Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PROYECTO DE TITULACIÓN
Previa a la obtención del Título de:
AUTOR (ES):
ANDREA VERÓNICA ROMERO CANDO
DAVID ADRIÁN RAMOS VÁSQUEZ
Atentamente,
_______________________________
TUTOR
I
DEDICATORIA
II
DEDICATORIA
III
AGRADECIMIENTO
IV
TRIBUNAL PROYECTO DE TITULACION
V
DECLARACIÓN EXPRESA
VI
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERIA EN NETWORKING Y
TELECOMUNICACIONES
Proyecto de Titulación que se presenta como requisito para optar por el título de
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
CI: 0922039292
CI: 0706087376
VII
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
CERTIFICO:
Presentado por:
VIII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
Autorización para publicación de Proyecto de Titulación en
Formato Digital
IX
A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la
Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de este
Proyecto de Titulación
Publicación electrónica:
Firma Alumno:
3. Forma de envío:
El texto del proyecto de titulación debe ser enviado en formato Word, como archivo .Doc.
O .RTF y Puf para PC. Las imágenes que la acompañen pueden ser: .gif, .jpg o .TIFF.
DVDROM X CDROM
X
ÍNDICE GENERAL
XI
Infraestructura de Escritorios Virtuales (VDI) ....................................................... 33
Comparación de Herramientas de virtualización (VDI) ......................................... 39
Hipervisor seleccionado para el desarrollo del proyecto ...................................... 41
Servidores ........................................................................................................... 44
Herramienta a utilizar para el desarrollo de la plataforma web ............................. 47
Fundamentación legal ............................................................................................. 50
Pregunta científica a contestarse ............................................................................ 55
Definiciones conceptuales ....................................................................................... 55
CAPITULO III ............................................................................................................. 58
PROPUESTA TECNOLÓGICA .................................................................................. 58
Análisis de factibilidad ............................................................................................. 58
Factibilidad operacional ....................................................................................... 58
Factibilidad técnica .............................................................................................. 59
Factibilidad legal .................................................................................................. 67
Factibilidad económica ........................................................................................ 68
Etapas de la metodología del proyecto.................................................................... 82
Criterios de validación de la Propuesta ................................................................... 85
CAPITULO IV ............................................................................................................. 87
Criterios de aceptación del producto o servicio ....................................................... 87
Conclusiones........................................................................................................... 90
Recomendaciones................................................................................................... 91
BIBLIOGRAFÍA .......................................................................................................... 92
ANEXOS .................................................................................................................. 102
XII
ABREVIATURAS
GB Gigabyte
GHz Gigahertz
HA Alta disponibilidad
Kb Kilobit
MB Megabyte
MHz Megahertz
XIII
MIPS Millones de instrucciones por minuto
SO Sistema Operativo
TI Tecnología de la Información
VM Máquina Virtual
XIV
SIMBOLOGÍA
Z Nivel de Confianza
F Frecuencia Absoluta
Fa Frecuencia Acumulada
Fr Frecuencia Relativa
F% Frecuencia porcentual
XV
ÍNDICE DE CUADROS
XVI
ÍNDICE DE GRÁFICOS
XVII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES
RESUMEN
Este proyecto se diseñó basándonos en las dificultades que presentan los estudiantes
de la Facultad de Ciencias Matemáticas y Físicas para completar sus prácticas
académicas y tareas debido a que los laboratorios de computación no cuentan con la
cantidad suficiente de equipos, o las especificaciones de los ordenadores personales no
siempre son compatibles con el software educativo. Con el fin, de contrarrestar estos
inconvenientes proponemos el uso de un servicio de infraestructura de escritorios
virtuales (VDI); el mismo que está compuesto de un sistema web para el registro y
almacenamiento de los usuarios con la asignación de las credenciales de acuerdo a un
perfil establecido por la carrera que cursa; además, de un servidor de virtualización de
código libre (Proxmox), que hospeda, administra y brinda el acceso a múltiples
máquinas virtuales a través de un software gratuito de acceso remoto (VNC Viewer)
desde cualquier dispositivo o ubicación. Las metodologías empleadas en esta tesis se
caracterizan en una investigación proyectiva para dar solución a una problemática que
afecta a una determinada población, y una investigación de campo la cual permitirá el
acercamiento más directo con las personas beneficiadas de esta propuesta.
XVIII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES
ABSTRACT
This project was designed based on difficulties of Faculty of Mathematical and Physical
Sciences students to complete their academic practices and tasks because the computer
labs don’t have enough equipment, or specifications of personal computers don’t have
compatibility with educational software used. In order to counteract these issues, we
propose the use of a virtual desktop infrastructure service (VDI); that is composed of a
web system to register and storage users with the assignment of credentials according
to a profile established by the student’s career; in addition, a free code virtualization
server (Proxmox), which hosts, manages and provides access to multiple virtual
machines through a free remote access software (VNC Viewer) from any device or
location. The methodologies used in this thesis are characterized by a projective
investigation to solve a problem that affects a specific population, and a field investigation
which will allow a closer approach to benefited students from this proposal.
Keywords: VDI, virtual machine, web system, operating system.
XIX
INTRODUCCIÓN
Las computadoras hoy en día se han convertido en una herramienta indispensable para
la enseñanza y aprendizaje de los estudiantes universitarios, sin embargo, con el avance
de la tecnología es posible expandir el desarrollo de proyectos que permitan brindar
soluciones y posteriormente abrir puertas en los entornos profesionales.
Frente a esta situación, existe una tecnología que permite la optimización de los
recursos, un mejor rendimiento de las aplicaciones, ahorro de costos y simplificación en
la gestión de ordenadores para el aprovechamiento de los equipos informáticos.
1
CAPITULO I
EL PROBLEMA
Planteamiento del problema
Ubicación del problema en un contexto
2
Por estas razones, se detallan una serie de problemas que los estudiantes enfrentan
día a día para el cumplimiento de sus tareas académicas:
3
Cantidad de equipos Los laboratorios de la FCMF cuentan con una cierta
insuficientes cantidad de equipos, los cuales son insuficientes
para el número de alumnos que cursan ciertas
materias, por lo que el estudiante se ve obligado a
llevar su propio equipo personal.
Pérdida o robo Los alumnos sufren pérdidas económicas e
información como tareas o investigaciones de las
distintas materias que cursan.
Elaborado por: David Ramos – Andrea Romero
Fuente: Datos de la Investigación
4
Delimitado
Evidente
Los usuarios podrán trabajar con un óptimo desempeño con sus tareas académicas,
tanto en los laboratorios de computación como también en sus dispositivos personales;
teniendo a su disposición soporte técnico para la resolución de problemas.
Relevante
Factible
Los medios utilizados para el desarrollo de este proyecto se encuentran al alcance, por
consiguiente, el desarrollo de un escenario prototipo sería factible para poner en marcha
un plan piloto que permita impulsar esta innovación hacia el mundo laboral.
El diseño de esta infraestructura VDI permitirá a los estudiantes de la FCMF contar con
un sistema que les permita realizar sus tareas académicas, como también impulsar a
los compañeros a que nos brinden sus recomendaciones para mejorar este servicio a
mayor escala, no solo abarcando la FCMF sino además todas las facultades de la
Universidad de Guayaquil.
5
Variables
Objetivos
Objetivo General
Objetivos Específicos
6
virtualizados; y brindando a los usuarios la facilidad de movilización, seguridad de datos
y el libre acceso desde cualquier dispositivo con acceso a Internet.
La demostración del servicio VDI se desarrollará con un escenario prototipo que consiste
en:
Un Servidor de virtualización (con 2 a 3 escritorios virtualizados),
Un Equipo para la administración de las máquinas virtuales,
Un sistema web que incluye una base datos para el registro de los usuarios; el
mismo que proveerá credenciales con el propósito de que los equipos clientes
tengan acceso a los escritorios remotos desde una red LAN o WAN.
3 clientes (1 Smartphone y 2 Laptop).
Justificación e Importancia
7
Metodología del proyecto
En este capítulo, se definen las metodologías de investigación que se implementarán
para el levantamiento de información, el análisis de los datos recopilados y
planteamiento de alternativas a los problemas antes mencionados. A continuación,
detallamos los tipos de investigación que permitirán cumplir con nuestro objeto de
estudio:
Investigación Proyectiva
Se basa Genera
en
Causa o proceso Evento a
Programa
explicativo modificar
propuesto
8
Detallamos a continuación los componentes de la Investigación Proyectiva descritos en
el gráfico 1:
Causa o Proceso Explicativo: Descripción del origen de los problemas hallados y que
deseamos modificar para cumplir el propósito de nuestro tema.
Evento a modificar: Se realiza la identificación de todas las causas que han originado
las necesidades actuales del evento a modificar.
Investigación de Campo
Los pasos para realizar una investigación de campo son detallados en el gráfico 2:
9
GRÁFICO 2: Pasos de la investigación de campo
10
CAPITULO II
MARCO TEÓRICO
11
A inicios de 1970, la Universidad de California, definió un enfoque de máquina virtual
para su ejecución en un lenguaje Pascal compilado, esta representación intermedia fue
denominada p-code, cuyo objetivo es la independencia del hardware implícito para
favorecer el desarrollo del compilador Pascal.
En 1972, Xerox PARC desarrolló el lenguaje SmallTalk que hacía uso de una máquina
virtual para ejecutarse, tanto este lenguaje como el p-code contribuyeron para la
creación de lenguajes basados en máquinas virtuales, como, por ejemplo, el más
conocido Java, lanzado en 1995 por la empresa Sun Microsystems.
Durante las décadas de los 60 y 70, las máquinas virtuales eran muy innovadoras, sin
embargo, entre los años 80 y 90, dejaron de utilizarse con la llegada de las máquinas
x86, los potentes mainframes que se encargaban de múltiples tareas eran reemplazados
por servidores pequeños y computadoras personales que se ocupaban de una sola
tarea, convirtiéndose rápidamente en un estándar a nivel empresarial. Al final de los
años 90 resurge la virtualización, empleándolo hacia nuevos conceptos que beneficien
tanto económicamente como eficientemente a las empresas, entre estas nuevas ideas
surge la virtualización de escritorios VDI. (Ortiz Balamba, 2013)
La virtualización de escritorio (VDI) es una tecnología que otorga a los clientes el acceso
a un entorno de trabajo virtualizado, el cual está alojado en un servidor central, en vez
del disco duro del equipo personal. Esto indica que los usuarios podrán conectarse
desde cualquier dispositivo o ubicación, al mismo tiempo que los programas,
aplicaciones, procesos e información personal se ejecutan con un óptimo desempeño.
(Jones, 2011)
12
Antecedentes del estudio
Entre los estudios que se han realizado relacionados a nuestra solución son los que se
expondrán a continuación:
Después de estas pruebas se evalúan los costos que asumen los equipos, como las
licencias del software y el mantenimiento respectivo para los sistemas instalados, se
presenta una tabla comparativa de los resultados a través de las pruebas que
permitieron establecer conclusiones para recomendar su implementación. (Arcentales
& Vite, 2013)
13
SEGUNDO CASO DE ESTUDIO: CONSOLIDACIÓN DE INFRAESTRUCTURA DE TI
PARA LOS LABORATORIOS DE SISTEMAS DE LA UNIVERSIDAD CATÓLICA A
TRAVÉS DE LA VIRTUALIZACIÓN CON VMWARE VSPHERE 5
Este trabajo presentaba a los lectores las características de las máquinas virtuales, que
permiten ambientar máquinas físicas con sus capacidades de memoria, procesamiento,
almacenamiento y periféricos de entrada y salida creados a base de software, esto
garantizaba la reducción de energía, complejidades que surgen en el mantenimiento,
aprovechamiento de los espacios físicos, y otras características haciendo que la
virtualización sea muy innovadora y realmente factible.
14
las clases, garantizando la calidad de aprendizaje que ofrece la Institución. (de
Sarmiento & Valenzuela, 2012)
Esto se resume a un proyecto piloto que a futuro espera cubrir todas las necesidades
de la comunidad universitaria. (Ramirez Verdecia, 2016)
15
Fundamentación teórica
Virtualización
16
Tecnologías de virtualización
Entre las distintas tecnologías de virtualización que existen hoy en día, mencionamos
las siguientes:
Simulador
GRÁFICO 3: Simulador
Emulador
GRÁFICO 4: Emulador
17
Como notamos en el gráfico 4, mediante el uso de un software permite duplicar el
comportamiento de un hardware, la ejecución de aplicaciones son veloces, pero sus
funciones son muy generales, por ejemplo: las consolas de videojuego, emuladores de
sistemas operativos móviles (Slim, s.f.).
