Documentos de Académico
Documentos de Profesional
Documentos de Cultura
HUIXQUILUCAN
I N G E N I E R I A E N S I S T E M A S C O M P U TA C I O N A L E S
TALLER DE SISTEMAS
OPERATIVOS
ALUMNA:
PROYECTO
19090013 Brenda Berenice Herrera Galindo.
1 9 0 9 0 0 6 8 A l b e r t o Ya e l L u c a s R e y e s .
19090719 Karen Anahí Luna Marín.
INTEGRADOR
GRUPO:
3601
Matutino.
SISTEMA
OPERATIVO DE
SOFTWARE
LIBRE
INTRODUCIÓN
Ubicación
• Paseo Interlomas
• Vialidad de la Barranca No. 6, Ex Hacienda Jesús del Monte, Bosque de las Palmas, 52787,
Huixquilucan, Edo. de Méx., México.
DISTRIBUCIÓN DEL PARQUE
Imagic Park se ubica en Interlomas y ofrece 15 atracciones, desde realidad virtual en su cine ultra y
experiencias didácticas, hasta go karts.
El primero es Shambala Bog, que es un pantano encantado.
Para entrar a Imagic Park, cada adulto y niño que mida más de 1.30m necesita una pulsera
con costo de 300 pesos.
• Los adultos con credencial Inapam, personas con discapacidad o niños que midan entre 81cm
y 1.30m, pagan 200 pesos.
• Los niños que midan menos de 81cm no pagan algún costo, pues no pueden acceder a gran
parte de las atracciones (sin embargo, hay una zona de juegos para los más pequeños).
• La pulsera inteligente incluye admisión a las atracciones del parque dependiendo el tipo de
pulsera inteligente.
Te ponen una pulsera inteligente, con el cual puedes entrar y salir del los mundos las veces que
quieras dentro de las áreas y al fast food en un mismo día.
MAPA DEL PARQUE
ORGANIGRAMA
Su estructura organizacional es en función de departamentos, la misma que se detalla
a continuación:
OBJETIVOS
Objetivo general: Proponer un sistema de tiempo y control de usuarios con técnicas de
simulación mediante servidores, para la distribución y entrada de dichos usuarios de
las atracciones en Imagic Park. Analizando el proceso actual de recepción, tiempo de
espera y distribución, con el fin de plantear cambios en los de las operaciones
implementando pulseras inteligentes con series estáticas y usuarios dinámicos.
OBJETIVOS
Objetivo específicos: Proponer modificaciones del proceso actual enfocado al tiempo y
distribución de los usuarios(cliente y colaborador), donde permitan su óptimo
funcionamiento, con el fin de evidenciar mejoras gracias a las pulseras inteligentes
donde interactuaran por medio de un servidor e implementaran estrategias de
seguridad, mantenimiento y compartición de recursos entre las distintas áreas del
funcionamiento de dicho parque.
PROBLEMATICA
La estructuración de actividades de acuerdo a su descripción de los procesos enfocados a
los usuarios y el personal de ¨Imagic Park¨ donde se dieron a conocer las deficiencias del
sistema de organización y distribución del usuario.
PROPUESTA
Por medio de herramientas alternas como ProModel (simulador de procesos) y un servidor
de software libre (Ubuntu Server), se dispone a evaluar nuevos procesos y control de usuarios,
con el fin de optimizar tiempos, organización, seguridad y control de áreas. Donde se plantea
las alternativas para el mejoramiento del sistema de tiempo de espera y distribución de dichos
usuarios.
Se implementara pulseras inteligentes con series estáticas y usuarios dinámicos. Junto con el servidor
FTP donde se realizaran las conexiones entre computadoras, respaldando datos y archivos de usuarios
(clientes y colaboradores).
RESTRICCIONES
-La distribución del parque es favorable ya que la adquisición de las pulseras son
directamente en la entrada teniendo el beneficio de permanecer en el parque todo el día,
dentro del mismo horario del parque.
-Con el INE se dará la pulsera , en caso de robo esta implementación se verifica la identidad de
persona con el código que viene en la parte de atrás
• Procesador de 2GHz.
• Memoria RAM de al menos 4 GB.
• 25 GB de disco duro para su instalación.
• Lector de DVD o puerto USB para instalarlo.
• Tarjeta gráfica que ofrezca una resolución de 1024×768,
aunque es recomendable ejecutarlo en 1280×768.
UBUNTU SERVER
• 2.5 GB de espacio libre en disco, al no tener interfaz gráfica de usuario no necesitaremos una
gran capacidad.
• 512 MB de memoria RAM, aunque es recomendable disponer de 1GB como mínimo.
• Procesador a 1 GHz o superior.
• Un dispositivo DVD o un puerto USB para el soporte de instalación.
SERVIDOR LIBRE
El servicio FTP es un servicio utilizado para el envío y obtención de archivos entre equipos
remotos. Los casos más usuales son transferencias entre el equipo local de un cliente y el
servidor del proveedor, aunque también se pueden establecer conexiones FTP entre dos
servidores.
INSTALACIÓN Y
CONFIGURACIÓN
DE APLICACIÓN
METODOLOGIA
DE DESARROLLO
METODOLOGÍA DE DESARROLLO
En ese sentido es adaptable a los cambios, generando una rápida respuesta frente
a cualquier inconveniente. Por otro lado, el equipo de trabajo tiene la ventaja de
potenciar sus relaciones, ya que el proceso que de este se desprende es abierto,
conjunto y de aprendizaje continuo.
