En base a los criterios expuestos anteriormente se puede expresa que, las máquinas

virtuales es el software que permite tener un ordenador dentro de si mismo con el proposito

de instalar varios sistemas operativos funcionando independiente entre si, permitiendo la

independencia uno del otro, al sistema operativo principal se lo denomina anfitrion,

mientras que al sistema operativo adicional se lo denomina invitado.

1.2.5.1. Sistemas operativos en máquinas virtuales

a. Sistemas operativo anfitrion

Es el sistemas operativo que se está instalando en nuestra máquina real, sobre el sistema

operativo anfitrion se instalara el programa o aplicación que permitirá que se instale otros

sistemas operativos invitados.

b. Sistema operativo huésped o invitado

Es el sistema operativo que instalamos en el programa de la máquina virtual. Sobre un

mismo sistema operativo anfitrion podemos tener instalados varios sistemas operativos

invitados.

c. Caracteristicas de las Máquinas Virtuales

Pueden ejecutar cualquier sistema operativo o aplicación sin que la ejecución efecte a

otra máquinas virtuales.

El sistema operativo que esta instaldo sobre el ordenador (físico) se llama anfitrion y el

sistema operativo que se encuentra en la máquina virtual se denomina invitado, la

forma de instalar un sistema operativo es igual que cuando se instala sobre una

máquina física.

Tienen lo mismo que cualquier ordenador: BIOS, memoria, discos duros.

Tienen discos duros virtuales que para la máquina anfitriona (es decir, para la máquina

real) son simplemente ficheros de datos que se pueden copiar, mover, eliminar.

Page 36: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

19

El software que sirve para crear máquinas permite ejecutar varios sistemas operativos

dentro del mismo hardware, compartiendo simultáneamente los recursos sin

interferencias.

La virtualización permite que en un solo ordenador haya máquinas virtuales con

distintos servicios o aplicaciónes, por ejemplo, el correo electronico, DNS, DHCP,

gracias a la virtualización se aprovechan los ordenadores y se deja a un lado el

principio una aplicación por ordenar.

1.2.5.2. Ventajas de las Máquinas Virtuales

Permiten probar sistemas operativos, aplicaciónes y configuraciones sin interferir

con otras aplicacióness o sistemas operativos existentes (si no se creara una

máquina virtual, las solucion seria crear una particion y dar formato).

El sistema operativo en la máquina virtual es totalmente independiente del sistema

operativo de la máquina anfitriona.

Facilidad para hacer copias de seguridad, es tan simple como copiar y pegar un

fichero.

Gracias a las snapshots (instantáneas) lo errores no son fatales y se puede recuperar

un estado anterior de la máquina virtual.

Permite que los cambios que se realizan en una máquina virtual no se guarden, las

modificaciones desaparecen cuando se reinicia la máquina virtual, tambien esta la

opción de guardar los cambios.

No es necesario cargar e instalar un gestor de arranque dual para ejecutar varios

sistemas operativos, se pueden ejecutar varios sistemas operativos simultanemante.

Si el disco duro virtual se daña, existe la psobilidad de abrirlo, dependiendo del

sistemas de fichero que tenga se puede abrir desde un sistema Linux o Windows

Virtualizado. (Jesús, 2011).

Page 37: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

20

1.2.6. Tipos de Máquina Virtuales

1.2.6.1. Hipervisor

El elemento encargado de realizar la virtualización en el host se denomina hipervisor o

VMM (Virtual Machine Monitor, o monitor de máquina virtual). Hay dos tipos de

hipervisores.

Nativo: el hipervisor es el host y se ejecuta directamente sobre el hardware del equipo.

Alojado: el hipervisor se ejecuta como una aplicación más sobre el sistema operativo del

host. La interacción con los recursos del equipo se hara a traves de dicho sistema operativo.

(GALLEGO, 2014).

1.3. Servidores

Al principio de la utilización de la redes, se conectaban los ordenadores entre sí para

compartir los recursos de todos los ordenadores que estaban conectados. Con el paso del

tiempo, los usuarios fueron necesitando acceder a mayor cantidad de información y de

forma más rápida, por lo que surgió la necesidad de un nuevo tipo de ordenador. Un

servidor es un ordenador que permite compartir sus recursos con otros ordenadores que

están conectados a él. Los servidores pueden ser de varios tipos: Servidor de Archivos,

Servidor de impresión, Servidor de comunicaciones, Servidor de correo electrónico,

Servidor Web, Servidor FPT, Servidor Proxy. (RAYA, 2010)

Como su propio nombre indica, los servidores que trabajan en un entorno de una red local,

son equipos que proveen de una serie de funciones que requieren las estaciones de trabajo.

Habitualmente, un servidor es un equipo que tiene una mayor capacidad de cálculo (un

procesador más rápido con un mayor número de núcleos, una memoria principal de mayor

capacidad, un disco duro más grande.), ya que debe ser capaz de entender todas las

peticiones que le llegan, muchas de ellas recibidas habitualmente en el mismo intervalo de

tiempo. Además estos servidores suelen funcionar durante la mayor parte del día e incluso

es muy probable que no se apaguen nunca. (MOLINA, 2013)

En relación a los criterios expuestos en cuanto a los Servidores, se puede manifestar que

son aquellos dispositivos que se encargan de atender a cada una de las solicitudes que los

Page 38: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

21

usarios lo realizan, la función principal de los servidores es la de compartir recursos

informaticos con los demás miembros de la red, una de las caracteristcicas que poseen los

servidores y lo que les diferncia de las demás computadoras normales es la superioridad

tanto de Hardware como de Software.

Figura N° 1.6: Servidor

Fuente: El investigador.

1.3.1. Redes informáticas

Es una estructura formada por determinados medios físicos (dispositivos reales) y lógicos

(programas de transmisión y control) desarrollada para satisfacer las necesidades de

comunicación de una determinada zona geográfica. Se trata, pues, de un soporte que

permite la conexión de diversos equipos informáticos (o cualquier otro dispositivo

electromagnético) con el objetivo de suministrarles la posibilidad de que intercambien

información. (MOLINA, 2009)

El término “red informática” es usado desde hace muchos años para identificar a toda

estructura que combine los métodos físicos y técnicos necesarios para interconectar equipos

informáticos con el propósito de lograr un intercambio efectivo de información en un

entorno específico, ya sea laboral, personal o global. Las redes son altamente efectivas

para poder compartir todo tipo de información y recursos que estén disponibles en nuestras

computadoras, proveyéndonos de herramientas para centralizar o distribuir, según sea

necesario, las diferentes necesidades informáticas que podamos tener. (KATZ, 2013)

Page 39: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

22

En relación a los criterios expuestos en cuanto a las redes informaticas, se puede definir una

red como aquella infraestrcutura tecnológica que se encuentra conformada por dispositivos

electrónicos, que permiten compartir recursos sin importar el lugar en donde se encuentren

localizados los ordenadores, las redes son utilizadas en un amplio ambito del que hacer de

las institiciones y empresas con el proposito de acelarar los procesos de gestion.

1.3.1.1. Servicios que ofrece una red informática

a. Compartir recursos.

El primer objetivo de la red es poner recursos en común, garantizando, en particular que se

comparta la información que, en informática existe bajo distintas formas: Archivos,

Documentos, Datos

b. Los servicios de impresión.

Estos servicios de red permiten controlar y administrar dispositivos (como impresoras y

faxes). Su objetivo es compartir estos dispositivos exclusivos, con el fin de permitir una

gestión coherente de las solicitudes de trabajos de impresión, integrando al mismo tiempo

normas de prioridad que tiene en cuenta los formatos específicos de edición.

c. Los servicios de mensajería.

El servicio de mensajería electrónica agrupa el almacenamiento, la utilización y el envío de

datos, incluidos los de tipo multimedia. Administra la comunicación asíncrona entre los

usuarios o sus aplicaciones e informa de la llegada de un mensaje.

d. Los servicios de aplicaciones.

Permite no solo compartir datos, sino también los recursos de tratamiento. El objetivo

principal es la especialización de los servidores interconectados para distribuir lo mejor

posible las tareas entre las máquinas adecuadas.

e. Los servicios de almacenamiento

Las empresas gestionan cada vez más cantidades de datos (archivos, documentos y datos).

El almacenamiento de los datos y su puesta a disposición de los usuarios de ha convertido

en un problema en sí mismo. Han aparecido, por tanto, nuevas soluciones que permiten

Page 40: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

23

realmente dedicar espacios de almacenamiento eficientes y capaces. (DORDOIGNE,

2013).

1.3.2. Direcciones IP

Las direcciones IP consiguen que el envió de datos entre ordenadores se realice de forma

eficaz, de forma parecida a como se utilizan los números telefónicos en llamadas

telefónicas. La dirección IP de la versión IPV4 tiene 32 bits, formados por cuatro campos

de 8 bits (octeto) cada uno separado por puntos. Por lo tanto, las direcciones IP están en

representación binaria (por ejemplo 01111111.00000000.00000000.00000001). Cada uno

de los campos de 8 bits puede tener un valor que este comprendido entre 00000000 (cero

decimal) y 11111111 (255 en decimal) Normalmente y debido a la dificultad del sistema

binario, la dirección IP se representa en decimal. (RAYA, 2009)

Todo ordenador en una red se identifica en principio con una numeración única

denominada IP compuesta por 32 bits en IPV4. Esta dirección, que en los primeros tiempos

de internet definía ordenadores concretos, actualmente, ante la escasez de direcciones IP, ha

pasado a denominar redes enteras gracias a NAT y a la aparición de subredes. La dirección

que se muestra al usuario se define mediante 4 dígitos separados por un punto (ej.:

172.21.109.129). Esta numeración se corresponde realmente con una digitación en formato

binario de 32 bits (00010001.00010101.01101101.10000001). (GARCIA, 2013)

En relación a los criterios expuestos en cuanto a las direcciones IP, se puede manifestar que

son elementos unicos que se le dota a los orndenadores con el proposito de que pertenescan

a un grupo de ordenadores deteminados, el uso de la direcciones IP es unica para cada

mienbro de la red, estas direcciones IP estan conformadas por cuatro campos de 8 bits, ya

que en su totalidad serian en formato birario 32 bits, un ejemplo de dirección IP tenemos la

siguinte: 192.168.2.19.

1.4. Software libre

Se utiliza este término a todo aquel software que puede modificarse, distribuirse, utilizarse

y copiarse sin necesidad de pedir un permiso específico. Tradicionalmente el software se ha

ofrecido con una serie de licencias que marcaban los términos en los que podía ser

utilizado, distribuido y copiado. Habitualmente, se impedía estas acciones a través de un

Page 41: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

24

documento que hace las veces de contrato, llamando licencia. El software libre también

utiliza licencias, pero con la salvedad de que estas permiten dichas acciones. Además, para

ello se ofrece el código fuente, es decir, el componente necesario para cumplir estas

premisas. (FERNANDEZ, 2011).

El software libre es un termino relaciónado con la palabra libertad la cual hace referencia,

como dice Richard Stallman,a: Libertad para ejecutar el programa en cualquier sitio, con

cualquier proposito y para siempre. Libertad para estudiarlo y adaptarlo a las necesidades

propias. Esto exige el acceso al código fuente. Libertad de distrubuición, de modo que se

permita colaborar con versiones y amigos Libertad para mejorar el programa y publicar las

mejoras,tambien exige el código fuente. (DAVILA, 2009)

Partiendo de lo investigado anteriormente se puede manifestar que, el software libre está

basado en cuatro características fundamentales que se deben tomar muy en cuenta como, la

libertad para ejecutarlo, para estudiarlo, distribuirlo y mejorarlo, estas características los

hacen muy utilizado y dejando de lado al software propietario.

Figura N° 1.7: Software Libre

Fuente: http://www.código-linux.com/site/content/guia-basica-del-software-libre

1.4.1. Las Ventajas del Software libre

Tradicionalmente el software libre se ha ofrecido con una serie de licencias que marcaban

los términos en los que podía ser utilizado, distribuido y copiado. Habitualmente, se

impedía estas acciones a través de de un documento que hace las veces de contrato, llamado

licencia. El software libre también utiliza licencias, pero con la salvedad de que estas

Page 42: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

25

siempre permiten dichas acciones. Además, para ello se ofrece el código fuente, es decir, el

componente necesario para cumplir estas premisas.

El software privativo, aquel que no es libre, suele distribuirse en formato binario, siendo

este el necesario para ser ejecutado en un sistema. Sin embargo, este es como una caja

negra. A través del código fuente se generan los binarios, así pues, teniendo esta fuente es

posible estudiar y modificar el software.

De hecho, el término libre hace referencia a que las mencionadas acciones puedan

realizarse en libertad. No se debe confundir con gratis, ya que free en ingles significa

precisamente eso. Debemos tener en cuenta que es posible ganar dinero con el software

libre a través de diferentes modelos de negocio y garantizando a la vez estas libertades para

los usuarios.

Estas libertades fueron enumeradas y descritas en un manifiesto escrito por Richard

Stallman, donde habla de las cuatro libertades del software libre: ejecutar con cualquier

propósito, estudiar y modificar el software, redistribuirlo y distribuir copias modificadas.

A menudo se emplea el término Open Source relacionado también con el software libre.

Sin embargo, técnicamente, son términos diferentes. Mientras que libre hace referencia a

las cuatro libertades fundamentales, se considera Open Source a aquel software que cumple

determinadas características en su licencia. El organismo Open Source Initiative se encarga

de mantener y gestionar aquellas licencias que determinan qué tipo de software puede ser.

(FERNANDEZ, 2011)

1.4.2. Desventajas del software libre

Si observamos la situación actual, es decir la existencia mayoritaria de Software

Propietario, tenemos

1.4.2.1. Dificultad en el intercambio de archivos: esto se da mayormente en los

documentos de texto (generalmente creados con Microsoft Word), ya que si los queremos

abrir con un Software Libre (Open Office o LaTeX) nos da error o se pierden datos. Pero

está claro que si Microsoft Word creara sus documentos con un formato abierto (o público)

esto no sucedería.

Page 43: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

26

1.4.2.2. Mayores costos de implantación e interoperabilidad: dado que el software

constituye "algo nuevo", ello supone afrontar un costo de aprendizaje, de instalación, de

migración, de interoperabilidad, cuya cuantía puede verse disminuida por: mayor facilidad

en las instalaciones y/o en el uso, uso de emuladores (p/ej. Si el usuario utiliza Microsoft

Windows, la solución sería instalar alguna distribución de GNU/Linux y luego un emulador

de Windows, como Wine, VMware. Terminal X, Win4Lin). Vale aclarar que el costo de

migración está referido al software, ya que en lo que hace a Hardware generalmente el

Software Libre no posee mayores requerimientos que el Software Propietario.