Tipos de virtualización
18
Entre los tipos de virtualización tenemos:
Virtualización de hardware
Virtualización de software
Virtualización de red
Virtualización de almacenamiento
Virtualización de servidores
Virtualización de escritorio
Virtualización de hardware
Virtualización Completa
Paravirtualización
Virtualización asistida por hardware
Virtualización completa
De acuerdo con (Coballes, 2009) concluye “El sistema operativo anfitrión simula el
hardware (utilizando un hipervisor tipo II) y sobre él se ejecutan los sistemas operativos
huésped sin modificar” (p.6).
19
GRÁFICO 6: Virtualización completa
Paravirtualización
Son sistemas similares a los de virtualización completa, que ejecutan el sistema invitado
con un hipervisor que se ejecuta sobre el sistema real, pero en este tipo de virtualización
se modifica el sistema operativo invitado para que llame directamente al hipervisor
cuando es necesario. (Oliag, 2010, p.7)
GRÁFICO 7: Paravirtualización
20
Como podemos observar en el gráfico 7, en la paravirtualización existe una
comunicación entre el sistema operativo huésped y el hipervisor con el propósito de
optimizar el rendimiento y disponer de alta eficiencia.
Según (Garrido, 2010) nos dice: “Virtualización asistida por hardware, son extensiones
introducidas en la arquitectura del procesador x86 para facilitar las tareas de
virtualización al software corriendo sobre el sistema” (p.6).
Virtualización de Software
Típicamente se denomina Sistema Operativo a la capa de software que se encuentra
entre las aplicaciones y el hardware. En esta tecnología de virtualización el OS-Guest
no se apoya directamente sobre el hardware sino sobre los servicios que le brinda el
OS-Host. (Valdez, Pessolani, Gonnet, Tinetti, & Cortes, 2012, p.3)
21
GRÁFICO 9: Virtualización de software
Virtualización de red
La virtualización de la red es un método para proporcionar instancias virtuales de redes
físicas mediante la separación de ancho de banda en canales independientes. Cada
canal puede ser asignado o reasignado a un servidor específico o un dispositivo en
tiempo real y se asegura de forma independiente.(McNickle, s.f.)
GRÁFICO 10: Virtualización de red
22
Como podemos observar en el gráfico 10, la virtualización de red es una tecnología que
combina los recursos del hardware y del software unificándola bajo una sola
administración, de esta manera facilita a los usuarios el uso compartido de los recursos
de redes estableciendo un control eficaz y seguro.
Virtualización de Servidores
La virtualización de servidores es llevada a cabo en una plataforma de hardware
mediante un software anfitrión que simula un entorno computacional (máquina virtual)
para su software huésped. Este software huésped, que generalmente es un sistema
operativo completo, corre como si estuviera instalado en una plataforma de hardware
autónoma. Típicamente muchas máquinas virtuales son simuladas en una máquina
física dada. Para que esto suceda los recursos (CPU, entrada salida y memoria) de la
máquina física deben ser asignados ordenadamente por un árbitro (hipervisor), y deben
ser estar virtualizados también. (Garcia Pombo & Fernandez Romero, 2011, p.63)
23
Como podemos observar en el gráfico 11, en la virtualización de servidores se facilita a
los administradores dividir un servidor físico en entornos virtuales independientes, cada
entorno ejecuta su propio software y aplicaciones, permitiendo optimizar el espacio,
energía y la administración de los servicios.
Virtualización de escritorio
Según (Cusman, Carlos, Izquierdo, Leoncito, & Educare, 2017) afirma:
24
Como observamos en el gráfico 12, la virtualización de escritorios se refiere a la
independencia del hardware, es decir, se establece una conexión para ejecutar un
escritorio remoto, sin importar las especificaciones técnicas del hardware, debido a que
el sistema no estará almacenado localmente, sino en un servidor central conectado a
internet.
Según Villanueva L. como se citó en (Alvarado Vintimilla & Reyes Ramírez, 2017), este
tipo de virtualización de escritorios deposita toda la responsabilidad de su sistema
operativo y aplicaciones en un servidor en el cual las máquinas virtuales para cada
usuario mantienen sesiones individuales, a pesar de usar el mismo sistema operativo,
este tipo de virtualización permite mantener cada escritorio de los usuarios aislados
unos de otros.
Según Villanueva L. como se citó en (Alvarado Vintimilla & Reyes Ramírez, 2017), la
virtualización basada en el cliente tal vez es la forma más sencilla y más usada ya que
se la realiza localmente, es decir que un usuario podría contar con un sistema operativo
que no sea nativo. Su comportamiento es semejante a una máquina virtual a diferencia
que este necesita que el sistema sea arrancado desde el CD.
25
Ventajas y desventajas de la virtualización de escritorios
Para la virtualización de escritorios se nombran las siguientes ventajas y desventajas
mostradas en el cuadro 3:
26
Virtualización de Almacenamiento
Tipos de Almacenamiento
Se caracteriza por el uso de un servidor conectado a una red que permite gestionar el
almacenamiento de archivos entre los distintos clientes. Es un método sencillo y seguro
para compartir datos. (Slim, s.f.) , como se puede observar en el gráfico 14:
27
GRÁFICO 14: Servidor NAS
Entre sus principales ventajas y desventajas del servidor NAS son detallados en el
cuadro 4 a continuación:
28
SAN (Área de almacenamiento en red)
29
RAID (Arreglo redundante de discos independientes)
Es un sistema que permite almacenar información en distintos discos físicos al mismo
tiempo. (Slim, s.f.)
30
RAID 1: Como observamos en el gráfico 17, copia la misma información en dos
o más discos físico garantizando la redundancia en caso de que falle un disco;
conocido también como espejo; maximiza la velocidad de acceso a los datos ya
que se leen dos datos al mismo tiempo. (Slim, s.f.)
31
RAID 10: Es la unión de Raid 1 y 0, dispone como mínimo de 4 discos requeridos
para realizar dos copias de la información (Slim, s.f.) Como se observa en el
gráfico 18:
32
Sistemas de archivos (ZFS)
VDI actúa bajo un sistema operativo que realiza la creación de entornos virtuales dentro
de un servidor, mientras los Terminal Server es un elemento del sistema operativo
Windows que permite el acceso a datos y aplicaciones en un ordenador remoto pero no
es una máquina virtual (Ferrando Lavila, 2014).
Componentes de un VDI
Para la comprensión del proyecto debemos tener en cuenta los componentes que
forman parte de la infraestructura VDI, desde la parte física que se encarga de la
comunicación entre los dispositivos de hardware y la parte lógica que se encarga de la
creación, control y administración de las máquinas virtuales.
33
Máquina Virtual
34
Como se observa en el gráfico 20, las máquinas virtuales presentan las siguientes
características:
Como se observa en el gráfico 21, las máquinas virtuales del sistema contienen los
siguientes elementos:
35
b) Máquinas Virtuales de Proceso
Diseñados para la ejecución de software en un entorno de variados sistemas operativos.
Para crear máquinas virtuales requiere de los recursos de hardware, los cuales incluyen:
procesadores, memoria, almacenamiento y tarjeta de red. (Slim, s.f.)
Hipervisor
Hipervisor tipo I
Hipervisor tipo II
Hipervisor híbrido
36
Hipervisor tipo I
GRÁFICO 23: Hipervisor tipo I
Como podemos observar en el gráfico 23, el hipervisor tipo I o también conocido como
virtualización tipo nativo se caracteriza porque se instala directamente sobre el
computador realizando la función de S.O. y de virtualizador.
Hipervisor tipo II
GRÁFICO 24: Hipervisor tipo II
37
Como podemos observar en el gráfico 24, tenemos el hipervisor tipo II o alojado (hosted)
se caracteriza porque se instala en un computador que tiene un sistema operativo
previo.
Hipervisor Tipo II o Alojado, se ejecuta sobre un sistema operativo que tiene acceso al
hardware para poder cargar diferentes máquinas virtuales, un claro ejemplo es
VirtualBox o VMware Workstation. (Andrade León, 2016)
Hipervisor Híbrido
GRÁFICO 25: Hipervisor híbrido
“Este es una mezcla de los dos anteriores. Las VM se ejecutan por encima del hipervisor,
pero también interactúan con el sistema operativo anfitrión. Aquí encontramos algunos
ejemplos como Microsoft Virtual PC, Parallels o VMware Server”. (Pizarro Aguilar, 2016)
38
Comparación de Herramientas de virtualización (VDI)
Citrix Virtual Apps and Desktops dan a los usuarios un acceso seguro a escritorios Linux
especializados cruciales para el trabajo desde dispositivos ajenos a Linux. Los
administradores de TI pueden administrar tanto aplicaciones como escritorios de
Windows y Linux, usando una sola consola para reducir la complejidad y aumentar el
rendimiento de la inversión (ROI) de la infraestructura, a base de evitar la necesidad de
comprar nuevo hardware. (Citrix, s.f.)
39
interfaces de Instrumental de Administración de Windows (WMI) documentadas para
scripting y administración. (Awerty, s.f.)
Proxmox
40
Disponibilidad sin punto único de fallos (SPOF).
En resumen, en el cuadro ubicado en el Anexo 1 se detallan las especificaciones
técnicas de cada hipervisor como: el fabricante, licencia, sistema operativo que utiliza,
la última versión y sus respectivas características con el objetivo de brindar una mejor
visualización al lector en la elección de un virtualizador acorde a sus necesidades.
41
Entre lo que corresponde a la parte física o hardware disponemos:
Clúster
Como observamos en el gráfico 26, los clústeres son la agrupación de varios servidores
que tienen como objetivo brindar redundancia y proporcionar más potencia de
procesamiento al sistema.
Equipo terminal
42
información durante el total del proceso. (Mariscal, s.f.). El gráfico 27 muestra ejemplos
de equipos terminales.
UPS
Como observamos en el gráfico 28, este artefacto es una fuente de energía eléctrica
que suministra o abastece al computador, está contiene una batería que seguirá
emergiendo electricidad en el caso que haya un corte de luz o un problema eléctrico en
la infraestructura. (NEXCOM, 2016)
43
Servidores
(Villada Romero, 2015) afirma “Un servidor es una computadora que, formando parte de
una red, provee servicio a otros determinados clientes.” (p.106)
Funcionamiento de un servidor
La puesta a disposición de los servicios del servidor a través de una red informática se
basa en el modelo cliente-servidor, concepto que hace posible distribuir las tareas entre
los diferentes ordenadores y hacerlas accesibles para más de un usuario final de
manera independiente. Cada servicio disponible a través de una red será ofrecido por
un servidor (software) que está permanentemente en espera. Este es el único modo de
asegurar que los clientes como el navegador web o los clientes de correo electrónico
siempre tengan la posibilidad de acceder al servidor activamente y de usar el servicio
en función de sus necesidades. (IONOS, 2016), el funcionamiento se demuestra según
el gráfico 29:
Servidores Web
Un servidor web implementa el protocolo HTTP (Hypertext Transfer Protocol), diseñado
para transferir hipertexto, o lo que es lo mismo, páginas web o HTML (Hypertext Markup
Language). Los documentos HTML están compuestos de texto, enlaces a otros
44
documentos HTML, figuras, imágenes, formularios, botones y objetos incrustados.
(Villada Romero, 2015, p.106), podemos observar su funcionamiento en el gráfico 30:
45
GRÁFICO 31: Servidor de base de datos
Para el desarrollo de la plataforma web que permitirá el acceso de los usuarios hacia
los equipos virtuales, se detallarán a continuación diversas herramientas que permitirán
dicho objetivo:
46
Herramienta a utilizar para el desarrollo de la plataforma web
Laragon
Laragon es una plataforma de desarrollo para PHP el cual está diseñado especialmente
para trabajar con Laravel. Es muy similar a otras herramientas como Xampp o Wampp,
Laragon nos permite crear un entorno de desarrollo con estas características:
Laravel
Laravel es un framework para el desarrollo de aplicaciones web con PHP que nos
permite construir aplicaciones modernas con una sintaxis elegante y expresiva. Éste fue
creado por Taylor Otwell en el 2011.