1.4.3. Sistemas Operativos

El sistema operativo (SO) es el software que controla la ejecución de los programas en el

procesador y gestiona sus recursos. Ciertas funciones del sistema operativo, como la

planificación de procesos y la gestión de memoria, solo pueden realizar eficaz y

rápidamente si el procesador incluye cierto hardware que den soporte al sistema operativo.

Prácticamente todos los procesadores disponen de dichos elementos en mayor o menor

medida, incluyendo hardware para la gestión de la memoria virtual y para gestión de

procesos. Este hardware incluye registros y buffers de propósito específico y circuitería

para realizar tareas básicas de gestión de recursos. (STALLING, 2010)

Es la parte fundametal del software, la porcion del sistema de computo que gestiona todo el

hardware y el software, controla todos los archivos, todos dispositivos, todas las secciones

de la memoria principal y todos los nanosegundos del tiempo de procesamiento. Controla

quien y como puede usar el sistema. En resume es el jefe. En cosecuencia, cada que el

usuario envia una orden, el sistema operativo debe asegurarse que esta se ejecute o, en caso

de no ejecutarse, debe arreglarselas para que el usuario reciba un mensaje que explique el

error. Recuerde: esto no necesariamente significa que el sistema operativo ejecutara la

orden o envia el mensaje de error, sino que controla las partes del sistema que lo hacen.

(McIVER, 2011)

En base a los criterios expuestos anteriormente se puede expresar que, un sistema operativo

es aquel software o elemento que tiene la funcionalidad de ser el coordinador de las tareas

que se efectúan entre el hardware y el software, en otras palabras relaciona las actividades

Page 44: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

27

de los distintos periféricos que son útiles para los usuarios al momento de generar

información.

Figura N° 1.8: Sistemas Operativos

Fuente: http://www.creativosonline.org/blog/curiosidades-historia-de-los-logitipos-de-los-

sistemas-operativos-ms-conocidos.html

1.4.3.1. Funciones de un sistema Operativo

A continuación se muestran las funciones principales que realiza todo sistema operativo:

Control de la ejecución de los programas. Para ello, acepta los trabajos,

administra la manera en que se realizan, les asigna los recursos y los conserva hasta

su finalización.

Administración de periféricos. Coordinando y manipulando los dispositivos

conectados al ordenador.

Gestión de permisos y de usuarios. Adjudica los permisos de acceso a los usuarios

y evita que las acciones de uno afecten el trabajo que está realizando otro.

Control de concurrencia. Establece prioridades cuando diferentes procesos

solicitan el mismo recurso.

Control de errores. Gestiona los errores de hardware y la pérdida de datos.

Page 45: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

28

Administración de memoria. Asigna memoria a los procesos y gestiona su uso.

Sistema de protección. Debe proporcionar seguridad tanto para los usuarios como

para el software y la información almacenada en los sistemas.

Sistema interprete de comandos (Shell). Proporciona la interfaz interactiva entre

los usuarios y el sistema operativo. (RAYA, 2013).

1.4.4. Red Hat Linux

Es una versión que se basa en el sistema operativo Unix. Desarrollada para ordenadores

personales. Es un sistema operativo multiusuario u multitarea. Destaca sobre Unix por ser

de libre distribución y código abierto, y por poder incorporar diferentes gestores de

ventanas. Linux ha avanzado mucho en los últimos años, añadiendo mejoras en el interfaz

gráficos de usuario y por mejoras gráficas y de reconocimiento y utilización de los recursos

de hardware.

1.4.4.1. Estructura

El Sistema Operativo Linux es un sistema operativo basado en un micro-núcleo hibrido que

ejecuta los servicios más básicos del sistema operativo, mientras que otros servicios se

ejecutan como procesos servidores. Además del núcleo, tiene una estructura que aísla al

usuario del núcleo, como es un proceso llamado Shell que interpreta las órdenes o

aplicaciones del usuario, bien desde una terminal en modo texto, o bien desde un entorno

gráfico. (ALEGRE, 2012).

1.4.4.2. Mejoras

Se han corregido algunos problemas con el instalador del sistema (anaconda), además se ha

agregado la posibilidad de especificar opciones de montaje adicionales para sistemas de

archivos en red (NFS). Se agregó soporte para las plataformas Box boro-EX y Box boro-

MC de Intel, para la nueva familia de procesadores AMD Magny-Cours (de 8 y 12 núcleos)

y para los procesadores IBM Power 7. Mejoras en el área de Virtualización, integrando

soporte para múltiples tarjetas 10 Giga SR-IOV y automatizando el uso de páginas virtuales

de memoria del sistema.

Page 46: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

29

Se ha mejorado la interoperabilidad de Open Office para soportar los documentos de

Microsoft Office 2007 y de Samba con Windows 7 para iniciar máquinas virtuales

utilizando servidores PXE. Se ha habilitado la opción Detect Hung Task del núcleo

(CONFIG_DETECT_HUNG_TASK) que permite detectar tareas que se han quedado

"pegadas" o que hayan entrado en un estado de "sueño ininterrumpible" (D-State).

https://www.fayerwayer.com/2010/03/ya-esta-disponible-red-hat-5-5/

Figura N° 1.9: Red Hat Linux

Fuente: https://www.fayerwayer.com/2010/03/ya-esta-disponible-red-hat-5-5/

1.4.5. Windows Server 2012

Windows Server 2012 va mucho más allá de la virtualización, ofreciendo la posibilidad de

crear una infraestructura dinámica, con capacidades de aislación de redes a través de

Hyper-V Network Virtualización, una forma mucho más amigable que las VLANs

conocidas hasta ahora (aún con solapamiento de direcciones IP), que se vuelven complejas

a la hora de configurarlas, sobre todo en grandes ambientes.

Utilizando esta característica, por ejemplo, se puede aislar el tráfico de diferentes clientes o

unidades de un negocio en una infraestructura compartida. También se puede mover las

máquinas virtuales como se necesite pero preservando las asignaciones a su red virtual.

Otra posibilidad interesante es la de establecer mínimos y máximos de ancho de banda por

máquina virtual, de manera de garantizar niveles de servicio predecibles en la empresa a

través del hardware compartido. (LEVI, 2012)

Page 47: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

30

1.4.5.1. Nuevo Server Manager: Una de las ventajas de la nueva interfaz de Server

Manager es la capacidad de crear grupos de servidores, que son colecciones de servidores

que ya existen en la red, y se pueden gestionar a través de la nueva experiencia de usuario.

La creación de nuevos grupos de servidores le permite gestionar las tareas entre cada

servidor con atributos comunes.

1.4.5.2. Replicación Hyper-V: Permite replicar una máquina virtual de una locación a

otra con Hyper-V y una conexión de red y sin ningún tipo de almacenamiento compartido.

1.4.5.3. Ampliación de las capacidades de PowerShell: Es esencialmente el método

preferido para la gestión de todas las cargas de trabajo que se pueden ejecutar en el sistema

operativo.

1.4.5.4. Storage Spaces (espacios de almacenamiento): Es una característica innovadora

que básicamente lleva los productos básicos de almacenamiento. Cada una de estas piscinas

pueden contener discos de reserva, y cada uno de los espacios en la piscina pueden tener

políticas de disponibilidad, como redundancia de reflejo y estilo.

1.4.5.5. Direct Access: Permite un túnel seguro tipo VPN desde cualquier extremo de

vuelta a la red corporativa, sin la sobrecarga y el impacto en el rendimiento de una VPN

verdadera.

1.4.5.6. Dynamic Access Control: Es un conjunto de instalaciones que realmente

mejoran la forma en que se puede controlar el acceso a la información.

Ya no se trata de tomar decisiones sobre los archivos o carpetas. En su lugar, se trata de la

abstracción de los datos individuales y de hacer grandes trabajos sobre los tipos de datos

que residen en su sistema.

1.4.5.7. Sistema de archivos residentes: El sistema de archivos residente (ReFS, por sus

siglas en inglés) fue diseñado como una evolución del New Technology File System

(NTFS) con un enfoque en la disponibilidad y la integridad.

Page 48: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

31

1.4.5.8. Gestión de dirección IP: En la caja de Windows Server 2012, encontrará una

suite IPAM completa. Esto es algo a lo que muchas pequeñas y medianas empresas

simplemente no tienen acceso. Con la suite IPAM puede asignar, agrupar, rentar, y renovar

las direcciones IP de forma organizada, así como integrarla con el DHCP en la caja y los

servidores DNS para descubrir y administrar dispositivos que ya están en la red. (LEVI,

2012)

Figura N° 1.10: Windows Server 2012

Fuente: http://www.informaticaempresarial.mx/productos/software/terminal-services/

1.4.6. CentOS

CentOS es una clase Distribución de Linux, derivados de fuentes libremente ofrecidos al

público por una prominente de América del Norte Enterprise Linux vendedor. CentOS se

ajusta plenamente a los vendedores de ascendentes política de redistribución y apunta a ser

100% compatible binario. (CentOS principalmente cambia los paquetes para eliminar aguas

arriba de proveedores de marca y obras de arte.) CentOS es gratuito, sin embargo, pedimos

una pequeña contribución.

CentOS es un proyecto de la Fundación caos. CentOS es desarrollado por un pequeño pero

creciente grupo de los principales desarrolladores.

A su vez los desarrolladores centrales están apoyados por una activa comunidad de usuarios

incluidos los administradores del sistema, los administradores de red, los usuarios de la

empresa, gerentes, principales contribuyentes de Linux y los entusiastas de Linux de todo el

mundo.

Page 49: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

32

CentOS tiene numerosas ventajas con respecto a algunos de los otros proyectos, incluyendo

el clon: una activa y creciente comunidad de usuarios, rápidamente reconstruido, probado y

QA'ed paquetes de erratas, un amplio espejo de red, desarrolladores que están continuada y

sensible, libre de múltiples vías de apoyo incluyendo IRC Chat, listas de correo, foros, una

dinámica de preguntas frecuentes. Comercial se ofrece apoyo a través de un número de

proveedores.

CentOS existencia de la libre empresa una clase de computación plataforma para cualquiera

que desee utilizarlo. CentOS 2 y 3 son totalmente compatibles reconstruye de RHEL 2 y 3,

respectivamente. CentOS 2 y 3 se reproducen a partir de RHEL fuentes que se distribuyen

libremente por Red Hat.

Redistribuir los paquetes y las fuentes de cumplir plenamente con Red Hat requisitos de la

redistribución. CentOS 2 y 3 están diseñados para personas que necesitan un sistema

operativo de clase empresarial sin el costo, el apoyo, la certificación, la marca o nombre de

Red Hat. (CENTOS, 2011)

1.4.6.1. Principales características del "CentOS":

Fácil mantenimiento.

Idoneidad para el uso a largo plazo en entornos de producción.

Entorno favorable para los usuarios y mantenedores de paquetes.

Desarrollo activo.

Modelo de negocio abierto.

Figura N° 1.11: CentOS

Fuente: http://centralvps.ir/learning/services_installing

Page 50: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

33

1.4.7. Software de virtualizacion: El software que se puede utilizar para crear o ejecutar

máquinas virtuales puede ser: libre (es el que no necessita una licencia) o propietario (es el

que necesita dsiponer de una licencia).

1.4.7.1. Hyper-V. Es el Hipervisor que incroora Server 2008 Hyper V conteniendo todo

lo necesario para la puesta en servicio de escenarios de virtualización en dicho servidor

Soporta distintos sistemas operativos invitados de servidores (Windows 2000 Server,

Windows Server 2003 y 2008) y clientes Windows (Vista y XP Professional), asi como

Suse Linux Enterprise Server. Necesita un procesador de 64 bits con virtualización asistida

por hardware.

1.4.7.2. Hyper-V Server. Es un hipervisor independiente y gratuitto que esta basado en

Windows 2008 Core con el rol de Hyper-V. Soporta distintos sistemas operativos invitados

de servidores Windows 2000 Server, Windows Server 2003 y 2008) y clientes Windows

(Vista y XP Professional), asi como Suse Linux Enterprise Server. No dispone de interfaz

gráfica (se basa en administracion vía línea de comandos hvconfig) y necesita un

procesador de 64 bits con virtualización asistida por hardware (Intel VT o AMD

Virtualización).

1.4.7.3. LDOM (Dominios Logicos). Es un paravirtualizador desarrollado por Sun

Microsystems, con caracteristicas de firmware, con lo que se aprovecha las capacidades de

los procesadores para los que es compatible (Sólo se da en las plataformás de hardware

denominadas) Niagara con procesadores T1 y T2, de ocho núcleos), soportando sistemas

operativos como Solaris y algunas algunas distribuciones de Linux. Al estar basado en

fimeware su sobrecarga es mucho menor que cualquier otra solucion de virtualización o

paravirtualización.

1.4.7.4. Qemu. Es un emulador libre gratuito de procesadores basado en la conversion del

código binario de la arquitectura fuente en código entendible por la arquitectura huesped.

Dispone tambien de capacidades de virtualización dentro de un sistemas operativo, ya sea

Linux, Windows o cualquiera de los sistemas operativos admitidos ( de hecho es la forma

más común de uso). El programa no dispone interfaz gráfica.

Page 51: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

34

VirtualPC. Es un programa propietario desarrollado propietario por Connectix y comprado

por Microsoft para crear máquinas virtuales en equipos sobremesa o portatiles que no sean

seridores. La ersion 2007 se encuentra disponible de forma gratuita. Se puede instalar en

Windows Serer 2003, istas Business, Entreprise y Ultimate, y XP Profesional. Los sistemas

soportados para ejecutar dentro de irtual PC 2007 son Windows 98 SE, 2000, XP, Vista,

Server 2003, Server 2008 y algunas versiones de OS/2. (MARTÍNEZ, 2010).

1.4.7.5. Virtual Server. Es un programa propietario desarrollado propietario por

Connectix y comprado por Microsoft que facilita la creación de máquinas virtuales en

Windows Serer 2003, (aunque se puede utilizar en Windows XP y Vista). Los sistemas

soportados para ejecutar dentro de Virtual Server 2005 R2 SP1 son: Windows XP, Vista,

Server 2000, Server 2003, Server 2008 y algunas versiones de OS/2. Red Hat Linux, Suse

Linux y Solaris 10. Actualmente es gratuito.