El marco de Laravel tiene algunos requisitos del sistema, la cual deberá asegurarse de
que su servidor cumpla con los siguientes requisitos:
47
PHP 7.1.3
Extensión PHP OpenSSL
Extensión PHP de DOP
Mbstring PHP Extension
Tokenizer PHP Extension
Extensión PHP PHP
Ctype PHP Extension
JSON PHP Extension
BCMath PHP Extension
Características de Laravel
Las características más notables que aporta Laravel son las siguientes:
Blade: Blade es un sistema de plantillas para crear vistas en Laravel. Este permite
extender plantillas creadas y secciones en otras vistas en las cuales también tendremos
accesibles las variables y con posibilidad de utilizar código PHP en ellas, además, ligado
al uso de Bootstrap u otro framework HTML generará resultados optimizados a los
diferentes dispositivos (Móviles, Tablets, PC’s, etc..).
Eloquent: Eloquent es el ORM que incluye Laravel para manejar de una forma fácil, y
sencilla los procesos correspondientes al manejo de bases de datos en nuestro
proyecto. Transforma las consultas SQL a un sistema MVC lo que no permite procesar
consultas SQL directamente y así protegernos de la inyección SQL.
48
Composer: Es un manejador de dependencias, no un gestor de paquetes, sin embargo,
puede manejar paquetes y librerías por igual, la instalación siempre es local para
cualquier proyecto. Composer es capaz de instalar las librerías que requiere tu proyecto
con las versiones que necesiten.
Migraciones Las migraciones son como el control de versiones para su base de datos,
lo que le permite a su equipo modificar y compartir fácilmente el esquema de la base de
datos de la aplicación. Las migraciones generalmente se emparejan con el generador
de esquemas de Laravel para construir fácilmente el esquema de base de datos de su
aplicación. Si alguna vez ha tenido que decirle a un compañero de equipo que agregue
manualmente una columna a su esquema de base de datos local, enfrentó el problema
que resuelven las migraciones de la base de datos.
49
Fundamentación legal
Para el desarrollo de este proyecto de titulación nos basamos de las siguientes leyes
establecidas en la Constitución de la República del Ecuador, los mismos que contienen
varios artículos para la resolución de problemas legales en la realización de este
proyecto:
50
Art. 387.- Será responsabilidad del Estado:
a) Facilitar e impulsar la incorporación a la sociedad del conocimiento para alcanzar
los objetivos del régimen de desarrollo.
Art. 8.- Serán Fines de la Educación Superior. - La educación superior tendrá los
siguientes fines:
c) Contribuir al conocimiento…
51
e) Aportar con el cumplimiento de los objetivos del régimen de desarrollo previsto en la
Constitución y en el Plan Nacional de Desarrollo;
El uso ilegal que se haga de la información personal o su divulgación dará lugar a las
acciones legales pertinentes.
52
derecho a la información se pueda ejercer a plenitud, por lo que, en ningún caso se
justificará la ausencia de normas técnicas en el manejo y archivo de la información y
documentación para impedir u obstaculizar el ejercicio de acceso a la información
pública, peor aún su destrucción.
Los documentos de una institución que desapareciere pasarán bajo inventario al Archivo
Nacional y en caso de fusión interinstitucional, será responsable de aquello la nueva
entidad.
Art. 2: Se entiende por software libre, a los programas de computación que se pueden
utilizar y distribuir sin restricción alguna, que permitan el acceso a los códigos fuentes y
que sus aplicaciones puedan ser mejoradas.
53
Art 4: Se faculta la utilización de software propietario (no libre) únicamente cuando no
exista una solución de software libre que supla las necesidades requeridas, o cuanto
esté en riesgo la seguridad nacional, o cuando el proyecto informático se encuentre en
un punto de no retorno.
Para efectos de este decreto se comprende como seguridad nacional, las garantías para
la supervivencia de la colectividad y la defensa del patrimonio nacional.
Para efectos de este decreto se entiende por un punto de no retorno, cuando el sistema
o proyecto informático se encuentre en cualquiera de estas condiciones:
Art 5: Tanto para software libre como software propietario, siempre y cuando satisfagan
los requerimientos, se debe preferir las soluciones en este orden:
f) Internacionales.
54
Pregunta científica a contestarse
Definiciones conceptuales
55
dispositivo de almacenamiento en la SAN, envía una solicitud de acceso basada en
bloques para el dispositivo de almacenamiento. (Rouse, s.f.)
MAQUINA VIRTUAL: “En informática una máquina virtual es un software que emula a
una computadora y puede ejecutar programas como si fuese una computadora real”
(Huapalla Morales, s.f.)
56
SISTEMA ANFITRION: “Es el ordenador en el cual instalamos nuestro programa
de virtualización y que asignará o prestará determinados recursos de hardware a la
máquina virtual que creemos” (García Garrido, 2010).
TERMINALES: “Es todo dispositivo electrónico que forma parte del Hardware de un
ordenador, y que tiene la funcionalidad básica de ingresar o mostrar los datos que se
encuentran dentro de una computadora o en un determinado sistema de
computación”(SISTEMAS, s.f.).
57
CAPITULO III
PROPUESTA TECNOLÓGICA
Análisis de factibilidad
Factibilidad operacional
58
recursos económicos lo que ocasiona pérdidas de puntos en el académico, tareas
incompletas y un aprendizaje deficiente.
Factibilidad técnica
De acuerdo con nuestro análisis pudimos constatar los elementos tecnológicos que
hacen falta para una adecuada infraestructura, los cuales serán incluidos en el diseño
con el fin de obtener mejoras en la infraestructura utilizando los mismos equipos, su
administración y la seguridad de los datos.
Para el desarrollo del proyecto se hace uso de Proxmox, como un software completo
para la virtualización de escritorios; incluye herramientas para la migración de sistemas
operativos, una alta habilitación de puentes de red, plantillas de construcción de
sistemas operativos, copias de seguridad programadas y herramientas de línea de
comandos.
59
CUADRO 9: Infraestructura de laboratorio de computo en Civil
N° LABORATORIO CANTIDAD DE EQUIPOS CANTIDAD MÁXIMA DE
ESTUDIANTES
Laboratorio 1 32 computadores 45 estudiantes
Laboratorio 2 40 computadores 45 estudiantes
Laboratorio 3 30 computadores 45 estudiantes
Elaborado por: David Ramos – Andrea Romero
Fuente: Datos de la Investigación
60
Abstracción del Hardware: Se evita la dependencia de cualquier
plataforma de hardware concreta.
Copias de seguridad garantizada: Se gestiona en equipos dedicados
y seguros, siendo muy sencillo su restauración y mantenimiento.
61
Red: Es necesaria una infraestructura para las comunicaciones, como ideal sería
disponer de una red gigabit Ethernet cableada; en un entorno como los
laboratorios de computación sería un escenario completamente recomendado;
para las portátiles se recomienda trabajar en un área donde la señal pueda
abarcar todos los espacios, y garantizar un servicio óptimo.
Conexión a internet.
62
Diseño de la infraestructura VDI para empresas
Analizando las características propias del software Proxmox VE, podemos cumplir las
características mencionadas anteriormente, hemos planteado, a continuación, en el
gráfico 32 el desarrollo de este sistema para una empresa:
Direccionamiento IP VDI
En el cuadro 11, recomendamos el uso de una red clase B (172.16.0.0/16) por el gran
número de clientes que utilizarán los equipos, y por su diseño escalable nos permitirá
disponer hasta máximo 65534 hosts.
63
CUADRO 11: Direccionamiento IP de la infraestructura VDI
NOMBRE DE EQUIPO DIRECCION IP NETMASK
Router Cisco 172.16.0.1 255.255.0.0
Firewall 172.16.0.2 255.255.0.0
Server Proxmox Node 1 172.16.0.10 255.255.0.0
Server Proxmox Node 2 172.16.0.11 255.255.0.0
Server Proxmox Node 3 172.16.0.12 255.255.0.0
Server Proxmox Node 4 172.16.0.13 255.255.0.0
Server Proxmox Node 5 172.16.0.14 255.255.0.0
Server Proxmox Node 6 172.16.0.15 255.255.0.0
Server Base de datos 172.16.0.30 255.255.0.0
Server Web 172.16.0.40 255.255.0.0
Server SAN 172.16.0.50 255.255.0.0
Server SAN 172.16.0.50 255.255.0.0
Máquinas virtuales 172.16.0.101-172.16.0.145 255.255.0.0
Clientes DHCP
Elaborado por: David Ramos – Andrea Romero
Fuente: Datos de la Investigación
64
Direccionamiento IP prototipo
En el cuadro 12, hemos utilizado la red clase C (192.168.100.0/24) para el prototipo
debido a que será una demostración en los cuales se dispondrá de mínimo 3 clientes
para la comprensión del servicio.
65
CUADRO 13: Equipamiento de infraestructura VDI
NOMBRE DE EQUIPO DESCRIPCIÓN
Servidor Proxmox Equipo que permite la virtualización de
escritorios.
Equipo Administrador Encargado de realizar la administración y gestión
de los recursos para los clientes.
Equipos Clientes Equipos que se conectaran remotamente a los
escritorios virtualizados.
Router Equipo encargado de la conexión local entre
Servidor y Clientes.
Cables UTP categoría 5e Conexión Cableada para el Servidor.
Firewall Permite las comunicaciones autorizadas entre
los clientes y el servidor.
Servidor Web Plataforma que permitirá la interacción entre los
clientes y el sistema.
Servidor de Base de Datos Encargado del almacenamiento en tablas
usuarios, claves, y datos.
Server SAN Encargado del almacenamiento de las máquinas
virtuales.
Switch SAN Encargado de la conmutación de los dispositivos
SAN.
RAID 10 Arreglo de discos, combina RAID 0 y RAID 1.
Elaborado por: David Ramos – Andrea Romero
Fuente: Datos de la Investigación
66
CUADRO 14: Equipamiento del prototipo
NOMBRE DE EQUIPO DESCRIPCIÓN
Servidor Proxmox Equipo que permite la virtualización de
escritorios.
Equipo Administrador Encargado de realizar la administración y
gestión de los recursos para los clientes.
Equipos Clientes Equipos que se conectaran remotamente
a los escritorios virtualizados.
Router 450 Mbps Equipo encargado de la conexión local
entre servidor y clientes.
Cables UTP categoría 5e Conexión cableada para el servidor.
Elaborado por: David Ramos – Andrea Romero
Fuente: Datos de la Investigación
Factibilidad legal
67
Como detallamos en el cuadro 15, tomando en cuenta la Fundamentación Legal
mencionada en el Capítulo II, los programas utilizados son de acceso libre, lo que nos
habilita su utilización y distribución sin restricciones, además de trabajar con los códigos
de programación que faciliten la mejoría del servicio. Debido a que existen múltiples
softwares para este mismo fin; las licencias para su uso son costosas, hemos recopilado
información para poder brindar opciones alternativas que nos permitan brindar una
virtualización de forma óptima y eficiente, motivando a los estudiantes construir sus
propios servidores y poder presentarles a las pequeñas empresas o grandes
corporaciones, los beneficios que permitan generar ingresos económicos a futuro.
Factibilidad económica
68
CUADRO 16: Servidor dedicado para Proxmox
DESCRIPCION CANTIDAD COSTO COSTO
UNITARIO TOTAL
Server HP Proliant ML 150G9 E5-260 v4 12 $1213.00 $14556.00
Características Físicas
Chasis: Torre
Número de Procesadores: 2
Modelo del Procesador: Intel Xeon E5-2620 v4,
2,1 Ghz
Núcleos por procesador: 4
RAM 8GB DDR4
Almacenamiento hasta 10 discos duros LFF
Elaborado por: David Ramos – Andrea Romero
Fuente: Datos de la Investigación
69
En el cuadro 17, detallamos las piezas para armar el servidor en el que se tendrá
instalado Proxmox:
70
En el cuadro 18, detallamos los componentes que formarán parte de las comunicaciones
entre el sistema y los usuarios entre estos tenemos:
Firewall: Firewall de marca Cisco que ofrece protección contra amenazas, malware,
incluye un control de aplicaciones, filtrado URL, firewall de aplicaciones e IDS, cuenta
con cifrado AES, 3DES, con 8 puertos RJ-45 con tecnología Gigabit Ethernet a
10/100/100 Mbps.
Router: Este router de la conocida marca Cisco cuenta con un filtrado web para
protección contra los sitios web maliciosos o con contenido peligroso, su puerto Giga-
Ethernet es de alto rendimiento la cual la transferencia de datos es veloz, cuenta con
VPN para conexiones seguras desde fuera de las oficinas, cuenta con sistema de
inspección de paquetes (SPI) y cifrado de hardware.
Disco duro Seagate 10 TB: Este disco duro de la marca Seagate Tecnology cuenta
con gran capacidad de almacenamiento de 10240 GB, con velocidad de 7200 rpm y
compatible con SATA 6GB y 256 MB cache.
71
montaje en un rack con tamaño de 1U, compatible con todos los puertos Fabric y
alimentación fija de 75W.
Proxmox: el sistema está basado en Linux Debian por lo cual el código es de acceso
libre y también cuenta con licencia para soporte técnico a nivel empresarial, como
observamos en el gráfico 34.
72
Laravel: Framework de PHP que incluye herramientas para desarrollo web gratuito
desde la página oficial.
RealVNC: Software gratuito y con licencia para la conexión de los clientes a los equipos
virtuales, como observamos en el gráfico 35, hay 3 tipos de licencias que podemos
comprar desde su página oficial.
73
Gabinete RACK: La estructura que nos permitirá albergar los dispositivos como
switches, routers, patchcord; y a la vez nos permite una buena organización del
cableado. Este rack se caracteriza por su tamaño de 15 U con puerta de vidrio, con
dimensiones de 80.5x63.5x55.0 cm, y capacidad máxima de carga 60 Kg, desarmable,
diseñado para almacenar varios paneles de interconexión y otros equipos de voz y de
datos donde el espacio es limitado
74
seleccionado al proveedor ISP Netlife, el cual dispone de distintos planes corporativos
como observamos en el gráfico 36.
Plan Pyme Corps 20 Mbps, de acuerdo con las características de los planes hemos
seleccionado esta velocidad como la más adecuada para nuestro proyecto, debido a su
alta velocidad por fibra óptica y con disponibilidad del 99%, compartición 1:1 puerto 25
abierto.
Licenciamiento $558.00
Total $23297.57
Infraestructura VDI con Servidor
Armable
Servidor armado $13635.36
Comunicación/Seguridad $1006.31
Almacenamiento $5707.07
Licenciamiento $558.00
Total $22376.93
Elaborado por: David Ramos – Andrea Romero
Fuente: Datos de la Investigación
A continuación, se detalla en el cuadro 24, el presupuesto de la construcción del modelo
prototipo para la demostración del servicio con los componentes mostrados en el gráfico
30:
75
CUADRO 24: Presupuesto del prototipo
76
CUADRO 25: Distribución de recursos a clientes virtuales en servidor dedicado
Ahora nos guiaremos del hardware utilizado en un servidor armado el cual nos permite
disponer de una mayor distribución de memoria y cuyo precio podemos tener como guía
para la construcción de la infraestructura VDI de manera independiente y posteriormente
77
proporcionar un valor por el cual se cobraría a los clientes para el uso de los escritorios
virtuales
Consumo eléctrico
Describiremos en el cuadro 27, el consumo eléctrico mensual de cada uno de los
componentes que conforman el servidor armado que alojarán las máquinas virtuales:
CUADRO 27: Consumo eléctrico mensual de los componentes del servidor
armado
W KW Horas de Días de Consumo
Descripción (vatios) (vatios) Operación Operación mensual
Mainboard Asrock AB350
Pro 4 12 w 0,12 24 30 86,4
AMD Ryzen™ 7 1700
Processor 65 w 0,065 24 30 46,8
4 Memorias DDR4 16 GB
RAM Kingston Hyper
Xfury 1,2 w 0,0012 24 30 0,864
Fuente de poder Cooler
Master Mwe 750 12 w 0,12 24 30 86,4
Tarjeta gráfica Gigabyte
Geforce GTX 1050 Ti
Windforce 8w 0,008 24 30 5,76
Disco SSD Western
Digital 250 GB 7w 0,007 24 30 5,04
Consumo total (Kw/mes) 231,264
Elaborado por: David Ramos – Andrea Romero
Fuente: Datos de la Investigación
Costos indirectos
DESCRIPCION VALOR
Luz $111
Local $16
Agua $20
Sistema Antincendios $90
Sistema de aire acondicionado $780
Total Costos Indirectos $1001
Elaborado por: David Ramos – Andrea Romero
Fuente: Datos de la Investigación
78
Mano de Obra
Para nuestro proyecto hemos considerado inicialmente colaboradores con perfiles para
la instalación, configuración y levantamiento de la infraestructura, así como también las
tareas de mantenimiento, control, soporte técnico y administración a los servidores y
máquinas virtuales para el uso de los clientes,
Las personas que hemos propuesto para el desarrollo de nuestro proyecto son:
Administrador de
CARGO Ingeniero CARGO
Servidores
79
el número de escritorios virtuales y por ende el número de administradores para el
soporte técnico del mismo.
En el cuadro 30, hemos definido los costos variables y fijos de nuestro proyecto,
separando los valores que se cancelarán por conceptos de servicios básicos, como
agua, luz, internet, sistemas de aire acondicionado y contra incendios, y los valores que
con el tiempo se irá incrementando como el hardware, aumentando el número de
servidores, pagos de licencias, y equipos que permitan mejorar la comunicación y la
seguridad de los clientes.
Costos
Fijos Variable
Impuesto Predial 16 Servidores Armados 13635,36
Sueldos 14365,28 Switch 130,00
Internet 2400 Router 220,00
Luz 1332 Patch panel 75,00
Agua 240 Firewall 581,31
Sistema contra incendio 1080 Licenciamiento 558
Aire acondicionado 9360 Gabinete Rack Next AW221 374,19
Caja Cable UTP 100,00
Conectores RJ45 16,00
Disco duro Seagate 1715,08
Switch SAN Lenovo 3991,99
UPS 780,00
TOTAL 28793,28 TOTAL 22176,93
Elaborado por: David Ramos – Andrea Romero
Fuente: Datos de la Investigación
Procederemos con el cálculo del costo total de inversión del proyecto cuya fórmula es:
𝑪𝑶𝑺𝑻𝑶𝑺 𝑭𝑰𝑱𝑶𝑺
𝑪𝑻 = 𝑪𝑶𝑺𝑻𝑶𝑺 𝑽𝑨𝑹𝑰𝑨𝑩𝑳𝑬𝑺 + ( )
𝑷𝑹𝑶𝑫𝑼𝑪𝑪𝑰𝑶𝑵 𝑬𝑺𝑷𝑬𝑹𝑨𝑫𝑨
𝟐𝟖𝟕𝟗𝟑. 𝟐𝟖
𝑪𝑻 = 𝟐𝟐𝟏𝟕𝟔. 𝟗𝟑 + ( )
𝟒𝟖
𝑪𝑻 = 𝟐𝟐𝟏𝟕𝟔. 𝟗𝟑 + 𝟓𝟗𝟗. 𝟖𝟔
𝑪𝑻 = 𝟐𝟐𝟕𝟕𝟔. 𝟕𝟗
80
Calcularemos el valor mensual que debemos generar para la recuperación del valor de
la inversión en un plazo de 3 años (36 meses).
𝟐𝟐𝟕𝟕𝟔. 𝟕𝟗
𝑽𝑴 =
𝟑𝟔 𝒎𝒆𝒔𝒆𝒔
𝑽𝑴 = $ 𝟔𝟑𝟐. 𝟔𝟖 𝒎𝒆𝒏𝒔𝒖𝒂𝒍
Para calcular el precio a cobrar a cada cliente del servicio aplicamos lo siguiente:
𝟔𝟑𝟐. 𝟔𝟖
𝑷𝑪 =
𝟒𝟖 𝒄𝒍𝒊𝒆𝒏𝒕𝒆𝒔
Con el valor calculado de $13.18 por cliente se puede solicitar 14$ el servicio
mensualmente.
DETALLE
Alquiler de escritorio virtualizado + Soporte técnico al Usuario +
Acceso a la plataforma Owitec
Costo total de Inversión del Proyecto $22776.79
Precio $14
Clientes 48 clientes estimados
Valor mensual a ganar $672
Valor 1° Año $8064
Valor 2° Año $16128
Valor 3° Año $24192
Valor 4° Año $32256
Valor 5° Año $40320
Recuperación de la Inversión 3° Año
Ingreso de ganancias 4° Año
Elaborado por: David Ramos – Andrea Romero
Fuente: Datos de la Investigación
81
Etapas de la metodología del proyecto
En este capítulo, se definen las metodologías de investigación que hemos utilizado para
el desarrollo del proyecto y sus etapas a evaluar. A continuación, detallamos los tipos
de investigación que permitirán cumplir con nuestro objeto de estudio:
Investigación Proyectiva
Esta investigación se basa en la existencia de una causa o problema que pueden
presentarse en un determinado lugar, tiempo, o circunstancia; lo que conlleva a realizar
una identificación de variables afectados por estos percances, por consecuente se
analiza varios factores que posibiliten proponer alternativas para la resolución de estos
inconvenientes.
De acuerdo con el gráfico 1 “Esquema de la Investigación Proyectiva” visto en el capítulo
I se realizará una descripción de los puntos a evaluar de nuestro Proyecto:
Investigación de Campo
Esta investigación se basa en el acercamiento de forma directa con los sujetos o el lugar
donde ocurren los hechos, sin manipular o controlar variable alguna, es decir, no se
altera las condiciones existentes.
82
De acuerdo con el gráfico 2 “Pasos de la investigación de campo” visto en el capítulo I
se realizará una descripción de los puntos a evaluar de nuestro Proyecto:
83
Perfiles creados para los estudiantes de la FCMF según la carrera
CUADRO 32: Perfiles de uso para los equipos virtuales del prototipo por carrera
CARRERAS SOFTWARE MENSAJE DE TIEMPO DE N° CLIENTES
INSTALADO NOTIFICACION CIERRE DE MÁXIMOS
AL USUARIO CONEXIÓN CONECTADOS
84
CUADRO 33: Entregables del proyecto
85
CUADRO 34: Matriz de validación de la propuesta
SECCIÓN PROCEDIMIENTO RENDIMIENTO
Administración del Instalación del servidor Proxmox. 100 %
servidor Proxmox Actualización del Servidor Proxmox.
Creación y almacenamiento de las máquinas
virtuales.
Clonación de las máquinas virtuales.
Creación de usuarios, grupos y conjuntos.
Copias de seguridad.
Control de uso de Instalación de las aplicaciones según el perfil 100%
las aplicaciones del estudiante por carrera.
instaladas en los Pruebas de funcionamiento y facilidad de uso
hosts virtuales de las aplicaciones.
Pruebas de rendimiento empleando las
herramientas de diagnóstico para precisar el
consumo de:
- CPU
- Memoria
- Disco
- Red
Acceso a la Instalación de Laragon. 100%
plataforma Owitec Instalación de un editor de texto en plano
Diseño y creación de la BD.
Programación del aplicativo web para el
registro de los usuarios.
Asignación de las credenciales para el acceso
de los usuarios.
Gestión de la BD de Creación de tablas y campos. 100%
los clientes Edición de tablas y campos.
Eliminación de tablas y campos.
Conexión remota Asignación de hosts virtuales a los clientes 100 %
de los clientes a los Descarga y ejecución del software para
escritorios conexión remota para el cliente y servidor.
virtuales Inicio de sesión de los usuarios en las
máquinas virtuales utilizando las credenciales
proporcionadas por la plataforma Owitec.
Elaborado por: David Ramos – Andrea Romero
Fuente: Datos de la Investigación
86
CAPITULO IV
Con esta información, hemos comprobado la gran necesidad que tienen los estudiantes
para realizar sus prácticas académicas y lo que esta tecnología les beneficia en su
rendimiento estudiantil.
87
CUADRO 35: Matriz de criterio de aceptación
88
En el cuadro 36, a continuación, se detalla la aceptación de productos de hardware y
software.
89
Conclusiones
90
Recomendaciones
2. Para el diseño de red de una empresa, la clave para obtener el éxito es una correcta
organización, tanto de los equipos de comunicación como servidores de base de datos,
web, procesos para la conexión de los clientes, direccionamiento IP. Una regla adicional
para la seguridad es el uso de las VLANs con el fin de segmentar los hosts que forman
parte de la red y evitar posibles filtraciones de hackers.
91
BIBLIOGRAFÍA
Andrade, C. C., Young, K. I., Johnson, W. L., Villa, M. E., Buraczyk, C. A., Messer, W.
B., & Hanley, K. A. (n.d.). Rise and fall of vector infectivity during sequential strain
displacements by mosquito-borne dengue virus. Journal of Evolutionary Biology,
29(11), 2205–2218. Retrieved from
http://www.ncbi.nlm.nih.gov/sites/entrez?Db=pubmed&DbFrom=pubmed&Cmd=Li
nk&LinkName=pubmed_pubmed&LinkReadableName=Related
Articles&IdsFromResult=27500505&ordinalpos=3&itool=EntrezSystem2.PEntrez.