1.4.7.6. Virtual Box. Es un software de virtualización para arquitectura x86 propietario y

gratuito unicamente para uso personal o de evaluación. Fue desarrollado originalmente por

la empresa innotek GmbH. Pero que pasó a ser propiedad de Sun Microsystems a principios

de 2008. Entre los sitemás operativos soportados (en modo anfitrion) se encuentran Linux,

Mac OS X, OS/2 Warp;Windows y Solaris/OpenSolaris, y dentro de ellos posible

virtualizar los sistemas operatios FreeBSD, GNU/Linux, OpenBSD, OS/2 Warp, Windows

y Solaris. (MARTÍNEZ, 2010).

1.4.7.7. Vmware. Es un sistema propietario de virtualizacion por software que permite

simular varios ordenadores dentro de un mismo hardware de manera simultánea,

permitiendo asi el mayor aprovechaminto de recursos.

Sistemas Operativos Soportados

Windows, Linux, NetWare, o Solaris x 86 en máquina virtuales portátiles totalmente

conectadas en red, sin necesidad de reiniciar la máquina ni particionar el disco.

Page 52: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

35

Se puede instalar en Windows Server 2000, sever 2003, Server 2008, Vista, XP

Profesional, Red Hat, Suse, Ubuntu, OpenSuse, Oracle Linux y Mandriva. (MARTÍNEZ,

2010).

1.4.7.8. Citrix XenServer. Utiliza el hipervisor Xen Project como un componente

principal de su arquitectura para proporcionar una abstracción estable y elástica de la

infraestructura subyacente. La tecnología de Xen Project es ampliamente reconocida como

la plataforma de virtualización más veloz y más segura de la industria.

a. Sistemas operativos soportados

A diferencia de los Jails de FreeBSD o de los Zones/Containers de Solaris, que solo

funcionan con una copia aislada del sistema mismo, la paravirtualización permite ejecutar

varios sistemas operativos diferentes y de forma simultanea.

A continuación se puede apreciar la lista de sistemas operativos soportados por ambas

versiones, destacando que XenServer cuenta con "presets" pre configurados para brindar el

máximo desempeño en algunos de ellos.

Microsoft Windows 64-bit, Incluyendo Server 2012, 2008, 2003, y Windows 7

Microsoft Windows 32-bit, Incluyendo Server 2012, 2008, 2003, Windows 2000, XP 7

Linux 64-bit, Incluyendo RHEL, CentOS, Oracle, Novell SUSE, Debian y Ubuntu

Linux 32-bit, Incluyendo RHEL, CentOS, Oracle, Novell SUSE, Debian y Ubuntu

Solaris 10.

b. Aspectos Importantes de Citrix XenServer

Compatibilidad ampliada con virtualización de GPU

Con mejores arquitectónicas, XenServer ahora es compatible con las últimas tarjetas

NVIDIA GRID y más GPU físicos por host, lo que incrementa la capacidad de ampliación

de las sesiones vGPU en un 50% (desde VM 64 a VM 96). La plataforma de administración

de Hypervisor XenServer es capaz de ampliarse efectivamente a medida que crece el

hardware.

Page 53: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

36

Compatibilidad mejorada para la virtualización de servidores empresariales

XenServer 6.5 introduce de nuevo el balance de carga de trabajo (WLB) y es compatible

con la generación de informes y monitorización de la carga de trabajo. Esto da a los

administradores del sistema una visión profunda del rendimiento del sistema, lo que

permite la optimización de la infraestructura y mover dinámicamente las cargas de trabajo

basándose en las cargas de redes, almacenamiento y computación.

XenServer puede incluso colocar cargas de trabajo automáticamente basándose en datos

históricos. La funcionalidad de generación de informes es particularmente útil para que los

administradores entiendan la salud general de los sistemas, así como las métricas como la

capacidad del sistema.

Mejoras a las redes, almacenamiento y disponibilidad

Un número de actualizaciones de arquitectura han incrementado significativamente el

rendimiento de la red, hasta un 800% en algunos casos, ahora compatible con descarga de

receptor genérico (GRO), la habilidad de ahorrar recursos de CPU kernel dom0 y

rendimiento de huésped IPv6 mejorado. Grant Mapping se ha incrementado un 100% en

rendimiento agregado de múltiples máquinas virtuales.

Sus mejoras de rendimiento de red permiten ejecutar más máquinas virtuales por host. El

rendimiento del almacenamiento también se ha incrementado en más de un 100% con

compatibilidad con almacenamiento en caché de lectura en memoria y tapdisk3, y se ha

reducido el IOPS en las redes de almacenamiento. (CITRIX, 2013).

Arquitectura de próxima generación de 64 bits completos

XenServer ha tenido siempre un corazón de 64 bits, estando basado en el Hypervisor Xen

(un proyecto de la fundación Linux). También tienen una larga compatibilidad tanto con

sistemas operativos de invitados de 32 y 64 bits, aunque el dominio de control (Dom0)

anteriormente era de 32 bits. En esta versión, XenServerv6.5 ahora se entrega con dominio

de control de 64 bits, que tiene un profundo impacto en el host.

No hay limitaciones de sistema operativo de 32 bits, el dominio de control XenServer es

ahora capaz de acceder directamente a mucha más memoria (RAM) y tratar más

Page 54: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

37

adaptadores PCI que nunca. Ambas mejoras incrementan la capacidad de ampliación y el

rendimiento de todo el sistema y permiten que XenServer sea compatible con la última

generación de hardware de servidores de 64 bits de OEM.

Mantenimiento y administración mejorada

Las mejoras de mantenimiento y administración de XenServer 6.5 permiten a los

administradores instalar un conjunto de parches con un número mínimo de reinicios de

host. Además, las versiones de controlador de dispositivos se han desacoplado de las

versiones construidas en kernel cuando es posible a fin de evitar que se revierta a

controladores de dispositivos obsoletos. Donde sea requerido, los paquetes de servicio

futuros ahora incluirán los controladores de dispositivos nuevos y el proceso de notificación

Hotfix se ha mejorado. (CITRIX, 2013).

1.5. Optimización de recursos tecnológicos.

La optimización de recursos tecnológicos consiste en la maximización del patrimonio de la

entidad utilizando de la manera más eficiente los recursos de la empresa tiene o a los que

puede acceder. La estrategia de recursos tecnológicos tiene como objetivo principal la

capitalización del patrimonio tecnológico de la entidad, en particular en los sectores en los

que la empresa no está presente, adquiriendo competencias tecnológicas complementarias.

(BERMEJO, 2014).

La optimización de recursos no se refiere ahorrar o suprimir, se define como la mejor forma

de realizar una actividad. En el mundo empresarial la optimización de los recursos tiene

que ver con la eficiencia (que utilicemos los recursos de la mejor forma posible, obteniendo

los mayores beneficios con los mínimos costes). La eficiencia tiene una estrecha relación

con la eficacia (ya que esta hace énfasis en los resultados, lograr objetivos, crear valores)

para optimizar recursos no tendría que ser solo eficiente sino que también ser eficaz.

(ALVAREZ, 2012).

Partiendo de lo expuesto anteriormente se puede manifestar que, la optimización de

recursos hace referencia a las estrategias que se aplican en las empresas con el propósito de

generar el uso eficiente de los mismos, estos pueden ser tecnológicos, operativos,

Page 55: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

38

estructurales, humanos, todo esto conlleva a la eficacia y a la eficiencia en el proceso de

desarrollo de las empresas.

1.5.1. Recursos tecnológicos.

Un recurso es un medio de cualquier tipo que permite satisfacer las distintas necesidades

que se puedan presentar.

Uno de los principales recursos con los que cuenta el hombre son los recursos

tecnológicos.

Un recurso tecnológico, por lo tanto, es un medio que se vale de la tecnología para

cumplir con su propósito.

Los recursos tecnológicos pueden ser tangibles (como una computadora, una impresora

u otra máquina) o intangibles (un sistema de aplicación virtual). (ROJAS, 2013).

1.5.2. Ventajas

Contribuye a reducir los costes. Cuando más numerosa sean las ocasiones de aplicar las

tecnologías y los conocimientos, mayores serán las experiencia adquirida y el control de los

costes.

Incremento el número de innovaciones puestas en el mercado. Cuanto más variadas

sean las situaciones en las que se aplique un Know.how, tanto mayores serán las

posibilidades de innovar; posibilidades que son el resultado de afrontar exigencias nuevas

con la experiencia acumulada.

Aumenta la flexibilidad. Desde el momento en que el núcleo de las competencias

tecnológicas se convierte en el eje central de la estrategia de desarrollo empresarial, la

compañía estar mejor preparada técnica y comercialmente, sobre todo psicológica y

culturalmente, para afrontar los necesarios cambios de actualidad.

Moviliza a la empresa. A diferencia de las estrategias de productos y de mercados los

cuales cambian y desaparecen, la estrategia de recursos moviliza a la empresa alrededor de

Page 56: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

39

un proyecto a largo plazo, coordinando las capacidades individuales y colectivas alrededor

de su núcleo tecnológico.

1.5.3. Tipos de recursos

1.5.3.1. Recurso humanos

La administración de recursos humanos (personal) es el proceso administrativo aplicado al

acrecentamiento y conservación del esfuerzo, las experiencias, la salud, los conocimientos,

las habilidades, de los miembros de la organización, en beneficio del individuo, de la propia

organización y del país en general.

Así mismo puede considerarse como el proceso de ayudar a los empleados a alcanzar un

nivel de desempeño y una calidad de conducta personal y social que cubra sus necesidades.

El propósito de la administración de recursos humanos es mejorar las contribuciones

productivas del personal a la organización, de manera que sean responsables desde un

punto de vista estratégico, ético y social. Este es el principio rector del estudio y la práctica

de la administración de recursos humanos.

Los gerentes y los departamentos de recursos humanos logran sus metas cuando se

proponen fines claros y cuantificables. Estos objetivos equivalen a parámetros que permiten

evaluar las acciones que se llevan a cabo. En ocasiones los objetivos se consignan por

escrito, en documentos cuidadosamente preparados. En otras no se expresan de manera

explícita, sino que forman parte de la "cultura de la organización".

Los objetivos pueden clasificarse en cuatro áreas fundamentales:

Objetivos corporativos: Es necesario reconocer el hecho fundamental de que la

administración de recursos humanos tiene como objetivo básico contribuir al éxito de la

empresa o corporación. Incluso en las empresas en que se organiza un departamento formal

de recursos humanos para apoyar la labor de la gerencia, cada uno de los supervisores y

gerentes continúa siendo responsable del desempeño de los integrantes de sus equipos de

trabajo respectivos. La función del departamento consiste en contribuir al éxito de estos

supervisores y gerentes. La administración de recursos humanos no es un fin en sí mismo,

es sólo una manera de apoyar la labor de los dirigentes.

Page 57: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

40

Objetivos funcionales: Mantener la contribución del departamento de recursos humanos a

un nivel apropiado a las necesidades de la organización es una prioridad absoluta. Cuando

la administración de personal no se adecua a las necesidades de la organización se

desperdician recursos de todo tipo. La compañía puede determinar, por ejemplo, el nivel

adecuado de equilibrio que debe existir entre el número de integrantes del departamento de

recursos humanos y el total del personal.

Objetivos sociales: El departamento de recursos humanos debe responder ética y

socialmente a los desafíos que presenta la sociedad en general y reducir al máximo las

tensiones o demandas negativas que la sociedad pueda ejercer sobre la organización.

Cuando las organizaciones no utilizan sus recursos para el beneficio de la sociedad dentro

de un marco ético, pueden verse afectadas por restricciones.

Objetivos personales: El departamento de recursos humanos necesita tener presente que

cada uno de los integrantes de la organización aspira a lograr ciertas metas personales

legítimas. En la medida en que el logro de estas metas contribuye al objetivo común de

alcanzar las metas de la organización, el departamento de recursos humanos reconoce que

una de sus funciones es apoyar las aspiraciones de quienes componen la empresa. De no ser

este el caso, la productividad de los empleados puede descender o también es factible que

aumente la tasa de rotación. La negativa de la empresa a capacitar al personal podría

conducir a una seria frustración de los objetivos personales de sus integrantes.

(SANCHEZ, 2008)

1.5.3.2. Recursos Materiales

Estos resultan fundamentales para el éxito o fracaso de una gestión administrativa, lo básico

en su administración es lograr el equilibrio en su utilización. Tan negativo es para la

empresa en su escasez como su abundancia. Cualquiera de las dos situaciones resulta

antieconómica; de ahí que la administración de recursos materiales haya cobrado tanta

importancia actualmente.

La administración de recursos materiales consiste en:

Obtener oportunamente, en el lugar preciso, en las mejores condiciones de costo, y en la

cantidad y calidad requerida, los bienes y servicios para cada unidad orgánica de la empresa

Page 58: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

41

de que se trate, con el propósito de que se ejecuten las tareas y de elevar la eficiencia en las

operaciones.

1.5.3.3. Recursos financieros

La administración de recursos financieros:

Supone un control presupuestal y significa llevar a cabo toda la función de tesorería

(ingresos y egresos). Es decir, todas las salidas o entradas de efectivo deben estar

previamente controladas por el presupuesto.

Para estar en condiciones de evitar fallas y de aplicar correcciones oportunamente,

corresponde al área financiera realizar los registros contables necesarios. Estos registros

contables deben corresponder al presupuesto efectuándose por unidad organizacional.

La administración financiera consiste en:

Obtener oportunamente y en las mejores condiciones de costo, recursos financieros para

cada unidad orgánica de la empresa que se trate, con el propósito de que se ejecuten las

tareas, se eleve la eficiencia en las operaciones y se satisfagan los intereses de quienes

reciben los bienes o servicios. (SANCHEZ, 2008)

1.6. Conclusiones Parciales del Capitulo

Las tecnologías verdes o (Green Computing) es una tendencia tecnológica amigable

que busca reducir los impactos contaminantes al medio ambiente, es un elemento que

promueve la protección para el medio ambiente y la optimización de recurso

Las tecnologías de virtualización son herramientas tecnológicas que ayudan a la

consolidación de los recursos de software dentro de un mismo elemento, al igual que

las tecnologías verdes su propósito es el de favorecer a la optimización de recursos

La optimización de recursos es un elemento muy importante ya la misma tiene como

objetivo la utilización de los recursos de una manera optima y eficaz para el buen

desarrollo de las organizaciones

Page 59: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

42

CAPITULO II

2. MARCO MÉTODOLOGICO

2.1. Caracterización del sector

El 24 de enero de 1995, surge la Universidad Técnica de Cotopaxi, luego de un gran

proceso de lucha iniciado por el año de 1989 con la constitución del Comité Pro-Extensión

Universitaria para Cotopaxi, mismo que nace como respuesta a las aspiraciones de decenas

de jóvenes que aspiraban contar con un centro de educación superior que haga posible el

sueño de formar profesionales y aporten al desarrollo del pueblo Cotopaxense.

Para que este justo anhelo se pueda materializar, hubo de enfrentar la dura oposición de

los sectores oligárquicos de la provincia, quienes no aceptaban que la juventud cuente con

una universidad; los gobiernos de turno, Congreso Nacional y autoridades seccionales,

nunca pusieron interés en la propuesta. Los sueños y el espíritu de la juventud rebelde

lograron arrinconar la actitud negativa de las autoridades provinciales, quienes gracias a la

presión social se vieron obligados a convocar a un Paro Provincial el 22 de febrero de 1991,

del que se desprendió como único punto victorioso la creación de la Extensión

Universitaria y posteriormente conquistar la autonomía universitaria el 24 de enero de

1995. (JÁCOME, 2012).

La Universidad Técnica de Cotopaxi desarrolla una educación liberadora, para la

transformación social, que satisface las demandas de formación y superación profesional,

en el avance científico tecnológico de la sociedad, en el desarrollo cultural, universal y

ancestral de la población ecuatoriana. Es una institución integral de profesionales, con una

planta docente de excelencia a tiempo completo, que genere proyectos investigativos,

comunitarios y de prestación de servicios, que aporten al desarrollo local, regional en un

marco de alianzas estratégicas nacionales e internacionales.

2.1.1. Ubicación

La Universidad Técnica de Cotopaxi se encuentra situada en la provincia de Cotopaxi,

Cantón Latacunga, Parroquia Eloy Alfaro, Av. Simón Rodríguez s/n, Barrio El Ejido,

(Sector San Felipe). La Universidad Técnica de Cotopaxi Extensión La Maná es el

Page 60: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

43

resultado de un proceso de organización y lucha. La idea de gestionar la presencia de esta

Institución, surgió en el año de 1998, en 1999, siendo rector de la Universidad Técnica de

Cotopaxi, el Lcdo. Rómulo Álvarez, se inician los primeros contactos con este centro de

educación superior para ver la posibilidad de abrir una extensión en La Maná.

2.1.2. Misión

La Universidad Técnica de Cotopaxi, forma profesionales humanistas con pensamiento

crítico y responsabilidad social, de alto nivel académico, científico y tecnológico con

liderazgo y emprendimiento, sobre la base de los principios de solidaridad, justicia, equidad

y libertad; genera y difunde el conocimiento, la ciencia, el arte y la cultura a través de la

investigación científica y la vinculación con la sociedad parar contribuir a la transformación

económica-social del país. (UTC, 2014)

2.1.3. Visión

Será un referente regional y nacional en la formación, innovación y diversificación de

profesionales acorde al desarrollo del pensamiento, la ciencia, la tecnología, la

investigación y la vinculación en función de la demanda académica y las necesidades del

desarrollo local, regional y del país. (UTC, 2014)

2.2. Descripción del procedimiento metodológico

2.2.1. Métodos

Los métodos que forman parte de esta investigación fueron seleccionados en base a las

particularidades que poseen cada uno de ellos, es así que más adelante se describen cada

uno de ellos con sus respectivas cualidades que aportan a cumplir el propósito planteado.

Histórico lógico

El método histórico estudia la trayectoria de los fenómenos y acontecimientos en el devenir

de su historia. Por su parte, el método lógico investiga la existencia o no de las leyes

generales de funcionamiento y desarrollo de los fenómenos.

Lo lógico no repite lo histórico, sino que reproduce en el plano teórico lo que es más

importante del fenómeno. Ambos métodos no están disociados entre si se complementan y

están vinculados.

Page 61: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

44

El método lógico requiere apoyarse en el método histórico para descubrir la existencia de

leyes fundamentales de los fenómenos basados en los datos que va proporcionando este

último, para despojarse de toda posibilidad de generar razonamientos especulativos. Del

mismo modo, el método lógico tiene como función descubrir las leyes, la lógica del

desarrollo histórico del fenómeno para poder ir más allá de la simple descripción de los

hechos. (DÍAZ, 2009)

Inductivo

Consiste en basarse en enunciados singulares, tales como descripciones de los resultados

de observaciones o experiencias para plantear enunciados universales, tales como hipótesis

o teorías. Ello es como decir que la naturaleza se comporta siempre igual cuando se dan las

mismas circunstancias, lo cual es como admitir que bajo las mismas condiciones

experimentales se obtienen los mismos resultados, base de la repetitibilidad de las

experiencias, lógicamente aceptado. (CEGARRA, 2012)

Hipotético-Deductivo

El método hipotético-deductivo lo empleamos corrientemente tanto en la vida ordinaria con

en la investigación científica. Es el camino lógico para buscar la solución a los problemas

que nos planteamos. Consiste en emitir hipótesis acerca de las posibles soluciones al

problema planteado y en comprobar con los datos disponibles si estos están de acuerdo con

aquellas. (CEGARRA, 2012)

2.2.2. Modalidad

Cualitativa

La investigación que se utilizo fue la cualitativa ya que la misma estudia la calidad de las

actividades, relaciones, asuntos, medios, materiales o instrumentos en una determinada

situación o problema. La misma procura por lograr una descripción holística, esto es, que

intenta analizar exhaustivamente, con sumo detalle, un asunto o actividad en particular.

A diferencia de los estudios descriptivos, correlaciónales o experimentales, más que

determinar la relación de causa y efectos entre dos o más variables, la investigación

cualitativa se interesa más en saber cómo se da la dinámica o cómo ocurre el proceso de en

que se da el asunto o problema.

Page 62: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

45

2.2.3. Tipo de Investigación

Investigación Exploratoria

Las investigaciones exploratorias persiguen una aproximación a una situación o problema.

Se desarrollan, en general, cuando los investigadores no tienen conocimientos profundos de

los problemas que están estudiando.

Las investigaciones exploratorias pueden tener por objeto los siguientes propósitos,

Definir o clarificar conceptos.

Conocer situaciones, problemas o fenómenos con mayor profundidad.

Formular hipótesis explicativas o identificar causas. (GRANDE, 2009)

Investigación de Campo

La investigación de campo consiste en la recolección de datos directamente de la realidad

donde ocurren los hechos, sin manipular o controlar las variables. Estudia los fenómenos

sociales en su ambiente natural. El investigador no manipula variables debido a que esto

hace perder el ambiente de naturalidad en el cual se manifiesta. (SANTA, Palella y

MARTINS, Filiberto, 2010)

2.2.4. Técnicas e Instrumentos

Con el objetivo de lograr resultados óptimos en cuanto a la veracidad de la información

existen herramientas para la recopilación de la misma es así que se empleo fue el análisis

documental; que son fuentes de información reales y confiables, los mismo que justifican

cuyo propósito que es la de dar viabilidad a la aplicación de la propuesta planteada, guiada

de la encuesta mediante la aplicación de un cuestionario el cual contenía preguntas

cerradas, la misma que fue dirigida a los estudiantes de la carrera de ingeniería en sistemas.

Otra de las herramientas aplicadas en la presente propuesta fue la entrevista directa al

personal encargado de la administración de los laboratorios.

Luego de haber obtenido la información correspondiente para la presente investigación,

existen dos secuencias a seguir, la primera que es procesamiento y la segunda que es la

tabulación, como siguiente paso se debe desarrollar el respectivo análisis e interpretación

de cada una de las respuestas dadas a las preguntas planteadas.

Page 63: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

46

2.2.5. Población y Muestra

2.2.5.1. La población investigada para el desarrollo del proyecto

ESTRATO UNIDAD DE ANALISIS NUMERO

Personal Administrativos Administrador del los

laboratorios 1

Coordinador Director Académico 1

Estudiantes Estudiantes de la Carrera de

Sistemas 69

Docentes Docentes de la Carrera de

Sistemas 4

TOTAL 75

Tabla N° 2.1: Población

Fuente: Universidad Técnica de Cotopaxi Extensión La Maná

A la muestra se la puede definir como esa representación proporcional de las características

de toda una población que se pretende investigar, para poder desarrollar su cálculo

respectivo existen formulas que ayudan a minimizar el número de individuos de una

población demasiada extensa, pero se muestran casos como en la presente investigación

que la población existente no supera el rango permitido, ya que el mismo está limitado a 75

individuos, razón por la cual, al no superar el rango de las 100 personas no es procedente

aplicar dicha fórmula y se trabajo con el total de la población existente.

En el cuadro expuesto anteriormente se realiza el detalle de los miembros involucrados en

el proceso de aplicaciones de la encuestas, el total de la población a encuestar está orientada

a las 74 personas, mientras que para la entrevista está tomada en cuenta la persona que

administra los centros de computo.

2.2.6. Análisis e interpretación de resultados

Se desarrolla el análisis de la encuesta aplicada a los estudiantes y docentes de la carrera de

sistemas.

Page 64: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

47

Resultados de la Encuestas Aplicadas a Docentes y Estudiantes

1) ¿Tiene usted conocimiento sobre lo que es el Green Computing o las Tecnologías

Verdes?

Respuesta Frecuencia Porcentaje

Si 23 31%

No 52 69 %

Total 75 100%

Tabla N° 2.2: Green Computing o Tecnologías Verdes

FUENTE: El Investigador.

Figura N° 2.1.- Green Computing o Tecnologías Verdes

FUENTE: EL Investigador.

Análisis e Interpretación

En su gran mayoría los encuestados no conocen o no tienen idea de lo que es el Green

Computing o Tecnologías verdes.

Page 65: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

48

2) ¿Conoce usted sobre el campo de acción del Green Computing o Tecnologías Verdes?

Respuesta Frecuencia Porcentaje

Mucho 9 12%

Poco 11 15%

Nada 55 73%

Total 75 100%

Tabla N° 2.3: Campo de acción del Green Computing o Tecnologías Verdes

FUENTE: El Investigador.

Figura N° 2.2: Campo de acción del Green Computing o Tecnologías Verdes FUENTE: El investigador

Análisis e Interpretación

Se evidencian un gran porcentaje de quienes manifiestan no conocer sobre el campo de

acción de las tecnologías verdes o Green Computing, mientras que y un porcentaje bajo

dice que si lo conoce.

Page 66: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

49

3) ¿Tiene usted conocimiento sobre lo que es la virtualización de servidores?

Respuesta Frecuencia Porcentaje

Si 33 44%

No 42 56%

Total 75 100%

Tabla N° 2.4: Virtualización de Servidores

FUENTE: El Investigador.

Figura N° 2.3: Virtualización de Servidores

FUENTE: El Investigador.

Análisis e Interpretación

Existen dos criterios divididos sobre si conoce sobre la virtualización de servidores un

grupo con el mayor porcentaje manifiesta que no tiene conocimiento sobre estas nuevas

tecnologías, y mientras que el otro porcentaje manifiesta que si lo conoce.

Page 67: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

50

4) ¿Conoce usted sobre herramientas de virtualización?

Respuesta Frecuencia Porcentaje

Si 48 64%

No 27 36%

Total 75 100%

Tabla N° 2.5: Herramientas de virtualización

FUENTE: EL Investigador

Figura N° 2.4: Herramientas de Virtualización

FUENTE: El Investigador.

Análisis e Interpretación

Una su mayoría los encuestados manifiestan que si conocen sobre herramientas que son

utilizadas para realizar los procesos de virtualizacion, mientras que por parte de el otro

porcentaje de encuestados según su criterio expresan que no conoce sobre este tipo de

herramientas.

Page 68: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

51

5) ¿En qué medida cree usted que al implementar sistemas de virtualización estos puedan

beneficiaran a la institución en la optimización de recursos?

Respuesta Frecuencia Porcentaje

Mucho 64 85%

Poco 11 15%

Nada 0 0%

Total 75 100%

Tabla N° 2.6: Optimización de Recursos

FUENTE: El Investigador.

Figura N° 2.5.- Optimización de Recursos

FUENTE: El investigador.

Análisis e Interpretación

Los encuestados casi en su totalidad manifiestan que los sistemas de virtualización para la

optimización de recursos, si beneficiaran a la institución.

Page 69: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

52

6) ¿Cree usted que es necesario contribuir con el medio ambiente aplicando el Green

Computing o Tecnologías Verdes?

Respuesta Frecuencia Porcentaje

Mucho 73 99%

Poco 2 1%

Nada 0 0%

Total 75 100%

Tabla N° 2.7.- Contribuir con el medio ambiente aplicando el Green Computing

FUENTE: El Investigador

Figura N° 2.6: Contribuir con el medio ambiente aplicando el Green Computing

FUENTE: El Investigador.

Análisis e Interpretación

La población encuestada en su mayor porcentaje expresan estar de acuerdo que es necesario

contribuir con el medio ambiente con el uso de tecnologías verdes.

Page 70: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

53

7) ¿Considera usted que el uso de varios servidores que pasan encendidos las 24 horas

mantienen un consumo excesivo de energía eléctrica?

Respuesta Frecuencia Porcentaje

Si 53 71%

No 22 29%

Totales 75 100%

Tabla N° 2.8: En alguna ocasión ha utilizado una máquina virtual o virtualización FUENTE: El Investigador

Figura N° 2.7: Consumo excesivo de energía eléctrica

FUENTE: El Investigador.

Análisis e Interpretación

Los encuestados en su gran mayoría manifiestan que si existe un consumo excesivo de

energía eléctrica por parte de los servidores que se encuentra encendidos las 24 horas del

día.

Page 71: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

54

8) ¿Considera usted que se aprovechan al 100% los recursos de los equipos en Hardware

con los que cuenta la institución?

Respuesta Frecuencia Porcentaje

Mucho 8 11%

Poco 67 89%

Nada 0 0%

Total 75 100%

Tabla N° 2.9: Implementar la virtualización

FUENTE: El Investigador

Figura N° 2.8: Aprovechamiento de los equipos

FUENTE: El investigador

Análisis e Interpretación

Los encuestados en su mayoría consideran que no se aprovechan en un 100% los recursos

tecnológicos con los que cuentan los laboratorios de la universidad.

Page 72: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

55

9) ¿Cree usted que existe la necesidad de implementar este tipo de tecnologías en los

laboratorios de la Carrera?

Respuesta Frecuencia Porcentaje

Si 0 100%

No 75 0%

Totales 75 100%

Tabla N° 2.10: Aprovechamiento de los equipos FUENTE: El Investigador

Figura N° 2.9: Necesidad de implementar este tipo de tecnologías

FUENTE: El Investigador

Análisis e Interpretación

La mayor parte de la población encuestada cree que es necesario implementar la

virtualización en los laboratorios de la Carrera de Sistemas.