Pubmed.Pubmed_ResultsPanel.Pubmed_RVDocSum
Araya, S. (2012). RAID Nivel 1 | Sebastián Araya - Ing. Civil en Informática - Universidad
Católica de Temuco. Retrieved November 28, 2018, from
https://sebaarayafi.wordpress.com/2012/11/22/raid-nivel-1/
Arcentales, J. E., & Vite, S. E. (2013). Muñoz & Zambrano Estudio de la viabilidad para
proveer servicios informáticos a centros de estudios básicos y centros comunitarios
utilizando hardware de bajo costo y software de virtualización de escritorio.
92
Bautista, S. D., & Silva, L. J. (2014). Bolívar & Osorio Consolidación infraestructura de
TI para los laboratorios de sistemas lica a través de la virtualización con Vmware
Vsphere 5.
Citrix. (n.d.). Citrix Virtual Apps and Desktops - Virtual Apps and Desktops - {{Citrix}}.
Retrieved November 28, 2018, from https://lac.citrix.com/products/citrix-virtual-
apps-and-desktops/
Cusman, A., Carlos, J., Izquierdo, J. F., Leoncito, S. A. C., & Educare, G. (2017). Chero
Diseño e implementación de una red LAN-WAN utilizando virtualización y
estándares internacionales para mejorar la organización y control de la empresa s.
F Hardware y Software.
Ecured. (n.d.). Servidor Bases de Datos - EcuRed. Retrieved December 3, 2018, from
https://www.ecured.cu/Servidor_Bases_de_Datos?fbclid=IwAR2f3EZxuDuE-
BtKvSLJBpTU-74NkH6NlT4_Z1hbsfDMtR0caqFUyES59z0
Fermin Nieves, E. J. (2013). ¿Por qué la Virtualización? Retrieved November 28, 2018,
from https://es.slideshare.net/EnriqueJoseFerminNie/porque-la-virtualizacion
93
Ferrando Lavila, J. (2014). ¿Cuál es la diferencia entre VDI y Terminal Server? -
Infordisa. Retrieved November 28, 2018, from https://www.infordisa.com/es/cual-
es-la-diferencia-entre-vdi-y-terminal-server/
Garcia Pombo, K., & Fernandez Romero, Y. (2011). Virtualización. Retrieved from
http://biblioteca.udgvirtual.udg.mx/jspui/bitstream/123456789/2281/1/Virtualización
.pdf
94
Guamán, R. (2011). Arquitectura Clúster de Alto Rendimiento Utilizando Herramientas
de Software Libre. Retrieved from https://www.researchgate.net/figure/Cluster-de-
computadoras-formado-por-hardware-convencional_fig1_296331575
Jacobi, J. (2013). Review: VirtualBox 4.3 goes touchy-feely for Windows 8 virtualization
| PCWorld. Retrieved November 28, 2018, from
https://www.pcworld.com/article/2058329/review-virtualbox-4-3-goes-touchy-feely-
for-windows-8-virtualization.html
95
Lasso, R. (n.d.). RAID Virtualización.
Li, G., Zheng, X., Yao, J., Thacker, H., Shubin, I., Luo, Y., … Krishnamoorthy, A. V. (n.d.).
25Gb/s 1V-driving CMOS ring modulator with integrated thermal tuning. Optics
Express, 19(21), 20435–20443. Retrieved from
http://www.ncbi.nlm.nih.gov/sites/entrez?Db=pubmed&DbFrom=pubmed&Cmd=Li
nk&LinkName=pubmed_pubmed&LinkReadableName=Related
Articles&IdsFromResult=21997052&ordinalpos=3&itool=EntrezSystem2.PEntrez.
Pubmed.Pubmed_ResultsPanel.Pubmed_RVDocSum
Matute, R. A., & Houk, K. N. (n.d.). The triplet surface of the Zimmerman di-π-methane
rearrangement of dibenzobarrelene. Angewandte Chemie (International Ed. in
English), 51(52), 13097–13100. Retrieved from
http://www.ncbi.nlm.nih.gov/sites/entrez?Db=pubmed&DbFrom=pubmed&Cmd=Li
nk&LinkName=pubmed_pubmed&LinkReadableName=Related
Articles&IdsFromResult=23184767&ordinalpos=3&itool=EntrezSystem2.PEntrez.
Pubmed.Pubmed_ResultsPanel.Pubmed_RVDocSum
Microsoft. (2016). Crear una máquina virtual con Hyper-V | Microsoft Docs. Retrieved
November 28, 2018, from https://docs.microsoft.com/es-es/virtualization/hyper-v-
on-windows/quick-start/create-virtual-machine
Morales, M., Battenberg, E., & Bloom, F. E. (n.d.). Distribution of neurons expressing
immunoreactivity for the 5HT3 receptor subtype in the rat brain and spinal cord. The
Journal of Comparative Neurology, 402(3), 385–401. Retrieved from
http://www.ncbi.nlm.nih.gov/sites/entrez?Db=pubmed&DbFrom=pubmed&Cmd=Li
nk&LinkName=pubmed_pubmed&LinkReadableName=Related
96
Articles&IdsFromResult=9853906&ordinalpos=3&itool=EntrezSystem2.PEntrez.P
ubmed.Pubmed_ResultsPanel.Pubmed_RVDocSum
Nieves, D. J., Singh, J., Ashouri, N., McGuire, T., Adler-Shohet, F. C., & Arrieta, A. C.
(n.d.). Clinical and laboratory features of pertussis in infants at the onset of a
California epidemic. The Journal of Pediatrics, 159(6), 1044–1046. Retrieved from
http://www.ncbi.nlm.nih.gov/sites/entrez?Db=pubmed&DbFrom=pubmed&Cmd=Li
nk&LinkName=pubmed_pubmed&LinkReadableName=Related
Articles&IdsFromResult=21925678&ordinalpos=3&itool=EntrezSystem2.PEntrez.
Pubmed.Pubmed_ResultsPanel.Pubmed_RVDocSum
Orellana Cordero, M., & Ordoñez Matute, C. X. (2015). Análisis comparativo de las
herramientas de software libre Ulteo y Windows Multipoint Server 2012 para la
Infraestructura de Escritorios Virtuales (VDI).
97
Ortiz Balamba, A. N. (2013). PROPUESTA PARA EL MEJORAMIENTO DE LA
ESTRATEGIA EN APROVISIONAMIENTO DE SERVIDORES Y MÁQUINAS
VIRTUALES UTILIZANDO LA HERRAMIENTA DE VIRTUALIZACIÓN BMC.
Retrieved from
https://repository.ucatolica.edu.co/bitstream/10983/982/2/PROPUESTA PARA EL
MEJORAMIENTO DE LA ESTRATEGIA EN APROVISIONAMIENTO.pdf
Pastor Nobrega, J. (2010). La virtualización se apodera del PC. Retrieved November 28,
2018, from https://www.pcactual.com/noticias/actualidad/virtualizacion-apodera--
2_6434
Perez Valdés, D. (2007). ¿Qué son las bases de datos? Retrieved November 28, 2018,
from http://www.maestrosdelweb.com/que-son-las-bases-de-datos/
98
Pizarro Aguilar, P. (2016). Desarrollo de un escenario para el anlisis de movilidad NEMO
Network Mobile en IPv6. A Pizarro.
99
Slim, C. (n.d.). Fundamentos de virtualización: Máquina Virtual.
Smaldone, M. C., & Chancellor, M. B. (n.d.). Muscle derived stem cell therapy for stress
urinary incontinence. World Journal of Urology, 26(4), 327–332. Retrieved from
http://www.ncbi.nlm.nih.gov/sites/entrez?Db=pubmed&DbFrom=pubmed&Cmd=Li
nk&LinkName=pubmed_pubmed&LinkReadableName=Related
Articles&IdsFromResult=18470515&ordinalpos=3&itool=EntrezSystem2.PEntrez.
Pubmed.Pubmed_ResultsPanel.Pubmed_RVDocSum
Tecnología & Informática. (n.d.). ¿Qué es RAID? Los niveles de RAID - Tecnología
& Informática. Retrieved December 3, 2018, from https://tecnologia-
informatica.com/que-es-raid-los-niveles-de-raid/
UDS Enterprise. (2018). Open Virtualization Blog - Arquitectura VDI con UDS Enterprise
- Escritorios Virtuales. Retrieved December 3, 2018, from
https://www.udsenterprise.com/es/blog/2018/02/19/arquitectura-vdi-con-uds-
enterprise/
100
Valdez, D., Pessolani, P. A., Gonnet, S. M., Tinetti, F. G., & Cortes, T. (2012). Perez Qué
son las bases ded datos? & Sistema de virtualización con recursos distribuidos.
Paper Presented at the de Investigadores En Ciencias de La Computacin.
101
ANEXOS
ANEXO 1
Encuesta a los estudiantes de la Facultad de Ciencias Matemáticas y Físicas
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES
ENCUESTA
Edad:
Sexo: MASCULINO FEMENINO
1.- ¿Considera usted que la infraestructura tecnológica con la que cuenta
actualmente los laboratorios de computación de la FCMF es la adecuada para las
prácticas académicas?
a) Sí b) No c) No sé
4.- ¿Con qué frecuencia usted ha visitado los laboratorios de computación para
realizar sus prácticas, talleres o tareas?
a) Si b) No c) No sé
102
7.- Durante los talleres prácticos en clases, ¿Usted ha tenido inconvenientes con
la instalación o ejecución de algún software debido a la incompatibilidad con el
hardware ya sea utilizando su equipo personal o de los laboratorios de
computación de FCMF?
9.- ¿Estaría dispuesto a probar una plataforma gratuita que permita acceso a un
escritorio remoto con las aplicaciones que usa en clase?
103
ANEXO 2
Procesamiento y Análisis
Población: La población está definida por los estudiantes de las 3 carreras que se
imparten en la Facultad de Ciencias Matemáticas y Físicas.
POBLACIÓN CANTIDAD
Carrera de Ingeniería Civil 1699
Carrera de Ingeniería en Sistemas Computacionales 1925
Carrera de Ingeniería en Networking y Telecomunicaciones 1459
TOTAL 5083
Elaborado por: David Ramos – Andrea Romero
Fuente: Datos de la Investigación
La población que hemos escogido es una población finita, ya que está formada por un
número limitado de elementos y se conoce la cantidad de población. A continuación, se
procederá al uso de la siguiente fórmula para sacar la muestra:
𝑁 ∗ 𝑍∝2 ∗ 𝑝 ∗ 𝑞
𝑛=
𝑒 2 ∗ (𝑁 − 1) + 𝑍∝2 ∗ 𝑝 ∗ 𝑞
104
Tabla de porcentaje del nivel de confianza
PARÁMETRO VALOR
N 5083
Z 95%
P 50%
Q 50%
E 5%
Elaborado por: David Ramos – Andrea Romero
Fuente: Datos de la Investigación
𝑁 ∗ 𝑍∝2 ∗ 𝑝 ∗ 𝑞
𝑛=
𝑒 2 ∗ (𝑁 − 1) + 𝑍∝2 ∗ 𝑝 ∗ 𝑞
105
4881,7132
𝑛=
13,6654
𝑛 = 357,23
𝑛 = 357
Histograma pregunta 1
106
Análisis: Se observa que, de un total de 357 personas encuestadas, la edad promedio
de los estudiantes están comprendidos entre 18-24 años que es el 73.4%, el porcentaje
21.8% de los alumnos con edad de 25-31años, los estudiantes con edad de 32-38 años
es el 3.9%, el porcentaje 0.6% de los alumnos con edad de 39-45años y los estudiantes
con edad de 46-52 años es el 0.3%.
SEXO
26%
74%
MASCULINO FEMENINO
107
3.- ¿Considera usted que la infraestructura tecnológica con la que cuenta
actualmente los laboratorios de computación de la FCMF es la adecuada para las
prácticas académicas?
ESCALA
0,45 41,18%
0,4
0,35 32,49%
0,3
22,97%
0,25
0,2
0,15
0,1
3,36%
0,05 0 0 0 0
0
Totalmente de Parcialmente de En desacuerdo Totalmente en
acuerdo acuerdo desacuerdo
108
4.- ¿Cree usted que el bajo rendimiento académico de los estudiantes es una
falencia provocada por la falta de recursos tecnológicos a nivel personal?
ESCALA
0,45
39,50%
0,4
0,35
0,3
23,25%
0,25 20,45%
0,2 15,13%
0,15
0,1
0,05 1,68%
0 0 0 0 0
0
Totalmente de De acuerdo Indeciso En desacuerdo Totalmente en
acuerdo desacuerdo
109
5.- Considera usted que el número de computadores en los laboratorios de
computación es suficiente para el número de estudiantes que los requieren?
ESCALA
0,9 85,71%
0,8
0,7
0,6
0,5
0,4
0,3
0,2
8,68% 5,60%
0,1 0 0 0
0
Sí No No sé
110
6.- ¿Con qué frecuencia usted ha visitado los laboratorios de computación para
realizar sus prácticas, talleres o tareas?
ESCALA
0,35 33,33%
29,41%
0,3 26,89%
0,25
0,2
0,15
0,1 8,40%
0,05 1,96%
0 0 0 0 0
0
Muy Frecuentemente Ocasionalmente Raramente Nunca
frecuentemente
111
disponible los laboratorios a todas horas, e inclusive nos manifestaron que los han
llevado a otras facultades para el desarrollo de su prácticas.
112
Gráfico de barras pregunta 7
SOFTWARES
0,16
13,65%
0,14 12,86%
0,12 10,98% 11,18%
9,79% 10,29%
0,1 8,31% 7,91%
0,08 6,92% 6,63%
0,06
0,04
1,48%
0,02
0 0 0 0 0 0 0 0 0 0 0
0
113
8.- ¿Conoce usted sobre el uso y beneficios de los escritorios virtualizados (VDI)?
ESCALA
0,7 63,87%
0,6
0,5
0,4
0,3 23,53%
0,2
12,61%
0,1
0 0 0
0
Sí No No sé
114
9.- Durante los talleres prácticos en clases, ¿Usted ha tenido inconvenientes con
la instalación o ejecución de algún software debido a la incompatibilidad con el
hardware ya sea utilizando su equipo personal o de los laboratorios de
computación de FCMF?
ESCALA
0,7
58,82%
0,6
0,5
0,4
0,3 21,85%
0,2 11,76%
7,56%
0,1
0 0 0 0
0
Siempre Casi siempre A veces Casi nunca
115
Análisis: Se observa que, de un total de 357 personas encuestadas, el 7.56% de los
estudiantes siempre han tenido inconvenientes, el 21.85% expresaron casi siempre, el
58.82% manifestaron a veces y por último el 11.76% casi nunca han tenido
inconvenientes con la instalación o ejecución de un software, por tanto el 88.23% de los
encuestados han presentado dificultades en la instalación o ejecución de un programa
tanto en los laboratorios de computación como en sus equipos portátiles.
116
Gráfico de barras pregunta 10
VENTAJAS DE VDI
0,25 23,12%
20,23%
0,2
16,18% 15,41% 16,18%
0,15
0,1 8,86%
0,05
0 0 0 0 0 0
0
Simplificación y Realizar pruebas Mayor seguridad Reducción de Realizar copias de Todas las
automatización de forma segura de los datos costos seguridad anteriores
117
11.- ¿Estaría dispuesto a probar una plataforma gratuita que permita acceso a un
escritorio remoto con las aplicaciones que usa en clase?
ESCALA
0,6 56,86%
0,5
0,4 37,25%
0,3
0,2
0,1 4,76%
0 0 0 0 0,00% 0 1,12%
0
Totalmente de De acuerdo Indeciso En desacuerdo Totalmente en
acuerdo desacuerdo
118
tanto el 94.11% de los encuestados tienen interés de probar una plataforma gratuita que
le permita el acceso a un escritorio remoto con las aplicaciones que usa en clase.
12. ¿Cree usted que el uso de un escritorio virtualizado con alto desempeño le
permitirá desarrollar los talleres prácticos de manera eficiente?
ESCALA
0,7
62,46%
0,6
0,5
0,4
0,3 26,05%
0,2
10,36%
0,1
0 0 0 0 0,28% 0 0,84%
0
Totalmente de De acuerdo Indeciso En desacuerdo Totalmente en
acuerdo desacuerdo
119
Análisis: Se observa que, de un total de 357 personas encuestadas, el 26.05% de los
estudiantes está totalmente de acuerdo, el 62.46% expresaron estar de acuerdo, el
10.36% está indeciso, el 0.28% está en desacuerdo y por último el 0.84% se manifiestan
totalmente en desacuerdo, por tanto el 88.51% consideran que la utilización de un
escritorio virtualizado con alto desempeño le permitirá desarrollar los talleres prácticos
de manera eficiente.
13.- ¿Cree usted que el uso de un escritorio virtualizado con alto desempeño le
permitirá subir el rendimiento académico estudiantil?
ESCALA
0,7
59,66%
0,6
0,5
0,4
0,3
21,01%
0,2 15,69%
0,1
0 0 0 0 2,24% 0 1,40%
0
Totalmente de De acuerdo Indeciso En desacuerdo Totalmente en
acuerdo desacuerdo
120
Análisis: Se observa que, de un total de 357 personas encuestadas, el 21.01% de los
estudiantes está totalmente de acuerdo, el 59.66% expresaron estar de acuerdo, el
15.69% está indeciso, el 2.24% está en desacuerdo y por último el 1.40% se manifiestan
totalmente en desacuerdo, por tanto el 80.67% de los encuestados creen que el uso de
un escritorio virtualizado con alto desempeño permitirá subir el rendimiento académico.
ESCALA
0,6 55,18%
0,5
0,4
0,3 25,21%
0,2 12,89%
0,1 5,60%
0 0 0 0 1,12% 0
0
Totalmente de De acuerdo Indeciso En desacuerdo Totalmente en
acuerdo desacuerdo
121
Análisis: Se observa que, de un total de 357 personas encuestadas, el 25.21% de los
estudiantes está totalmente de acuerdo, el 55.18% expresaron estar de acuerdo, el
12.89% está indeciso, el 1.12% está en desacuerdo y por último el 5.60% se manifiestan
totalmente en desacuerdo, por tanto el 80.39% de los encuestados consideran que
disponer de un servicio de virtualización de escritorios (VDI) favorecería la optimización
de recursos de hardware.
ESCALA
0,6 56,58%
0,5
0,4
0,3 25,21%
0,2 15,97%
0,1
0 0 0 0 1,12% 0 1,12%
0
Totalmente de De acuerdo Indeciso En desacuerdo Totalmente en
acuerdo desacuerdo
122
Análisis: Se observa que, de un total de 357 personas encuestadas, el 25.21% de los
estudiantes estuvo totalmente de acuerdo el 56.58% expresaron estar de acuerdo, el
15.97% está indeciso y por último el 1.12% se manifiestan en desacuerdo y totalmente
en desacuerdo, por tanto, el 81.79% de los encuestados consideran que los beneficios
de la virtualización de escritorios VDI son factibles emplearlos en los laboratorios de la
FCMF.
123
ANEXO 3
Comparación de Herramientas
124
Acceso al escritorio virtual, aplicaciones y servicios en
línea.
Simplicidad de uso.
Un único espacio de trabajo digital.
Suministro de escritorios y aplicaciones por medio de
una plataforma única.
Protección de los datos y simplificación del
cumplimiento normativo.
Administración de escritorios y aplicaciones
simplificada.
Diseñado para el centro de datos definido por software.
Políticas inteligentes con acceso optimizado.
Suministro justo a tiempo.
Proxmox VE Proxmox Software libre y Linux - Debian 5.2 Administrador Web HTML5.
Server Sistema operativo; Virtualización para la mayoría de los sistemas
Solutions Licencia solo para operativos (Linux en todas sus versiones, Microsoft
GmbH soporte técnico Windows, entre otros).
categorías: KVM (Máquina virtual basada en el núcleo)
Community, basic, Container-based virtualización (LXC)
standard y premium Backup & Restore de “Máquinas Virtuales”
Snapshot Live
Clúster de alta disponibilidad
Administración centralizada
Clúster no SPOF
Puentes de red
NAS & SAN
Autenticación
Firewall
125
ANEXO 4
Pruebas de Rendimiento
Sección 1: Administración del servidor Proxmox
1.1 Instalación del servidor Proxmox
126
1.3 Creación y almacenamiento de las máquinas virtuales
127
Podemos observar que seleccionando uno de los equipos virtuales, es fácilmente
clonada mediante el menú de opciones de clic derecho y en la opción clonar, lo que nos
ahorra el tiempo de crear otra desde cero.
Creación de usuarios
Creación de conjuntos
128
En las imágenes destacamos la creación de los grupos, usuarios y conjuntos de las
distintas carreras que conforman parte de la FCMF.
129
Perfil: Ingeniería Civil
Autocad
Octave
130
Perfil: Ingeniería en Sistemas Computacionales
DEV c++
Visual Studio
131
Perfil: Ingeniería en Networking y Telecomunicaciones
132
2.2 Pruebas de funcionamiento y facilidad de uso de las aplicaciones.
Ingeniería Civil: Como podemos observar los programas AutoCAD y Octave funcionan
con normalidad dentro de las máquinas virtuales.
133
Ingeniería en Sistemas Como podemos observar los programas Dev C++ y
Visual Studio funcionan con normalidad dentro de las máquinas virtuales
134
Ingeniería en Networking y Telecomunicaciones: Como podemos observar los
programas Cisco Packet Tracer y GNS3 funcionan con normalidad dentro de las
máquinas virtuales
135
2.3 Pruebas de rendimiento empleando las herramientas de diagnóstico
Para estas pruebas, medimos el rendimiento que nos da las máquinas virtuales,
a través de 2 herramientas:
136
Administrador de Tareas de Windows: Aquí podemos observar el uso del
equipo cuando se encuentra en ejecución el Octave, lo cual el sistema
operativo utiliza un 9% de uso de CPU y 64% de memoria
137
Administrador de Tareas de Windows: Aquí podemos observar el uso del
equipo cuando se encuentra en ejecución el Dev C++, lo cual el sistema
operativo utiliza un 8% de uso de CPU y 66% de memoria
138
Ingeniería en Networking y Telecomunicaciones
139
Administrador de Tareas de Windows: Aquí podemos observar el uso del
equipo cuando se encuentra en ejecución el GNS3, lo cual el sistema operativo
utiliza un 13% de uso de CPU y 67% de memoria
140
3.2 Instalación de un editor de texto en plano
141
3.4 Programación del aplicativo web para el registro de los usuarios
142
Sistemas
Networking
143
Sección 5: Conexión remota de los clientes a los escritorios virtuales
5.1 Asignación de hosts virtuales a los clientes
Como observamos en la imagen podemos asignar las máquinas virtuales en cada uno
de los grupos los cuales podrán ser utilizados por los usuarios creados.
5.2 Descarga y ejecución del software para conexión remota para el cliente
y servidor
144
Ejecutamos el instalador y automáticamente se crea un acceso en el menú INICIO
llamado “VNC Viewer”
145
5.3 Prueba de conexión
146
Inicio de sesión en distintos dispositivos de Linux Ubuntu
147
5.4 Rendimiento de los recursos utilizados en las máquinas virtuales
Como podemos observar, tenemos los recursos consumidos por los equipos virtuales
en servicio de los usuarios.
148
ANEXO 5
Encuestas realizadas a los estudiantes de la Facultad de Ciencias Matemáticas y
Físicas
149
150
ANEXO 6
Información de los estudiantes matriculados del ciclo II 2018-2019
proporcionados por las carreras de la Facultad de Ciencias Matemáticas y Físicas
151
152
153
UNIVERSIDAD DE GUAYAQUIL
PROYECTO DE TITULACIÓN
Previa a la obtención del Título de:
AUTOR (ES):
ANDREA VERÓNICA ROMERO CANDO
DAVID ADRIÁN RAMOS VÁSQUEZ
154
MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE PROXMOX
INSTALACIÓN
Necesitaremos un CD con la ISO de Proxmox , se pueden descargar desde la página
oficial https://www.proxmox.com/en/downloads/category/iso-images-pve , en nuestro
proyecto vamos a utilizar la versión 5.2 .
155
Para nuestro proyecto vamos a utilizar un disco SSD Kingston de 240 GB, como
podemos observar en la imagen se está colocando el disco en el servidor que alojará
el hipervisor Proxmox.
Además del disco duro utilizaremos una tarjeta de red Gigabit PCI Express Network
Adapter para conectar el servidor dentro de la red, como podemos observar en la
imagen se está colocando la tarjeta de red en el servidor que alojara el hipervisor
Proxmox.