Page 73: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

56

2.2.7. Análisis de la Entrevista

Resultados de la entrevista dirigida a la administradora de los laboratorios de la

Universidad Técnica de Cotopaxi Extensión La Maná

Ing. Verónica Zapata

Administradora

1. ¿A escuchado usted sobre lo que son las tecnologías verdes o Green Computing?

Manifiesta no conocer lo que son las tecnologías verdes o Green Computing.

2. ¿Sería necesario que en la Universidad se apliquen nuevas tendencias tecnológicas

como la virtualización?

Expresa que sería de mucha importancia que se apliquen nuevas tendencias tecnológicas en

la universidad.

3. ¿Le gustaría que los laboratorios posean servicios virtualizados con el propósito de

reducir costos de operaciones?

Manifiesta que sería de mucha importancia que los laboratorios posean servicios

virtualizados para reducir costos de operaciones.

4. ¿Considera importante que la Institución esté ligada a los avances tecnológicos?

Manifiesta que sería de mucha importancia que la institución este ligada a los avances

tecnológicos.

5. ¿Cree usted que mejoraría la disponibilidad de las aplicaciones existentes mediante

la virtualización?

Manifiesta que mejoraría la disponibilidad de los recursos y aplicaciones de una manera

aceptable.

6. ¿Piensa usted que existen riesgos para la institución al virtualizar los servicios?

En esta interrogante la persona entrevistada manifiesta que no existiría ningún tipo de

riesgos al virtualizar los servicios en los laboratorios de la Universidad Técnica de

Cotopaxi Extensión La Maná.

Page 74: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

57

7. ¿Cuál es el número y tipos de servidores con los que cuenta la institución?

Expresan que son cuatro, Servidor de archivos, Servidor de Base de Datos, Servidor Active

Directory, Servidor de Seguridades.

8. ¿Cree usted que al virtualizar máquinas se dotara de una variedad de servicios en

un mismo servidor de una manera no riesgosa?

En esta interrogante la persona entrevistada manifiesta que si es posible al virtualizar

máquinas se dotara de una variedad de servicios en un mismo servidor de una manera no

riesgosa.

9. ¿Cree usted que los recursos tecnológicos son aprovechados en su totalidad en lo

referente al Hardware?

Manifiesta que no se aprovecha en su totalidad los recursos tecnológicos.

Con la aplicación de la entrevista realizada a la administradora de los laboratorios, se puede

apreciar que en los mismos no existen tecnologías que vayan en beneficio del buen

funcionamiento y la optimización de recursos, es por tal razón que se sugiere la aplicación

de la propuesta planteada.

2.3. Propuesta del investigador

Como propuesta se plantea utilizar nuevas tecnologías, que vayan en beneficio de proteger

el medio ambiente y que las mismas estén ligadas a la optimización de recursos para la

institución, en este caso se utilizara el Green Computing o tecnologías verdes que brindan

un campo de acción bastante amplio como: Virtualización, Computación en la nube,

Tecnología Cliente/Servidor, Centros de Datos Eficientes Energéticamente, Computación

en Clúster, Utilización de Energías Renovables y Reciclaje de Componentes Informáticos,

de entre los cuales se tomara como eje principal para el desarrollo de la propuesta a la

Virtualización de Servidores, apoyada de herramientas de virtualización gratuitas como es

el caso de Citrix XenServer y Citrix XenCenter como herramienta de administración de los

servidores virtualizados, a demás se utilizaran los distintos sistemas operativos como

Windows Server 2012, CentOS y Red Hat Linux, con el objetivo de que los laboratorios

cuente con los servidores virtualizados en lugar de físicos, los mismos que serán la garantía

Page 75: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

58

para la optimización de recurso, también es importante que la institución este ligada a los

avances tecnológicos sin que existan riegos para la institución al virtualizar sus servidores.

2.4. Conclusiones parciales del Capítulo.

La Universidad Técnica de Cotopaxi extensión la mana cuenta con cuatro PC/server los

mismos que cumplen la función de servidores los mismo que cumplen con sus tareas

asignadas, dentro de este grupo de servidores se encuentran, Servidores de archivo,

seguridades, bases de datos y active Directory.

El procedimiento metodológico es elemento del cual se apoya la presente investigación,

los elementos que se involucran para el desarrollo de la propuesta se encuentran detallas

Page 76: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

59

CAPÍTULO III

3. MARCO PROPOSITIVO

3.1. TEMA

“Virtualización de Servidores para la Optimización de Recursos en los Laboratorios

de la Universidad Técnica de Cotopaxi Extensión La Maná.”

3.2. OBJETIVOS

3.2.1. General

Virtualizar servidores en los laboratorios de la Universidad Técnica de Cotopaxi Extensión

La Mana para optimizar recursos.

3.2.2. Específicos

Evaluar los servicios que prestan los laboratorios de la UTC.

Seleccionar las herramientas y los sistemas operativos con los cuales se pueden

virtualizar.

Evidenciar la implementación y puesta en funcionamiento de la virtualización de

servidores.

3.3. DESARROLLO DE LA PROPUESTA

3.3.1. Descripción de la guía de usuario para virtualización

La guía de usuario es uno de los aspectos importantes al momento de implementar un

proyecto de virtualización, ya que se deben tomar en cuenta varias aristas, como la

metodología a seguir para ello se proponen los siguientes elementos:

Análisis de la situación actual de los laboratorios en relación al consumo de

recursos.

Establecer los equipos tecnológicos con sus características.

Esquematizar gráficamente el entorno virtual a implementar

Determinar el área (entornos, sistemas operativos)

Seleccionar las herramientas de virtualización adecuadas.

Page 77: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

60

Establecer los servidores físicos a virtualizar.

Pruebas

Implementación

3.3.2. Análisis de la situación actual de los laboratorios.

Tomando en cuenta la realidad de la infraestructura tecnológica de la Universidad Técnica

de Cotopaxi Extensión La Maná, se hace necesario establecer un estudio del uso de los

recursos antes de aplicar la propuesta planteada, es así que como primer elemento se toma

en cuenta el consumo eléctrico que los equipos realizan durante su funcionamiento, como

segundo elemento se detalla el costo de cada uno de los servidores, y como tercer punto se

hace referencia al detalle de la administración horas/hombre.

Detalle del consumo eléctrico

Equipos

Potencia

Total

kw

Uso

horas

días

Consumo

KWh

KWh

KWh

KWh

$ 0,095

Vatios KV día mes año valor/año

PC/Server 4 600 0.60$ 2.40$ 24h 57.6$ 1728$ 21024$ 1997,28 $

Tabla N° 3.1: Detalle consumo eléctrico

FUENTE: El Investigador

Detalle del costo de los servidores actuales

Equipo Características Valor unitario Costo

4 PC/Server

Modelo Pro Desk con procesador Intel

Core i7, 4 Gb de memoria RAM, 640 GB

de disco duro, unidad de DVD RW.

900$ 3600$

TOTAL 3600$

Tabla N° 3.2: Detalle costo servidores actuales

FUENTE: El Investigador

Page 78: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

61

Detalle de la administración horas hombre para los servidores actuales

Equipo Técnicos estimados Valor hora Horas

día 8

Total

mes

Costo

anual

PC/Server 1 1 3,33$ 26$ 800$ 9600$

PC/Server 2 1 3,33$ 26$ 800$ 9600$

PC/Server 3 1 3,33$ 26$ 800$ 9600$

PC/Server 4 1 3,33$ 26$ 800$ 9600$

Total 38400$

Tabla N° 3.3: Detalle costo servidores

FUENTE: El Investigador.

3.3.3. Infraestructura Tecnológica

3.3.3.1. Equipamiento Tecnológico Antes de la Virtualización

La infraestructura tecnológica que es parte de la propuesta se detalla en la siguiente tabla,

cada elemento con sus respectivas características, cabe señalar que se hace referencia a los

servidores utilizados anteriormente y al equipo que se implementara.

N° Descripción Características

4 Computadores HP Modelo Pro Desk con procesador Intel Core i7, 4 Gb de

memoria RAM, 640 gb de disco duro, unidad de DVD RW.

1 Router Cisco serie 2900

1 Switch D – Link

1 RAC 48 puertos

Tabla N° 3.4: Detalle infraestructura tecnológica

FUENTE: El Investigador.

3.3.3.2. Equipamiento Tecnológico actual para la virtualización

N° Descripción Características

1 Servidor HP Xeon, 16 Gb de memoria RAM, 1 Tb en Disco

duro, Hot Swap

1 Router Cisco serie 2900

1 Switch D – Link

1 RAC 48 puertos Tabla N° 3.5: Tecnología para la virtualización

FUENTE: El Investigador.

Page 79: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

62

3.3.4. Esquema del entorno de Virtualización

El esquema que define la propuesta de virtualización planteada, está compuesta por

hardware y software con sus respectivas características, a continuación se detalla los

diferentes elementos:

3.3.4.1. Hardware

Servidor HP Xeon, 16 Gb de memoria RAM, 1 Tb en Disco duro, Hot Swap, Controlador

de almacenamiento HP Dynamics Smart Array B120i, controlador de red Ethernet

NC332i,. 2 puertos de red HP Ethernet 1Gb 2 port Nc3220i, 300W de potencia de la

fuente, Slot PCI-E X16:1, Slot PCI-E X8: 1.

Figura N° 3.1: Servidor para Virtualizar

Fuente: El Investigador.

3.3.4.2. Software para Virtualización

Citrix XenServer 6.5

Citrix XenCenter.

3.3.4.3. Sistemas Operativos

Windows Server 2012 como servidor de base de datos,

Red Hat Linux como servidor de administración.

CentOS 6.2 como servidor de pruebas.

CentOS 6.2 como servidor de seguridades (core).

3.3.5. Esquema de servidores a virtualizar

En la siguiente gráfica se detalla los servidores que serán virtualizados, cada uno de los

mismos cumplirán con su función específica para la cual fueron asignados.

Page 80: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

63

a. El elemento principal para la ejecución de la propuesta está el servidor Citrix Xen

Server, el mismo que será el anfitrión para alojar a los demás sistemas operativos invitados.

b. Como parte de los servidores a virtualizar están los siguientes.

Servidor de Archivos

Servidor de Base de Datos

Servidor de Control de Dominios “Active Directory”

Servidor de Seguridades.

Figura N° 3.2: Esquema Servidores a Virtualizar

Fuente: El Investigador.

3.3.6. Herramienta de Virtualización Citrix XenServer

3.3.6.1. Características

Citrix XenServer 6.5 aumenta la velocidad, la capacidad de ampliación y el rendimiento de

implementaciones de virtualización de servidores, nube y escritorios de calidad empresarial

a través de mejoras de administración de redes, almacenamiento, gráficos y operaciones,

Citrix XenServer 6.5 proporciona nuevos niveles de versatilidad de cargas de trabajo de

infraestructuras virtualizadas, rendimiento y capacidad de ampliación para clientes

proveedores de servicios y empresas.

Servidor Base de Datos

Windows 2012

192.168.2.31/23

1Servidor de base

de datos

1Servidor de

Seguridades

1Servidor de

aplicaciones

1Serv. de admin. de

contenido

1 Servidor proxy

Símbolo Total Descripción

Servidor de Seguridad

Linux CentOS 6.2

192.168.2.30/23

Servidor de Archivos

Linux CentOS 6.2

192.168.2.28/23

Servidor de Base de Datos

Linux Red Hat

192.168.2.33/23

Page 81: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

64

Con esta versión, los clientes pueden entregar aplicaciones gráficas 3D de gama alta

rentables, aprovechar el último hardware de 64 bits y plataformas de sistemas operativos y

apoyar mejor los requisitos de calidad empresarial para administración de redes de alto

rendimiento, almacenamiento y carga de trabajo.

3.3.6.2. Instalación de Citrix XenServer 6.5

Para el proceso de desarrollo de la propuesta existen aspectos importantes que deben ser

tomados muy en cuenta con el propósito de evitar inconvenientes al momento del proceso

de instalación de Citrix XenServer, a continuación se detalla cada paso para la instalación

del mismo. Para poder efectuar la instalación, lo primero que hacemos es introducir el CD

en la unidad de lectura y presionamos INTRO para empezar. [Continua, ver Anexo1]

Figura N° 3.3. : Instalación de Citrix XenServer 6.5

Fuente: El Investigador.

3.3.6.3. Instalación de Red Hat Linux Enterprise 5

Una vez terminado el proceso anterior, se desplegara la ventana de bienvenida del asistente

de instalación del sistema operativo, en el cual se seleccionara OK, cabe señalar que este

será el primer sistema operativo a instalarse en el servidor Citrix XenServer, que cumplirá

la función de servidor de base de datos. [Continua, ver Anexo2]

Page 82: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

65

Figura N° 3.4: Pantalla de bienvenida a la instalación de (Red Hat Enterprise Linux 5)

Fuente: El Investigador.

3.3.6.4. Instalación de Windows Server 2012

Para el proceso de instalación del operativo en el servidor Citrix XenServer lo que se debe

hacer es el mismo procedimiento que se lo hizo para la instalación de Red Hat Enterprise

Linux. Como primera opción se presenta la pantalla con el icono de Windows el cual indica

que el proceso de instalación está en curso, en la cual se debe seleccionar el idioma, el

formato de hora y moneda, teclado o método de entrada (español) y luego hacer clic en

siguiente. [Continua, ver Anexo3].

Figura N° 3.5: Selección del Idioma Windows Server 2012

Fuente: El Investigador

Page 83: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

66

3.3.6.5. Instalación de CentOS 6.2

Para el proceso de instalación de CentOS como primer paso se introduce el dispositivo el

cual contenga el sistema operativo en el servidor Citrix XenSever, una vez iniciado el

proceso de instalación se mostrara la siguiente venta, en donde se seleccionara la primera

opción [Install or upgrade and existing system]. [Continua, ver Anexo4].

Figura N° 3.6: Instalación CentOS 6.2

Fuente: El Investigador.

3.3.7. Verificación de Servicios

Una vez concluida la respectiva Virtualización de los servidores con la herramienta Citrix

XenServer 6.5 y luego de haber terminado con la instalación de los sistemas operativos y

con su respectiva configuración, se proceden hacer las pruebas necesarias para la

comprobación de la hipótesis planteada.

Como primer elemento que se muestra, es la conexión del cliente con el servidor de Citrix

XenServer para apreciar los servidores virtualizados en el servidor principal.

Figura N° 3.7: Inicio Citrix XenServer Fuente: El Investigador.

Page 84: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

67

Para efectuar la respectiva conexión de Citrix XenCenter con el servidor, hay que situarse

en la opción XenServer y presionar clic derecho del mouse, como se muestra en la

siguiente gráfica y conectarlo.

Figura N° 3.8: Conexión Citrix XenServer Fuente: El Investigador.

Como siguiente paso se ingresa la dirección IP del servidor 192.168.2.19, de igual manera

el nombre de usuario (root), y la respectiva contraseña (Password), y luego en conectar.

Figura N° 3.9: Conexión Citrix XenServer Ingreso de IP Fuente: El Investigador.

Page 85: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

68

Figura N° 3.10: Conectando Citrix XenServer Fuente: El Investigador.

Como se puede apreciar en esta ventana se visualizan cada uno de los servidores

virtualizados.

Figura N° 3.11: Visualización de Servidores Virtualizados Fuente: El Investigador.

Para verificar el funcionamiento y en enlace del servidor principal el cual contiene la

dirección IP 192.168.2.19, de una terminal cualquiera se aplica la siguiente acción Ping

192.168.2.19. En la gráfica expuesta se aprecia que existe el respectivo enlace.

Page 86: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

69

Figura N° 3.12: Comprobación de conexión

Fuente: El Investigador.

El mismo procedimiento se lo realiza para el servidor de Windows 2012 Server que

cumple la función de un servidor de base de datos Ping 192.168.2.31. En la gráfica

expuesta se aprecia que existe la respuesta requerida.

Figura N° 3.13: Comprobación de conexión Fuente: El Investigador.

Page 87: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

70

El mismo procedimiento se lo realiza para el servidor de Windows 2012 Server que

cumple la función de un servidor de Active Directory Ping 192.168.2.31. En la gráfica

expuesta se aprecia que existe la respuesta requerida.

Figura N° 3.14: Comprobación de conexión

Fuente: El Investigador.

3.3.8. Herramienta para la Administración de los Servidores Virtualizados

Para el proceso de administración de los servidores virtualizados, se dispone de una

herramienta complementaria a Citrix XenServer, dicha herramienta de gestión unificada es

Citrix XenCenter, para lo cual es necesaria su instalación.

N° 3.15: Instalación de Citrix XenCenter Fuente: El Investigador.

Page 88: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

71

En la siguiente ventana se presenta el inicio de Citrix XenCenter, para lo cual se debe

seleccionar “Next”.

N°3.16: Ventana de Bienvenida de Citrix XenCenter

Fuente: El Investigador.

Luego hay que seleccionar la carpeta de destino de la instalación, en esta ocasión no se

realiza ningún cambio y luego seleccionar “Next” para continuar.

N° 3.17: Instalación de Citrix XenCenter Fuente: El Investigador.

Page 89: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

72

Una vez finalizado el proceso de instalación se selecciona la opción finish.

N° 3.18: Finalización de la Instalación de XenCenter

Fuente: El Investigador.

Con el Servidor XenServer en producción, se procede a iniciar la herramienta de gestión

unificada XenCenter, se lo puede hacer desde cualquier equipo de la red con acceso al

servidor, se podrá realizar la comprobación y analizar estadísticas de uso y rendimiento de

los recursos del servidor, de igual manera se puede realizar las tareas de la administración

del XenServer y de los servidores virtualizados independientemente.

N° 3.19: Verificación de memoria utilizada

Fuente: El Investigador.

Page 90: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

73

N° 3.20: Consola de Citrix XenServer

Fuente: El Investigador.

Por ejemplo, para poder administrar cualquier servidor virtualizado es necesario iniciar su

funcionamiento, al situarse en la pestaña “Perfomance”, se podrá apreciar las estadísticas de

como: uso del procesador, memoria, red y disco, desde la opción “Perfomance” se

aprecian los recursos individuales que hacen uso cada VM (Maquina Virtual).

N° 3.21: Consola de CentOS

Fuente: El Investigador.

Page 91: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

74

Mediante la pestaña “Search” se puede apreciar las estadísticas y opciones de rendimiento

de cada VM (Maquina Virtual), para ello deben estar encendidas.

N° 3.22: Buscador de uso de memoria Servidor Virtualizado

Fuente: El Investigador.

En esta venta se puede apreciar el uso del CPU del servidor virtualizado

N° 3.23: Uso de CPU Servidor CentOS

Fuente: El Investigador.

Page 92: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

75

En la pestaña “perfomance” se puede apreciar las estadísticas y opciones de rendimiento de

cada VM (Maquina Virtual), es así que se pude apreciar el uso del disco, en este caso del

servidor CentOS.

N° 3.24: Uso de CPU Servidor CentOS

Fuente: El Investigador.

En la pestaña Memory es muy útil ya que proporciona la posibilidad de editar si el caso lo

amerita, si alguna VM (Maquina Virtual) necesita de mas memoria.

N° 3.25: Opción de edición de uso de memoria

Fuente: El Investigador.

Page 93: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

76

3.3.9. Políticas de Seguridad Informática

Recoge las directrices u objetivos de una organización con respecto a la seguridad de la

información. Forma parte de su política general y, por tanto de ser aprobada por la

dirección.

El objetivo principal de la redacción de una política de seguridad es la de concienciar al

todo el personal de una organización, y en particular al involucrado con el sistema de

información, en la necesidad de conocer qué principios rigen la seguridad de la entidad y

cuáles son las normas para conseguir los objetivos de seguridad planificados. Por tanto, la

política de seguridad debería redactarse de forma que pueda ser comprendida por todo el

personal de una organización.

No todas las políticas de seguridad son iguales. El contenido depende de la realidad y de las

necesidades de la organización para la que se elabora.

Existen algunos estándares de políticas de seguridad por países y por áreas (gobierno,

medicina, militar…), pero las más internacionales son los definidos por la IOS

(International Organization for Standardization). (AGUILERA, 2011)

Una política de seguridad contendrá los objetivos de la empresa en materia de seguridad del

sistema de información, generalmente englobados en cuatro grupos:

Identificar las necesidades de seguridad y los riesgos que amenazan al sistema de

información, así como evaluar los impactos ante un eventual ataque.

Relacionar todas las medidas de seguridad que deben implementarse para afrontar los

riesgos de cada activo o grupo de activos.

Proporcionar una perspectiva general de las reglas y los procedimientos que deben

aplicarse para afrontar los riesgos identificados en los diferentes departamentos de la

organización.

Page 94: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

77

Detectar todas las vulnerabilidades del sistema de información y controlar los fallos que

se producen en los activos, incluidas las aplicaciones instaladas.

Definir un plan de contingencias.

3.3.10. Seguridad pasiva, activa, física y lógica.

3.3.10.1. Seguridad pasiva

La seguridad pasiva está constituida por el conjunto de medidas que se implementan con el

fin de minimizar la repercusión debida a un incidente de seguridad y permitir la

recuperación del sistema. A estas medidas podemos llamarlas de corrección.

La seguridad pasiva se aplica tanto a los elementos físicos del sistema de información,

inclusive a las habitaciones, plantas o edificios en donde esté ubicado, como los sistemas

operativos, a las aplicaciones y a la información.

Todos estos elementos del sistema pueden sufrir incidentes de seguridad y, por tanto

necesitan medidas de reparación y recuperación.

Los mecanismos y servicios que proporcionan seguridad pasiva en un sistema de

información pueden ser de tipo físico y de tipo lógico. (AGUILERA, 2011)

3.3.10.2. Seguridad activa

Los mecanismos y procedimientos que permiten prevenir y detectar riesgos para la

seguridad del sistema de información constituyen la seguridad activa del mismo.

Al igual que los mecanismos de seguridad pasiva, los de seguridad activa se aplican a la

parte física y a la parte lógica del sistema de información y en todo caso pueden ser físicos

y lógicos.

3.3.10.3. Seguridad física y seguridad lógica

Llamaremos seguridad física a la que tiene que ver con la protección de los elementos

físicos de la empresa u organización, como el hardware y el lugar donde se realizan las

actividades: edificio o habitaciones. Seguridad lógica es toda aquella relacionada con la

Page 95: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

78

protección del software y de los sistemas operativos, que en definitiva es la protección

directa de los datos y de la información. (AGUILERA, 2011)

3.3.11. Implementación

Luego de haber concluido con las etapas de desarrollo y de pruebas, finalmente se hace

necesario establecer la implementación respectiva, es así que en el siguiente diagrama se

puede apreciar el producto final de la propuesta. El esquema de virtualización aplicado en

el laboratorio de redes se estableció en base a las necesidades de la Institución.

La investigación desarrollada cumple con los objetivos que inicialmente se plantearon, en

tal sentido existe la satisfacción del personal que se encarga de la administración de los

laboratorios, ya que fue en aquella área en donde se implemento y presta todas las

garantías del caso.

En la presente imagen se muestra el esquema final de virtualizacion de servidores, cada uno

ellos cumple con su función a la cual fueron asignados.

Servidor Base de Datos

Windows 2012

192.168.2.31/23

1Servidor de base

de datos

1 Firewall

1Servidor de

Archivos

1Servidor de

aplicaciones

1Serv. de admin. de

contenido

1 Servidor proxy

1 Nube

1 Enrutador

Símbolo Total Descripción

Citrix 6.5

Esquema de Virtualización

Servidor de

Seguridad

Linux CentOS 6.2

192.168.2.30/23

Servidor de Archivos

Linux CentOS 6.2

192.168.2.28/23

Servidor de Base de Datos

Linux Red Hat

192.168.2.33/23

Servidor Virtualizado

Citrix XenServer

192.168.2.19/23

UTC

Figura N° 3.26: Esquema final

Fuente: El Investigador.

Page 96: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

79

Es así como finalmente se muestran los servidores consolidados, para ponerlos en

funcionamiento se debe seleccionar la opción STAR en cada uno de ellos.

Es importante conocer que con esta herramienta Citrix XenServer y Citrix XenCenter, se

puede trabajar con los cuatro servidores de manera simultánea sin tener que suspender el

funcionamiento de ninguno de los otros servidores.

Cabe señalar que la herramienta encargada de la Administración de los servidores

virtualizados es la herramienta Citrix XenCenter.

En esta sección se muestran cada uno de los servidores en funcionamiento.

CentOS (Servidor de Archivos)

Figura N° 3.27: Inicio Servidor CentOS Fuente: El Investigador.

Page 97: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

80

CentOS (64 bits (1)) (Servidor de Seguridades)

Figura N° 3.28: Inicio Servidor CentOS (64 bits) Fuente: El Investigador.

Red Hat Enterprise Linux (Servidor de Base de Datos)

Figura N° 3.29: Inicio Servidor Linux Fuente: El Investigador.

Page 98: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

81

Windows Server 2012 (Servidor Active Directory)

Figura N° 3.30: Inicio Servidor Windows 2012 Server Fuente: El Investigador.

Servidores consolidados en funcionamiento

Figura N° 3.31: Servidores Consolidados Fuente: El Investigador.

3.3.12. Tablas comparativas de optimización de recursos

En las siguientes tablas se desarrolla el respectivo análisis comparativo sobre el cómo se

optimizaron los recursos en los laboratorios de la institución, dicha comparación se lo

Page 99: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

82

estableció en base al número de servidores que anteriormente funcionaban de forma

individual, para lograr con el objetivo propuesto.

Detalle del costo de los servidores actuales

Equipo Características Valor unitario Costo

4 PC/Server

Modelo Pro Desk con

procesador Intel Core

i7, 4 Gb de memoria

RAM, 640 GB de disco

duro, unidad de DVD

RW.

900$ 3600$

TOTAL 3600$

Tabla N° 3.6: Detalle costo servidores

Fuente: El Investigador.

Equipo Actual

Nombre Características Valor Unitario Costo

Servidor HP 16Ram,2Terabyte

en disco 2100$ 2100$

Tabla N° 3.7: Detalle costo equipo actual

Fuente: El Investigador.

Es evidente que con la virtualización de servidores, en base a las tablas comparativas se

puede apreciar que existe una reducción importante en los costos de los equipos, es así que

se pude establecer un ahorro económico para la institución.

Page 100: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

83

Como siguiente aspecto se hace la comparación detallada sobre el consumo eléctrico que

genera cada uno de los servidores anteriores, con el consumo que lo realiza ya una vez

finalizada la implementación

Detalle del consumo eléctrico

Equipos

Potencia

Total

KW

Uso

horas

días

Consumo

KWh

KWh

KWh

KWh

$ 0,095

Vatios KV día mes año valor/año

PC/Server 4 600 0.60$ 2.40$ 24h 57.6$ 1728$ 21024$ 1997,28 $

Tabla N° 3.8: Detalle consumo eléctrico antes de virtualizar

Fuente: El Investigador.

Detalle del consumo eléctrico servidor CITRIX XenServer

Equipos

Potencia

Total

KW

Uso

horas

días

Consumo

KWh

KWh

KWh

KWh

$ 0,095

Vatios KV día mes año valor/año

Xeon, 16 Gb de

memoria RAM,

1 Tb en Disco

duro, Hot Swap

1 300 0.30$ 1.20$ 24h 28.8$ 864$ 10512$ 998,64 $

Tabla N° 3.9: Detalle consumo eléctrico después de virtualizar

Fuente: El Investigador.

De acuerdo a la comparación sobre el consumo eléctrico, es muy importante notar la

diferencia que existe entre las dos alternativas, sin duda alguna antes de aplicar la propuesta

planteada se puede apreciar que existe un consumo considerable del recurso energético,

Page 101: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

84

mientras tanto que luego de la implementación de la virtualización de servidores se puede

apreciar una diferencia marcada sobre el consumo eléctrico.

Como siguiente elemento, se realiza el análisis de la optimización del recurso económico el

cual está orientado en mostrar el ahorro de este recurso para la institución, tomando en

cuenta los dos aspectos el antes de y el después de virtualizar los servidores.

Detalle de la Administración horas hombre para los servidores actuales

Equipo Técnicos

Estimados Valor Hora

Horas

día 8

Total

mes

Costo

Anual

PC/Server 1 1 3,33$ 26$ 800$ 9600$

PC/Server 2 1 3,33$ 26$ 800$ 9600$

PC/Server 3 1 3,33$ 26$ 800$ 9600$

PC/Server 4 1 3,33$ 26$ 800$ 9600$

TOTAL 38400$

Tabla N° 3.10: Detalle administración horas hombre antes de virtualizar

Fuente: El Investigador.

Detalle de la Administración horas hombre para Citrix XenServer

Equipo Técnicos Estimados Valor hora Horas

día 8

Total

mes

Costo

anual

Xeon, 16 Gb de

memoria RAM,

1 Tb en Disco

duro, Hot Swap

1

1

3,33$

3,33$

26$

26$

800$

800$

9600$

9600$

TOTAL 19200$

Tabla N° 3.11: Detalle administración horas hombre después de virtualizar

Fuente: El Investigador.