156
Al instalar el disco duro presionamos la tecla asignada para ingresar al BIOS del
mainboard dependiendo del modelo del computador y nos aseguramos de que sea el
disco duro principal.
157
Después de la carga, nos aparece una ventana que detalla el tipo de licencia y cuáles
son sus términos de uso, si estamos de acuerdo aceptamos.
A continuación, nos aparece una ventana en la cual nos dice en que partición se va a
instalar, en nuestro caso es: /dev/sda
158
Seleccionamos el país, zona horaria y el idioma que deseamos que se instala el
Proxmox.
159
A continuación, nos aparecerá una ventana en la cual debemos configurar el nombre
del servidor o el dominio que tendrá nuestro Proxmox, además de asignarle una
dirección IP.
160
Una vez finalizada la instalación, nos aparecerá esta ventana para iniciar el servidor,
como podemos observar en la pantalla nos refleja la dirección IP que configuramos
anteriormente para el acceso web con el puerto 8006 que utiliza el Proxmox en forma
determinada y además para inicializar el servidor nos solicita introducir el usuario y
contraseña.
161
A continuación, para acceder a la interfaz gráfica de Proxmox vía web introducimos en
el navegador la url: https://192.168.100.10:8006 , de esta manera podremos
configurar el servidor Proxmox.
162
Luego se nos abrirá esta ventana donde nos solicita introducir el usuario y la
contraseña que configuramos anteriormente y seleccionar el idioma para conectarnos.
163
IMPORTACIÓN DEL CERTIFICADO SSL PARA PROXMOX
El certificado SSL generado por el servidor Proxmox, proporciona autenticación y
privacidad de la información permitirá garantizar la conexión segura de los usuarios al
servidor.
Para poder extraer el certificado SSL, descargamos el WinSCP de la página oficial:
https://winscp.net/eng/download.php , el cual es una aplicación software libre que nos
permitirá conectarnos remotamente a cualquier servidor Linux y visualizar los archivos
y documentos almacenados en el mismo.
164
Iniciamos sesión con las credenciales que son el nombre o IP del servidor, el usuario y
la contraseña que configuramos anteriormente en el servidor Proxmox por medio del
protocolo SCP.
165
Luego buscamos la carpeta /etc/pve/, el cual contiene el certificado de Proxmox y lo
copiamos.
166
Para realizar la copia podemos dar clic derecho sobre el archivo pve-root-ca.pem o
desplazar directamente en una carpeta del equipo físico.
167
En esta ventana nos aparecerán las propiedades de Internet, seleccionamos la
pestaña contenido.
168
Luego nos aparecerá el asistente para importar los certificados y damos clic en
siguiente para continuar.
169
Seleccionamos colocar todos los certificados en el almacén de entidades de
certificación raíz de confianza y damos clic en siguiente.
En esta ventana del asistente verificamos la importación del certificado y damos clic en
finalizar.
170
Posteriormente se despliega un cuadro de advertencia de seguridad preguntando si
se desea instalar el certificado, damos clic en sí y cómo podemos observar la
importación se completó correctamente.
Por último ingresamos al navegador web y colocamos la URL del servidor Proxmox
que configuramos anteriormente y verificamos que es una conexión segura.
171
ACTUALIZACIONES DEL SERVIDOR PROXMOX
Para mantener actualizado los repositorios del servidor Proxmox tomamos en cuenta
los siguientes pasos:
En la ventana de comandos ingresamos lo siguiente:
Lo cual se conecta a debían para las actualizaciones, pero como notamos se presenta
un error el cual las actualizaciones están vinculadas al servicio Enterprise. Proxmox, lo
que nos impide realizar esta función de forma correcta, lo cual se podrá realizar
comprando la licencia Proxmox
Para poder actualizar de otra manera sería mediante el comando
172
ALMACENAMIENTO DE PROXMOX
Proxmox cuenta con 2 unidades de almacenamiento en los cuales se guardarán las
imágenes ISO de los sistemas operativos, plantillas de contenedores que permiten
descargar otros sistemas operativos, y además la instalación de máquinas virtuales.
LOCAL: En esta unidad se almacenan las imágenes ISO, archivos de backups,
contenedores, plantillas de contenedores.
LOCAL-LVM: En esta unidad se almacenan los equipos virtuales instalados y
contenedores.
173
Procedemos a dar clic en el botón Cargar
174
Posteriormente el archivo se comenzará a cargar, esto tardará dependiendo de la
unidad de almacenamiento conectado al servidor.
Una vez concluido la carga del archivo, verificamos que la imagen ISO se encuentre
en la plataforma Proxmox.
175
Creación de máquinas virtuales
Una vez cargado la imagen ISO del sistema operativo, seleccionamos Crear VM,
ubicado en la esquina superior derecha de la pantalla.
Luego nos abrirá esta ventana, con la pestaña general, donde tenemos las siguientes
opciones:
Nodo: Clúster donde se alojará la máquina virtual
VM ID: Número identificador de la máquina virtual. El sistema Proxmox condiciona que
los identificadores inicien desde el número 100.
Nombre: Utilizado para identificar la máquina virtual
Damos clic en siguiente para continuar
176
En la pestaña Disco Duro tenemos los siguientes parámetros:
Bus/Dispositivo: Tenemos las siguientes opciones
IDE: Este controlador ha sido reemplazado por diseños recientes, todos y cada uno
de los sistemas operativos que se te pueda ocurrir cuenta con soporte Puede conectar
hasta 4 dispositivos en este controlador.
SATA: Este controlador permite un mayor rendimiento y puede conectar hasta 6
dispositivos en este controlador.
VirtIO Block: Es un tipo antiguo de controlador paravirtualizado. Puede conectar
hasta 16 dispositivos.
SCSI: Este controlador se encuentra comúnmente en hardware de servidor y puede
conectar hasta 14 dispositivos de almacenamiento.
Nota: Para Windows es necesario descargar externamente los controladores de VirtIO
Block para la instalación del sistema operativo, en nuestro caso para la instalación se
utiliza el controlador SATA.
177
En la pestaña de Memoria, asignamos la cantidad de memoria necesaria de acuerdo a
las capacidades del Servidor.
En la pestaña Redes, configuramos en modo puente a vmbr0 que es la red local, las
máquinas virtuales pueden tener varios controladores de interfaz, los cuales
mencionamos a continuación:
Intel E1000: predeterminado y permite emular una tarjeta de red Intel Gigabit.
178
NIC paravirtualizada VirtIO Se la utiliza para el máximo rendimiento.
Realtek 8139 emula una tarjeta de red anterior de 100 MB / s, utilizado para
emular sistemas operativos anteriores desde antes del 2002.
Como observamos en el panel de abajo debe indicar el status de OK, lo que nos indica
que la máquina virtual ha iniciado sin problemas.
179
Instalación del sistema operativo en la máquina virtual
Damos clic en el botón consola para poder observar en otra pantalla la instalación de
la máquina virtual, en este caso instalaremos Ubuntu Linux
180
Observamos los detalles para una óptima instalación y damos clic en continuar.
181
Seleccionamos la ciudad donde nos encontramos, o ingresamos mediante el teclado y
hacemos clic en continuar.
182
Se procede automáticamente con la instalación de Ubuntu, y esperamos que finalice.
183
CLONACION DE MAQUINAS VIRTUALES
Si desea incrementar el número de máquinas virtuales, sin necesidad de instalar
desde cero, podemos utilizar la clonación para facilitar la creación de más equipos
virtuales según las necesidades de los clientes.
Primero seleccionamos la máquina virtual alojada en el nodo y damos clic derecho
donde se desplegará un menú de opciones y seleccionamos Clonar.
A continuación, nos presenta esta ventana para llenar con los parámetros
configurados en la creación de máquinas virtuales, solo que en este caso se cambiará
el VMID y el nombre de la máquina virtual y damos clic en Clonar.
184
Como podemos observar el sistema comienza a realizar el proceso de clonación y
esperamos hasta que finalice.
185
CREACIÓN DE USUARIOS, GRUPOS Y CONJUNTOS
Conjunto: Es una forma que permite el control y la administración de los recursos de
Proxmox, por ejemplo, la máquinas virtuales o dispositivos de almacenamiento
relacionándose con determinadas cuentas de usuario o grupo.
Grupos: Es una asociación de usuarios, que comparten un mismo perfil, a los cuales
permite la asignación de recursos y permisos de manera agrupada.
Usuarios: Es el usuario con el cual dispondrá de ciertos permisos y roles para el control
y administración del nodo. Se define en 2 ámbitos:
Proxmox VE authentication server Los usuarios creados en este ámbito, no
tienen permitido acceder a configuraciones del servidor como direcciones IP,
nombre de host, entre otros.
Linux PAM standard authentication Permite la autenticación tanto al sistema
Proxmox como a las configuraciones del GNU/Linux del servidor
CREACIÓN DE GRUPO
Para la creación de los grupos, seleccionamos la opción grupos del nodo o clúster de
Proxmox y hacemos clic en Crear, luego ingresamos el nombre de los grupos.
En esta imagen, creamos los grupos de Civil, Networking y Sistemas
186
CREACIÓN DE USUARIOS
Para la creación de los usuarios, seleccionamos la opción usuarios del nodo o clúster
de Proxmox y hacemos clic en Crear, luego ingresamos el nombre de los usuarios,
seleccionamos el ámbito, proveemos una contraseña y seleccionamos el grupo al que
pertenece.
En esta imagen creamos un usuario que pertenecerá al grupo de Sistemas
187
CREACIÓN DE CONJUNTOS
Para la creación de los conjuntos, seleccionamos la opción conjuntos del nodo o
clúster de Proxmox y hacemos clic en Crear, luego ingresamos el nombre de los
conjuntos y damos clic en crear.
En este caso hemos creado 3 conjuntos: CarreraCivil, CarreraNetworking,
CarreraSistemas.
Una vez creado, los conjuntos se le asignarán los recursos para ello seleccionamos el
conjunto en el panel izquierdo y seleccionamos la opción miembros y clic en añadir,
seleccionando máquina virtual.
188
Seleccionamos las máquinas virtuales que deseamos que sean gestionados por el
conjunto seleccionado y damos clic en añadir.
Para asignar los permisos para dicho conjunto seleccionamos la opción permisos,
seleccionando la opción añadir entre la opción Permisos de Grupo o Permisos de
Usuario.
En permisos de grupo, seleccionamos uno de los grupos ya creados y el rol.
189
A continuación, detallamos las descripciones de cada rol
Una vez seleccionado el rol, verificamos los cambios realizados y como observamos
los miembros del grupo Civil tendrán acceso solamente a los recursos asignados a
dicho conjunto Carrera Civil.
190
COPIAS DE SEGURIDAD PROXMOX
Es esencial para toda infraestructura, disponer de alternativas de recuperación de
información en caso de emergencias. En este apartado vamos a programar las copias
de seguridad para las máquinas virtuales creadas anteriormente, seleccionamos centro
de datos del panel izquierdo y damos clic en la opción respaldo y pulsamos añadir para
iniciar el asistente.
191
CONFIGURACION DEL ACCESO REMOTO DE LAS MAQUINAS VIRTUALES
VNC Server
VNC Viewer
192
Instalación del VNC Server
El VNC Server será instalado en las máquinas virtuales hospedadas en el Servidor
Proxmox por lo cual permitirá la conexión con los clientes a través del VNC Viewer.
Ejecutamos el instalador de VNC Server, y procedemos a dar clic en siguiente:
193
Seleccionamos los componentes a instalar en este caso dejamos todo por defecto y
damos clic en siguiente:
194
Una vez listo, damos clic en Instalar
195
Una vez completada la instalación, damos clic en finalizar
196
Instalación de VNC Viewer
Aplicamos los mismos pasos utilizados para la instalación del VNC-Viewer los cuales se
deberán instalar en los equipos clientes, una vez finalizada la instalación se crea un
acceso en el menú INICIO llamado “VNC Viewer”
Una vez configurada la IP a las máquinas virtuales, se ejecuta el VNC para el acceso
remoto, el cual nos pide ingresar IP del servidor, en este caso de las VM y el nombre
de la conexión para identificar (opcional), dejamos por defecto las otras casillas y
damos clic en aceptar.
197
En la siguiente ventana nos pedirá comprobar la identidad, esto sucede siempre la
primera vez que se realiza una conexión con una de las máquinas virtuales. Damos
clic en continuar
En la siguiente ventana nos pedirá autenticarnos, con las credenciales que se les
asignará a los clientes por medio de la plataforma Owitec para el acceso a las
máquinas virtuales.