El recurso económico sin duda alguna es el más importante ya que el mismo es el factor

con el cual las organizaciones pueden ejecutar sus procesos, es así que es transcendental

Page 102: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

85

identificar en el análisis de este recurso que existe un ahorro proyectado al solo contar con

dos técnicos que puedan cubrir el manejo adecuado de los servidores virtualizados.

Conclusiones

Mediante el estudio de la virtualizacion de servidores, se establece que la misma son

soluciones completamente adaptables a los entornos de las instituciones, ya que

satisface la necesidad y requerimientos.

En el entorno de los laboratorios de la Universidad Técnica de Cotopaxi Extensión

La Maná virtualización de servidores fue viable, pues este cumple con los

requerimientos de la misma.

La herramienta que se establece como referente para la virtualización es Citrix

XenServer por ser una herramienta gratuita y por su entorno amigable.

Al implementar la virtualizacion el ahorro en los recursos tecnológicos, es evidente

en aspectos como: ahorro en el consumo eléctrico, así también en el costo de los

equipos y la administración de los servidores.

La presente investigación servirá como guía práctica y detalla sobre el proceso de

virtualización de servidores.

Recomendaciones

Se debe determinar los equipos apropiados con sus respectivas características para

desarrollar la virtualización, ya que de no cumplir puede existir dificultades.

Hay que establecer los sistemas operativos adecuados para cumplir con el propósito

establecido.

Asignar los porcentajes adecuados de memoria y de disco para cada servidor

virtual.

Page 103: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

86

Es necesario establecer una guía de procesos a seguir durante la etapa de

virtualización.

Es recomendable utilizar software libre ya que esta es una de las mejores

alternativas con relación al software propietario.

Page 104: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

Bibliografía

AGUILERA, Purificación. 2011. Seguridad Informática. Madrid : Editex, 2011. ISBN:978-84-9771-

761-8.

ALEGRE, Maria del Pilar. 2012. Sistemas Operativos Monopuestos. [ed.] Maria José Lopez Raso.

Primera. Madrid : Ediciones Paraninfo, 2012. págs. 61,63,65,66,69,84. 978-84-9732-790-9.

—. 2012. Sistemas Operativos Monopuestos. Madrid : Paraninfo, 2012. págs. 61,63,65,66,69,84.

ISBN: 978-84-9732-790-9.

ALVAREZ, Paola. 2012. Optimizacion de Recursos Empresariales. [En línea] ALVAREZ, Paola, 10 de

12 de 2012. [Citado el: 25 de 06 de 2015.]

http://optimizacionderecursosempresariales.blogspot.com/.

ARIAS, Fidias. 2012. El Proyecto de Investigación. Sexta. Caracas : EPISTEME, 2012. pág. 2. ISBN:

980-07-8529-9.

BERMEJO, José Manuel. 2014. Innovación continua en el exito empresarial. Madrid : UNED, 2014.

págs. 71,72. 978-84-362-6796-9.

CEGARRA, José. 2012. Los Métodos de Investigación. Madrid : Díaz de Santos Albasanz,2, 2012.

pág. 82. ISBN: 978-84-9969-027-8.

CENTOS. 2011. http://centos-55.blogspot.com/. http://centos-55.blogspot.com/. [En línea]

Centos, 14 de Febrero de 2011. [Citado el: 19 de Julio de 2015.] http://centos-55.blogspot.com/.

CITRIX. 2013. lac.citrix.com. lac.citrix.com/. [En línea] lac.citrix.com/, 2013. [Citado el: 19 de 06 de

2015.] https://lac.citrix.com/products/xenserver/tech-info.html.

DAVILA, Manuel. 2009. GNU/Linux y el Software Libre. Bogota : Alfaomega, 2009. pág. 2. 978-958-

682-774-4.

DÍAZ, Victor. 2009. Metodologia de la investoigación. Segunda. Santiago de Chile : RIL@editores,

2009. pág. 134. ISBN:978-956-284-685-1.

DORDOIGNE, José. 2013. Redes Informaticas/Nociones fundamentales. 4°. Barcelona : Editions

ENI, 2013. págs. 35,36,41. ISBN: 978-2-7460-7822-2.

EL FUTURO DE LAS TIC EN LA EFICIENCIA ENERGETICA. UNA NUEVA LINEA DE NEGOCIO. Francisco,

ABELLAN Juan. 18 de Junio del 2012. 1, s.l. : Innovación y Desarrollo, SL, 18 de Junio del 2012, Vol.

1.

Experiencias de la Cooperación Internacional en el Desarrollo de las Energias Renovables en

America Latina. POSSO, Rene 2011. Diciembre 2011. 32, Tachira : Aldea Mundo Revista sobre

Fronteras e Integracion, Diciembre 2011, Vol. 2.

Page 105: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

FERNANDEZ, Arturo. 2011. Cambiate a Linux. Madrid : RC Libros, 2011. pág. 8. 978-84-938312-5-7.

—. 2011. Cámbiate a Linux. Madrid : RC Libres, 2011. pág. 8. ISBN 978-84-938312-5-7.

FIGUEROLA, Carlos / ALONSO, Luis / ZAZO, Angel / GOMEZ, Raquel. 2008. Software libre y

Software gratuito para la innovacion docente y la creación de contenidos orientados al EEES. 1.

Salamanca : KADMOS, 2008. pág. 80. Vol. Universidad de Salamanca. 798.84-9012-318-8.

GALLEGO, José.

—. 2014. Operaciones Auxiliares para la configuracion y la Explotación. Madrid : Editex, 2014. pág.

11. ISBN: 978-84-9003-967-0.

GALLEGO, JOSÉ. 2014. Operaciones auxiliares para la configuración y la explotación. Madrid :

Editex S.A, 2014. pág. 11. ISBN:978-84-9003-967-0.

GARCIA, Jean. 2013. Hacking y Seguridad en internet. Bogota : Ra-Ma, 2013. págs. 29,30,31. ISBN

978-958-762-080-1. 2013. Hacking y Seguridad en internet. Bogota : Ra-Ma , 2013. págs. 29,30,31.

ISBN 978-958-762-080-1..

GOYANES, Luis. 2012. Computacion en la Nube. Estrategias de Cloud Computing en las Empresas.

Primera. Mexico : Alfaomega, 2012. pág. 148. ISBN: 978-607-707-468-7.

GRANDE, Ildefonso. 2009. Fundamentos y técnicas de investigación Comercial. Decima. Madrid :

ESIC EDITORIAL, 2009. ISBN: 978-84-7356-591-2.

IBAÑEZ, José. 2015. Métodos técnicas e instrumentos de la investigación. Madrid : DYKINSON,

2015. pág. 101. ISBN: 978-84-9031-848-5.

JÁCOME, Paúl. 2012. Ecuador Libre. Ecuador Libre. [En línea] Ecuador Libre, 24 de Enero de 2012.

[Citado el: 16 de 05 de 2015.] http://ecuadorlibrered.tk/index.php/ecuador/cultura-y-arte/723-la-

universidad-tecnica-de-cotopaxi-la-u-del-pueblo.

Jesús, NIÑO. 2011. Sistemas Operativos Monopuestos. Madrid : Editex, 2011. págs. 93,94. ISBN:

978-84-9771-971-1.

JIMENEZ, David. 2011. Cloud Computing: Retos y Oportunidades. Madrid : Fundación IDEAS, 2011.

pág. 11. 978-84-15018-65-0.

JOYANES, Luis. 2012. Computacion en la nube Estrategias de Cloud Computing en las Empresas.

Primera. México : Alfaomega, 2012. pág. 38. ISBN:978-607-707-468-7.

KATZ, Matías. 2013. Redes y Seguridad. Primera. Mexico : Alfaomega, 2013. pág. 2. ISBN 978-987-

1609-28-4..

KHAN, Samee. 2013. Studies in Computational Intelligent/ Evolutionary Based Solutions for Green

Computing. Verlag : Springer, 2013. pág. 2. ISBN: 978-3-642-30659-4.

Page 106: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

LEVI, Daniel. 2012. BlogsTechnet.com. BlogsTechnet.com. [En línea] 11 de junio de 2012. [Citado

el: 14 de julio de 2015.] http://blogs.technet.com/b/daniel_levi/archive/2012/06/11/qu-233-hay-

de-nuevo-en-windows-server-2012-rc-un-resumen-del-resumen.aspx.

MARGARET, Rouse. 2010. INFORMATICA VERDE.

http://searchdatacenter.techtarget.com/definition/green-computing. [En línea] Techtarget, 2010.

[Citado el: 25 de 08 de 2014.] http://searchdatacenter.techtarget.com/definition/green-

computing.

MARTÍNEZ, Miguel. 2010. Guia de Campo/Maquinas Virtuales. Mexico : Alfaomega, 2010. págs.

33,34,35,36. ISBN: 978-607-7854-50-0.

McIVER, Ann. 2011. Sistemas Operativos. Mexico : CENGAGE Learning, 2011. pág. 4. Vol. 1.

MOLINA, Francisco. 2013. Implantacion de los elementos de la red local. Bogota : StarBook, 2013.

pág. 44. ISBN 978-958-762-090-0.

MOLINA, Francisco. 2009. Instalación y Mantenimiento de Servicios de Redes Locales. Madrid : Ra-

Ma, 2009. pág. 19. Vol. 1. ISBN 978.84-7897-772-7.

MURILLO Morera, Juan de Dios Caamaño Polini, Santiago. 2010. Implementación de un servidor

ftp utilizando el modelo cliente/servidor mediante el uso de sockets en lenguaje C UNIX con el fin

de mejorar los tiempos de respuesta en la red. . Santiago : Red Universidad Nacional de Costa Rica ,

2010.

NIÑO, Jesus. 2011. Sistemas Operativos Monopuestos. [ed.] Victor Sanchez. Madrid : Editex S.A,

2011. págs. 93,94. 978-84-9771-971-1.

NIÑO, Jesús. 2011. Sistemas Operativos Monopuestos. Madrid : Editex, 2011. ISBN: 978-84-9771-

971-1.

PILAR, ALEGRE RAMOS MARIA DEL. 2012. Sistemas Operativos Monupuestos / Sistemas

Microinfronaticos y Redes. Madrid : Paraninfo, 2012. pág. 298. Vol. 2. 978-84-9732-790-9.

RAYA, José / SANTOS, Manuel. 2010. Sistemas Operativos en Red. Madrid : RA-MA, 2010. pág. 1.

978-84-7897-981-3.

RAYA, José. 2013. Instalación y configuración de sistema operativos. Primera. Bogotá : Starbook,

2013. págs. 40,41. ISBN: 978-958-762-087-0.

RAYA, JOSE. 2009. Direccionamiento IPV4. [aut. libro] Laura Raya González, Miguel Ángel

Martínez Ruiz José Luis Raya Cabrera. . 2009. Aprenda Microsoft Windows Server 2008. México :

AlfaOmega, 2009. pág. 29.

RAYA, José/GONSALEZ Manuel/RAYA,Laura/MARTINEZ, Miguel. 2010. Guia de campo Maquinas

Virtuales. Primera. México : Alfaomega, 2010. pág. 31. ISBN: 978-607-7854-50-0.

Page 107: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

RAYA, Luis. 2010. Maquinas Virtuales. Primera. Mexico : Alfaomega, 2010. pág. 11. ISBN:978-607-

7854-50-0.

ROJAS, Mayra. 2013. Recusos Tecnologicos. [En línea] 19 de Febrero de 2013. [Citado el: 03 de

julio de 2015.] http://usosdelatecnologiaenelaula.blogspot.com/2013/02/recursos-tecnologicos-

definicion.html.

SANCHEZ, José. 2008. EUMED.NET/ ENCICLOPEDIA VIRTUAL. EUMED.NET/ ENCICLOPEDIA

VIRTUAL. [En línea] EUMED.NET, Abril de 2008. [Citado el: 01 de JUNIO de 2015.]

http://www.eumed.net/libros-gratis/2008b/390/index.htm. ISBN-13: 978-84-691-4682-8.

SANTA, Palella y MARTINS, Filiberto. 2010. Metodologia de la investigación cualitativa. Caracas :

FEDUPEL, 2010. pág. 88. ISBN: 980-273-445-4.

SCHALLENBER, Julieta, Gonzalo Piernavieja Izquierdo, Carlos Hernández Rodríguez, Pedro

Unamunzaga Falcón. 2008. Energias Renovables y Eficiencia Energetica. Canarias :

InstitutoTecnológico de Canarias, S.A., 2008.

STALLING, William. 2010. Organizacion y Arquitectura de Computadores. [trad.] Beatriz Pietro

Campos, Francisco Pelayo, Julio Ortega Antoño Cañas Vargas. Octava. Madrid : Pearson, 2010.

pág. 254. 978-84-8966-082-3.

UTC. 2014. Universidad Técnica de Cotopaxi. Universidad Técnica de Cotopaxi. [En línea]

Universidad Técnica de Cotopaxi, 2014. [Citado el: 15 de Mayo de 2015.] http://www.utc.edu.ec/.

Page 108: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

ANEXOS

Anexo 1

Instalación de Citrix XenServer

Luego se inicia la instalación en donde Citrix XenServer versión 6.5, efectuara la respectiva

comprobación de los requisitos mínimos y de compatibilidad del sistema. [Ver anexo: 1,

figura #3.32].

Figura N° 3.32: Instalación de Citrix XenServer 6.5

Fuente: El Investigador

Como siguiente paso se selecciona el idioma del teclado, en este caso será [qwerty] es, y

luego en OK. [Ver anexo: 1, figura #3.33].

| Fuente: El Investigador

Figura N° 3.33: Instalación de Citrix XenServer 6.5

Page 109: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

En la siguiente ventana, se muestra el asistente el cual indica que al continuar con la

instalación se eliminaran datos del equipo, si existe la seguridad de realizar el

procedimiento se debe seleccionar con la tecla tab en la opción OK. [Ver anexo: 1, figura

#3.34].

Figura N° 3.34: Instalación de Citrix XenServer 6.5

Fuente: El Investigador

Luego en la siguiente ventana se debe ingresar la contraseña, que servirá para realizar la

administración en el servidor XenServer, la cual debe tener como mínimo 6 caracteres

[Ver anexo: 1, figura #3.35].

Figura N° 3.35: Instalación de Citrix XenServer 6.5 (Asignación de Password)

Fuente: El Investigador

Page 110: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

Como siguiente paso hay que realizar la configurar estática de la red, en donde se

establecen las respectivas direcciones IP, para ello se debe seleccionar la opción (“Static

configuration”), y designar los parámetros que el asistente solicita:

IP Address: definimos la dirección IP del servidor 192.168.2.19

Subnet Másk: 255.255.254.0

Gateway: 192.168.15.254

[Ver anexo: 1, figura #3.36].

Figura N° 3.36: Instalación de Citrix XenServer 6.5 (Configuración de red) Fuente: El Investigador

En la siguiente ventana se debe señalar el nombre de la red (Hostname) para el servidor, en

este caso será [xenserver-utc-la Mana], y el DNS 8.8.8.8. [Ver anexo: 1, figura #3.37].

Figura N° 3.37: Instalación de Citrix XenServer 6.5 (Configuración de red)

Fuente: El Investigador

Page 111: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

Seguidamente en la siguiente ventana se muestra la zona horaria, para la presente

instalación que se está ejecutando será la opción más cercana en este caso es “América”.

[Ver anexo: 1, figura #3.38].

Figura N° 3.38: Instalación de Citrix XenServer 6.5 (Selección Zona Horaria)

Fuente: El Investigador

Luego en el listado de ciudades que se muestra en la siguiente ventana, la ciudad o área que

es más cercana a la zona horaria o la que pertenece a nuestra localización es Guayaquil.

[Ver anexo: 1, figura #3.39].

Figura N° 3.39: Instalación de Citrix XenServer 6.5 (Selección Zona Horaria)

Fuente: El Investigador.

Page 112: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

En esta sección se debe seleccionar el mecanismo de actualización de la hora del servidor,

para lo cual la opción que se debe escoger es [Manual time entry]. Ver anexo: 1, figura

#3.40].

Figura N° 3.40: Instalación de Citrix XenServer 6.5 (Selección Zona Horaria)

Fuente: El Investigador

Como siguiente paso existe la opción en la cual se confirmará el inicio de la instalación

seleccionando la opción [Instal XenServer] y luego enter para continuar [Ver anexo: 1,

figura #3.41].

Figura N° 3.41: Instalación de Citrix XenServer 6.5 (Confirmación de la Instalación)

Fuente: El Investigador

Page 113: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

En esta ventana se muestra el proceso de instalación que se está efectuando, el asistente

muestra en porcentajes de cómo va avanzando para lo cual hay que esperar uno minutos.

[Ver anexo: 1, figura #3.42].

Figura N° 3.42: Instalación de Citrix XenServer 6.5 (Proceso de Instalación)

Fuente: El Investigador.

Luego como siguiente paso hay que establecer la configuración del año, mes y día, de igual

manera la hora. [Ver anexo: 1, figura #3.43].

Figura N° 3.43: Instalación de Citrix XenServer 6.5 (Selección de la hora local)

Fuente: El Investigador

Page 114: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

Después de varios minutos finalizara la instalación mediante un mensaje, y lo que a

continuación se debe hacer es hacer clic en OK y el servidor se iniciara. Ver anexo: 1,

figura #3.44].

Figura N° 3.44: Instalación de Citrix XenServer 6.5 (Instalación Completa)

Fuente: El Investigador

Luego para continuar con el proceso de virtualización, es necesario arrancar el servidor

Citrix XenServer. [Ver anexo: 1, figura #3.45 y 3.46].

Figura N° 3.45: Inicio del Servidor de Citrix XenServer 6.5

Fuente: El Investigador

Page 115: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

Figura N° 3.46: Sistema Personalizado de Citrix XenServer 6.5

Fuente: El Investigador

Page 116: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

Anexo 2

Proceso para la Instalación de los Sistemas Operativos

Para el proceso de instalación del sistema operativo en el servidor Citrix XenServer lo que

primero se hace es Iniciar Citrix XenServer y con la ayuda del cliente XenCenter, y luego

generar la respectiva conexión al servidor. [Ver anexo: 2, figura #3.47].

Figura N° 3.47: Conexión al Servidor Citrix XenServer Fuente: El Investigador

Para efectuar la conexión clic derecho sobre el nombre del servidor: xenserver-utc-la-

Mana, y se desplegara otra ventana en la cual se ingresa la dirección IP del servidor, el

nombre de usuario y la respectiva contraseña. [Ver anexo: 2, figura #3.48].

Figura N° 3.48: Conexión al Servidor Citrix XenServer

Fuente: El Investigador

Page 117: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

Como siguiente paso se instalara el primer sistema operativo que cumplirá la función de

servidor de base de datos. (Red Hat Enterprise Linux). Para lo cual hay que ingresar el

respectivo CD/DVD en el servidor Citrix XenServer, y luego seleccionar la opción VM-

NewVM (Nueva máquina virtual). [Ver anexo: 2, figura #3.49].

Figura N° 3.49: Instalación del Servidor de Base de Datos (Red Hat Enterprise Linux 5)

Fuente: El Investigador.

En el siguiente recuadro es necesario identificar el sistema operativo a Instalar. [Ver anexo:

2, figura #3.50].

Figura N° 3.50: Selección de (Red Hat Enterprise Linux 5)

Fuente: El Investigado.

Page 118: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

En esta ventana se asignara el respectivo nombre al servidor, en este caso se lo ha dejado

por defecto como, (Red Hat Enterprise Linux 5). [Ver anexo: 2, figura #3.51].

Figura N° 3.51: Nombre del Servidor de Base de Datos (Red Hat Enterprise Linux 5)

Fuente: El Investigador.

A continuación seleccionamos el medio del cual ejecutaremos la instalación del sistema

operativo y luego siguiente, en las siguientes ventanas lo único que debemos hacer es

presionar en siguiente. [Ver anexo: 2, figura #3.52].

Figura N° 3.52: Selección del medio que contiene el sistema operativo

Fuente: El Investigador

Page 119: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

Instalación de Red Hat Enterprise Linux

Una vez iniciado el proceso de instalación se mostrara la siguiente venta, en la cual nos

indica se deseamos realizar el test, en este caso seleccionamos [Continuar]. [Ver anexo: 2,

figura #3.53].

Figura N° 3.53: Instalación Red Hat Linux Fuente: El Investigador.

Luego de haber seleccionado la opción si iniciara el proceso de instalación mostrándonos la

siguiente ventana y presionamos en siguiente. [Ver anexo: 1, figura #3.54].

Figura N° 3.54: Instalación Red Hat Linux

Fuente: El Investigador.

Page 120: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

Como siguiente paso se define el idioma a utilizar en el proceso de instalación,

[Spanish/Español], el mismo idioma será para el teclado, y en el número de instalación se

omite. [Ver anexo: 2, figura #3.55].

Figura N° 3.55: Instalación Red Hat Linux (Selección del idioma)

Fuente: El Investigador

En la opción en la que indica el tipo de particionamiento hay que seleccionar la segunda

opción, luego en aceptar y se mostrara la tabla informativa de las particiones. [Ver anexo:

2, figura # 3.56 y 3.57].

Figura N° 3.56: Instalación Red Hat Linux (Tipo de particionamiento)

Fuente: El Investigador

Page 121: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

Luego se configura la interfaz de Red, seleccionando la opción SI, y en la siguiente ventana

se ingresan la dirección IP en forma manual. [Ver anexo figura: 2, figura #3.57 y 3.58].

Figura N° 3.57: Instalación Red Hat Linux (Configuración Interfaz de Red)

Fuente: El Investigador.

Figura N° 3.58: Instalación Red Hat Linux (Configuración Interfaz de Red)

Fuente: El Investigador

Page 122: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

En la siguiente opción se configura el IPv4 seleccionando la opción manual, la cual tendrá

dirección IP 192.168.2.28 y el prefijo (Máscara de red 23). [Ver anexo: 2, figura # 3.59].

Figura N° 3.59: Instalación Red Hat Linux (Configuración Interfaz de Red)

Fuente: El Investigador.

A continuación como siguiente paso, se introduce un nombre de host (nombre del equipo

en la red), en este caso (Servidor LaMana), de idéntica manera se ingresas dirección IP de

la puerta de enlace (IP del router), y la IP del DNS Primario. [Ver anexo: 2, figura # 3.60].

Figura N° 3.60: Instalación Red Hat Linux (Configuración del nombre del host)

Fuente: El Investigador

Page 123: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

Para definir el uso el huso horario que corresponde a la ubicación se define por

América/Guayaquil. [Ver anexo: 2 figura #3.61].

Figura N° 3.61: Instalación Red Hat Linux (Selección del uso horario)

Fuente: El Investigador

También se debe proporcionar la contraseña respectiva del root, para proteger el ingreso al

servidor. [Ver anexo: 2 figura #3.62].

Figura N° 3.62: Instalación Red Hat Linux (Contraseña del root)

Fuente: El Investigador

Page 124: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

Se deben instalar paquetes adicionales, para lo cual hay que marcar las dos opciones. [Ver

anexo: 2 figura #3.63].

Figura N° 3.63: Instalación Red Hat Linux (Selección de paquetes)

Fuente: El Investigador

Luego de haber seleccionado los paquetes se dará inicio al proceso de instalación del

sistema operativo. [Ver anexo: 2 figura #3.64].

Figura N° 3.64: Instalación Red Hat Linux (Instalación de paquetes)

Fuente: El Investigador

Page 125: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

Una vez completada la instalación hay que reiniciar el sistema. [Ver anexo: 2 figura

#3.65].

Figura N° 3.65: Instalación Red Hat Linux (Instalación Finalizada)

Fuente: El Investigador

Page 126: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

Anexo 3

Instalación de Windows Server 2012

Luego de haber ingresado la clave del producto se muestra dos opciones, la primera que es

instalar con el entorno Grafico (Servidor con una GUI) y las segunda sin entorno grafico

(Instalación Server Core). ] [Ver anexo: 3 figura #3.66]

Figura N° 3.66: Tipo de Instalación Windows Server 2012

Fuente: El Investigador

A continuación se iniciara la instalación de Windows, y esperamos que el proceso culmine

y terminado el proceso de instalación reiniciamos el equipo y se cargara automáticamente

el administrador del servidor. ] [Ver anexo: 3 figura #3.67 y 3.68]

Figura N° 3.67: Instalación Windows Server 2012

Fuente: El Investigador.

Page 127: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

Figura N° 3.68: Instalación Windows Server 2012

Fuente: El Investigador.

Instalación de Active Directory en Windows Server 2012

Una vez culminada la instalación de Windows Server 2012, se instalara el Active

Directory, pues esta permite tener control y simular una infraestructura de red.

1. Como primer paso se debe localizar el Administrador del Servidor, y seleccionar la

opción [Agregar roles y características] [Ver anexo: 2 figura #3.69]

Figura N° 3.69: Instalación Active Directory en Windows Server 2012

Fuente: El Investigador.

Page 128: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

A Continuación se selecciona la opción Instalación basada en características o en roles,

[Ver anexo: 2 figura #3.70].

Figura N° 3.70: Instalación Active Directory en Windows Server 2012

Fuente: El Investigador.

Luego se debe asignar las propiedades del Protocolo de Internet versión IPv4 [Ver anexo: 2

figura #3.71].

Figura N° 3.71: Propiedades del Protocolo Windows Server 2012

Fuente: El Investigador.

Page 129: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

Como siguiente paso se debe instalar el “Servicios de dominio de Active Directory”. [Ver

anexo: 2 figura #3.72].

Figura N° 3.72: Propiedades del Protocolo Windows Server 2012

Fuente: El Investigador.

Ahora indica las características que se necesita instalar para levantarlo como controlador de

dominios DC. [Ver anexo: 2 figura #3.73].

Figura N° 3.73: Roles del Servidor Windows Server 2012

Fuente: El Investigador.

Page 130: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

Luego se inicia el proceso de instalación mostrando la venta de progreso. [Ver anexo: 2

figura #3.74].

Figura N° 3.74: Proceso de Instalación

Fuente: El Investigador.

Una vez terminado el proceso de instalación de características, permitirá que el servidor

pase a ser controlador de dominios DC.

Para configurar el Servicio de dominio de Active Directory, se debe seleccionar la opción

Agregar un nuevo bosque, y se le asigna un nombre al dominio raíz.

LABREDESLAMANA. [Ver anexo: 2 figura #3.75, 3.76 y 3.77]

Figura N° 3.75: Servicios de Dominio

Fuente: El Investigador

Page 131: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

.

Figura N° 3.76: Servicios de Dominio

Fuente: El Investigador.

Figura N° 3.77: Inicio Administrador

Fuente: El Investigador.

Page 132: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

Anexo 4

Instalación de CentOS 6.2

A continuación en la siguiente ventana se visualiza un mensaje en donde indica si se desea

verificar el estado del dispositivo del cual se instalara el sistema operativo, en este caso

seleccionar OK.

Figura N° 3.78: Instalación CentOS 6.2

Fuente: El Investigador.

En la siguiente ventana se carga el instalador grafico que solicita elegir el idioma español,

de igual manera la distribución del teclado. [Ver anexo: 3 figura #3.79].

Figura N° 3.79: Instalación CentOS 6.2, selección del idioma Fuente: El Investigador.

Page 133: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

A continuación debemos ponerle el nombre a la máquina (serveredes) [Ver anexo: 3 figura

#3.80].

Figura N° 3.80: Instalación CentOS 6.2, nombre de la máquina

Fuente: El Investigador.

De igual manera en la siguiente ventana se debe seleccionar la zona horaria [Ver anexo: 3

figura #3.81].

Figura N° 3.81: Instalación CentOS 6.2, selección zona horaria

Fuente: El Investigador.

Ahora hay que ingresar las respectivas contraseñas del usuario root, con un mínimo de 6

caracteres. [Ver anexo: 3 figura #3.82].

Figura N° 3.82: Instalación CentOS 6.2, contraseñas Fuente: El Investigador

Page 134: UNIVERSIDAD REGIONAL AUTONOMA DE LOS …dspace.uniandes.edu.ec/bitstream/123456789/1818/1/... · titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN

En la siguiente ventana se muestran cinco opciones de las cuales se selecciona la opción

primera, Use All Space. [Ver anexo: 3 figura #3.83].

Figura N° 3.83: Instalación CentOS 6.2, tipo de instalación

Fuente: El Investigador

Como última opción que se presenta es seleccionar el destino en donde se va a instalar el

Grub (Gestor de Arranque) lo que se sugiere es aceptar los parámetros que ya vienen

definidos. [Ver anexo: 3 figura #3.84].

Figura N° 3.84: Instalación CentOS 6.2, gestor de arranque

Fuente: El Investigador