198
Finalmente, podemos observar que además de autenticarnos con el VNC para el
acceso remoto, también nos pide autenticar para iniciar sesión en la máquina virtual.
199
CONEXIÓN CLIENTE A LA MÁQUINA VIRTUAL DE LINUX DEL SERVIDOR
PROXMOX
Dirección IP de máquina virtual Linux: 192.168.100.82
En la siguiente ventana nos pedirá autenticarnos, con las credenciales que se les
asignará a los clientes por medio de la plataforma Owitec para el acceso a las
máquinas virtuales.
200
Finalmente, podemos observar que además de autenticarnos con el VNC para el
acceso remoto, también nos pide autenticar para iniciar sesión en la máquina virtual.
201
Como podemos observar tenemos la pantalla principal de Linux Ubuntu lista para su
uso.
202
CONEXIÓN CLIENTE A LA MÁQUINA VIRTUAL DE WINDOWS DEL SERVIDOR
PROXMOX A TRAVÉS DE UN SMARTHPONE-TABLET-CHROMEBOOK
Si disponemos de Smartphone o Tablet podemos utilizar la tienda correspondiente al
sistema operativo del mismo para descargar la aplicación VNC Viewer – Remote
Desktop, la cual es gratuita.
Una vez instalado, nos muestra este icono donde abrimos la app.
203
Así mismo como nos mostró en PC, en smartphone también se presenta un mensaje
de confirmación de identidad la primera vez que se conecte a la máquina virtual.
204
A continuación, se realiza los mismos pasos mencionados anteriormente de Windows
para conectarnos a la máquina virtual de Linux Ubuntu.
205
TIEMPO DE CONEXIÓN DE LOS USUARIOS
Como hemos mencionado en los perfiles de uso para los equipos virtuales, formando
parte de una política de administración; se ha establecido tiempos de conexión para los
clientes, los cuales para el prototipo se ha configurado para un máximo de 5 minutos en
donde previamente se presenta un mensaje de cierre de sesión para lo cual se deberá
salvar todos los archivos y finalmente se cerrará sesión para dar paso a otro usuario al
cual se le presentará las credenciales para conexión.
Indicaremos una manera de establecer esta limitante a través de las herramientas
proporcionadas por el sistema operativo y del propio software de conexión remota.
Pasos con VNC Server
Ingresamos al menú principal de VNC Server, donde nos ubicamos en Opciones
206
Pasos con las herramientas del propio sistema operativo
Ahora configuraremos la máquina virtual con sistema operativo Windows para que
pueda mostrar un mensaje de cierre de sesión y posteriormente se ejecute el mismo.
Primero abriremos un bloc de notas, para mostrar en un cuadro de texto un mensaje al
usuario lo ingresamos mediante el comando MsgBox y entre “ ”, el texto que queremos
mostrar en nuestro ejemplo lo detallamos de esta manera:
MsgBox “Atencion Usuario/a: El equipo se procederá a cerrar en 10 min, por favor
respaldar toda la información con el fin de evitar pérdidas”
Una vez realizado esto procedemos a guardar el archivo con el formato .vbs, por ejemplo
“atención.vbs”
Ahora hacemos clic en inicio, escribimos “Programador de Tareas” y luego clic en “Crear
tarea”
207
Ahora hacemos clic en la pestaña Acciones para indicar la instrucción que debe
ejecutarse de forma automática. Para agregar una acción le damos clic en Nueva.
Para ejecutar el mensaje debemos buscar nuestro archivo con extensión vbs. Y una
vez realizado le damos clic en aceptar.
208
Ahora nos ubicamos en la pestaña Desencadenadores y le damos clic en Nuevo
Finalmente para apagar o cerrar sesión de un equipo, repetimos los pasos anteriores,
salvo en la opción de nueva acción en donde el programa a ejecutar es shutdown.exe
que se encuentra en el directorio c:\Windows\System32 y para el cierre de sesión
agregamos el parámetro “/l”, finalmente damos clic en aceptar
209
MANUAL DE DESARROLLO DE LA PLATAFORMA OWITEC
210
2. Como observamos el servicio APACHE y MYSQL se encuentra en funcionamiento.
3. Clic en Terminal
211
Se nos abrirá el administrador de sesiones, en donde le damos clic en Abrir, con el fin
de acceder al sistema gestor de BD.
Una vez abierto el sistema gestor de BD, le damos clic derecho en el sistema Laragon
para desplegar un menú opcionales – seleccionamos Crear nuevo – seleccionamos
Base de datos
212
Una vez creada nuestra BD, como siguiente paso es sincronizar el proyecto creado con
la base de datos, por lo cual utilizamos algún editor de código para configurar el acceso
al mismo, en nuestro caso utilizaremos el Visual Studio Code – donde abrimos el
espacio de trabajo creado de nuestro proyecto.
En el archivo .env nos ubicamos desde la línea 9 hasta la 14, donde observamos las
configuraciones con el sistema gestor de base de datos; donde en DB_DATABASE
digitamos el nombre de la base de datos creada, en DB_USERNAME digitamos el
nombre del usuario que tenga acceso para administrar la base y finalmente en
DB_PASSWORD digitamos la clave de acceso si es que tiene una.
Le damos ctrl + s para guardar los cambios.
Ahora nos ubicamos en config – database-php; donde nos ubicamos en las líneas 51
y 52 que indican el chartset y el collation y nos aseguramos que ambos coincidan con
los parámetros seleccionados en la creación de la BD.
213
Para la creación del sistema de autentificación, primero observamos que el sistema
web se encuentre levantado, por lo tanto realizamos clic derecho en el panel de
Laragon, seleccionamos del menú desplegable la opción www y seleccionamos
nuestro proyecto.
214
nuevo en terminal, navegamos hacia la carpeta donde se creó nuestro proyecto e
ingresamos el siguiente comando.
Una vez ingresado podemos comprobar de maneras que el proceso se realizó de forma
correcta:
1. A través del editor de código
Al actualizar la página con el logo Laravel del proceso anterior; podemos comprobar que
en la esquina superior derecha se ubican ahora 2 links los cuales son Login y Register
Como siguiente paso, es migrar las tablas creadas para el almacenamiento de los
usuarios a la base de datos creada anteriormente; nos ubicamos en el gestor de base
de datos y buscamos nuestra BD
215
Como podemos observar nuestra
BD se encuentra completamente
vacío, por lo tanto tenemos que
migrar las tablas para el
almacenamiento de los usuarios
que accederán a nuestro
proyecto.
Nos ubicamos nuevamente en el
panel de Laragon – Terminal e
ingresamos el siguiente
comando:
Podemos comprobar que 3 tablas fueron creadas, la tabla migrations registra todas
las migraciones que se realizará en la plataforma tanto para agregar o eliminar
campos como para agregar o eliminar tablas de la BD.
Para el sistema de autenticación trabajaremos con la tabla users
Modificación de la tabla users para agregar o eliminar campos
Para agregar, editar, o eliminar campos de una tabla o incluso cambiar el nombre de la
tabla, realizamos los siguientes pasos a través del editor de código
Nos ubicamos en database – migrations donde seleccionamos la migración
_create_users_table.php
216
En el archivo nos ubicamos entre las líneas 14 al 25, las cuales indican los campos
que se crearon automáticamente para la tabla users almacenada en nuestra BD y que
posteriomente pueden migrarse y las líneas del 32 al 35 con las cuales podemos
revertir las migraciones.
ORIGINALMENTE
CAMBIO DE
NOMBRE DE TABLA
Nos ubicamos ahora en app – User.php para proceder con los cambios
217
Donde en el archivo creamos una conexión con la tabla,
a través de la línea: protected $table=’usuarios’;
218
Nos ubicamos entre las líneas 49 y 56, en donde se validan todos los registros que se
ingresan a nuestra tabla de datos
ORIGINALMENTE
Actualización de la tabla en la BD
En el panel de Laragon, nos ubicamos nuevamente en terminal e ingresamos el
siguiente comando:
219
Donde notamos ahora que tenemos 2 tablas una llamada users y otra llamada
usuarios, no hay que preocuparse debido a que técnicamente son lo mismo, y
posteriormente se eliminará uno de estos duplicados
Una vez realizado los cambios respectivos procedemos a actualizar la tabla dentro de
nuestro sistema gestor de base de datos, volvemos al panel de Laragon y clic en
Terminal e ingresamos los siguientes comandos:
220
php artisan migrate:rollback
En la cual al recargar nuestra base de datos observamos que solo queda una tabla de
usuarios
221
Nos ubicamos en app – Http – Controllers – Auth – RegisterController.php, donde en la
función validator debemos validar los campos nuevos que hemos ingresado.
Los mismos datos que validamos en el proceso anterior tienen que guardarse y
crearse en la base de datos en el mismo archivo nos ubicamos en la función create
222
Creación de los controladores para la interacción de las tablas Civil – Sistemas –
Networking
223
Página de Inicio de Sesión
Ubicado en resources – views – auth –
login.blade.php
Página designada para el inicio de sesión de los
clientes y poder ingresar al sistema.
224
Página de Registro
Ubicado en resources – views – auth –
register.blade.php
Página diseñada para que los usuarios ingresen los datos
requeridos en los campos y estos se almacenen en la BD
creada anteriormente con el propósito de generar un
usuario que permita el acceso al sistema.
225
Plantilla APP
Ubicado en resources – views – layouts – app.blade.php
Página Home
Ubicado en resources – views – home.blade.php
Página principal, la cual se accede una vez iniciada sesión dentro
del sistema.
226
Motor de plantillas Blade
Blade es un motor de plantillas, el cual contienen segmentos de código que se repiten
en más de una vista.
Como vimos en el proceso anterior, Laravel tienen la siguiente plantilla de inicio de
sesión por defecto:
Para que resulte mejor la visualización del sistema, no olvidar que hay que pegar los
archivos css, js, imágenes, etc, en la carpeta public de nuestro proyecto
227
Registro de Usuarios
228
Inicio de sesión de usuarios
229
POLÍTICAS DE SEGURIDAD DEL SERVICIO INFRAESTRUCTURA VDI
Políticas de seguridad
Se anexa estas políticas de seguridad para que los usuarios y administradores del
sistema de infraestructura VDI tengan conocimiento, cumpliendo con estas normas que
garanticen el óptimo desempeño y la seguridad del sistema.
Los administradores de red deben tener en cuenta las carreras que se imparten en la
FCMF y la cantidad de usuarios que requieran el uso de los equipos de los laboratorios
de computación.
• Registro de Carreras
Registro de Asignaturas
• Registro de usuarios
Con el uso de una plataforma web, los clientes pueden registrarse gratuitamente; estos
usuarios se encuentran organizados por la carrera que cursan, para posteriormente
proporcionarles credenciales para el acceso al entorno virtual.
• Registro de Actividades
230
2. Política de conexión de equipos de red
Se implementará configuraciones que permitan un control seguro sobre el sistema
para evitar posibles ataques o filtraciones en la red.
• Seguridad de puertos
Los escritorios virtuales cuentan con puertos definidos de manera individual que nos
permite la conexión única de equipos autorizados.
Para una mejor seguridad de la red es necesario deshabilitar las interfaces que no
serán utilizados tanto en los equipos de conmutación y ruteo, con el propósito de evitar
conexiones no autorizadas por cualquier medio. Solo los administradores de red tienen
la autorización de levantar las interfaces a medida que se las necesite.
Los administradores de red deben tener un control de acceso para garantizar que
únicamente los usuarios registrados en la plataforma web, tengan el acceso desde
cualquier ubicación hacia los escritorios virtuales con sus respectivas credenciales.
4. Política de contraseña
Se debe establecer normas que permitan gestionar de manera segura las
contraseñas proporcionadas por nuestro sistema, para llevar a cabo esto
disponemos de lo siguiente:
• Complejidad
Los usuarios al registrarse deben tener en cuenta que la contraseña incluya letras
mayúsculas, minúsculas, símbolos y caracteres especiales.
• Tamaño
Los usuarios deben tener en cuenta que la cantidad mínima sea entre 8 hasta máximo
15 caracteres.
231
• Control del cambio de contraseña
Los usuarios de la red deberán reportar mediante un correo institucional a los
administradores de la red con el nombre de usuario y el número ID del escritorio virtual
para gestionar el cambio de contraseña por perdida o cambio en la misma.
232