METODOLOGÍA DE DESARROLLO QUE SE UTILIZÓ
Una base de datos es una recopilación organizada de información o datos estructurados, que
normalmente se almacena de forma electrónica en un sistema informático. Normalmente, una base
de datos está controlada por un sistema de gestión de bases de datos (DBMS). En conjunto, los
datos y el DBMS, junto con las aplicaciones asociadas a ellos, reciben el nombre de sistema de
bases de datos, abreviado normalmente a simplemente base de datos.
Los datos de los tipos más comunes de bases de datos en funcionamiento actualmente se suelen
utilizar como estructuras de filas y columnas en una serie de tablas para aumentar la eficacia del
procesamiento y la consulta de datos. Así, se puede acceder, gestionar, modificar, actualizar,
controlar y organizar fácilmente los datos. La mayoría de las bases de datos utilizan un lenguaje
de consulta estructurada (SQL) para escribir y consultar datos.
SISTEMA GESTOR DE BASE DE DATOS A UTILIZAR
INSTALACIÓN
SERVER
Se llevo a cabo la instalación de Ubuntu Server, donde nos brindara el funcionamiento de varias
aplicaciones acorde a las necesidades de la organización.
Una vez que tengas acceso al servidor, habilita UFW con el siguiente comando:
Si esto genera el error de comando no encontrado, instala UFW con el siguiente comando.
Luego, tenemos que verificar el estado de UFW.
Por defecto, UFW previene todas las conexiones entrantes y permite todas las conexiones
salientes. Para muchos usuarios, esta configuración es suficiente, pero si tenemos servicios
o aplicaciones de red, tenemos que definir algunas reglas.
CONFIGURACIÓN DE REGLAS DE FIREWALL EN
UBUNTU CON UFW
Una regla de firewall es una instrucción que define la forma en que funciona un firewall. Las
reglas definen cuáles conexiones son aceptadas o denegadas.
Esto significa que se permitirán todas las aplicaciones o servicios que intenten conectarse a
nuestro servidor utilizando el puerto 56.
Sin embargo, podemos bloquear el uso de ese puerto con el siguiente comando:
Ahora, todas las aplicaciones que usen TCP e intenten conectarse al servidor usando el
puerto 56 no podrán hacerlo.
DENEGAR O PERMITIR CONEXIONES DE
DIRECCIONES IP
Denegar el acceso a una dirección IP específica.
Para hacer esto, tenemos que ejecutar el siguiente comando:
Comprobamos que, además del disco principal (sda), disponemos de dos discos más (sdb y sdc)
con el mismo tamaño.
Si la detección ha sido correcta, estaremos listos para comenzar, aunque deberemos instalar
mdadm (multiple device administrator), que es la herramienta que nos permitirá configurar y
administrar dispositivos RAID en Ubuntu.
El paquete mdadm tiene algunas dependencias, pero las resolveremos todas escribiendo la
siguiente orden en la terminal:
sudo apt install mdadm rsync initramfs-tools -y
Con el argumento y le decimos al comando apt que, para todas las preguntas que nos realice, la
respuesta será afirmativa. Así, evitamos que nos pregunte más adelante.
CREAR PARTICIONES PARA LOS DISCOS
El siguiente paso consistirá en crear una partición para cada uno de los discos implicados. En
cada disco, la partición ocupará todo el espacio disponible.
Para lograrlo, usaremos el comando fdisk con privilegios de administración:
sudo fdisk /dev/sdb
MÉTODO DE RESPALDO Y/O SEGURIDAD
Para hacer una copia de seguridad de los datos que queramos, solo hay que utilizar el nombre de la
herramienta, seguido de la ruta de los datos que queremos copiar y, a continuación, del destino
donde queremos almacenarla.
Para poder llevar a cabo la instalación de este programa se necesitan realizar estos pasos y
colocar los comandos en la consola de Ubuntu Server.
PROGRAMA STACER PARA OPTIMIZAR Y MONITOREAR
Para poder llevar a cabo la instalación de este programa se necesitan realizar estos pasos y
colocar los comandos en la consola de Ubuntu Server.
NOTA: Estos comandos son para instalar los paquetes que necesitara el programa.
Posteriormente se hará la instalación del programa y se ejecuta el comando.
Una vez instalado el programa procedemos a abrirlo y se nos mostrara la primera pantalla la cual
contiene monitor de recursos.
La siguiente ventana especifica las aplicaciones que se ejecutan en el sistema.
Para verificar que es lo que contiene y poder hacer un limpiado se tiene que seleccionar y
buscar y automáticamente nos mandara todo lo que se a utilizado.
La siguiente ventana es para poder buscar archivos de los cuales se encuentran en nuestro
servidor.
En el siguiente apartado se muestran los servicios que se están ejecutando en el sistema.
Por las características de este tipo en particular, por las acciones que realiza, requiere
permisos de superusuario. Stacer cuenta con cuatro funcionalidades o secciones
generales, dedicadas a diferentes tareas de mantenimiento:
• Limpiador del sistema.
• Gestor de las aplicaciones que inician con el sistema.
• Servicios.
• Desinstalador de programas y paquetes.
PLANEACIÓN ESTRATEGIAS DE SEGURIDAD
Cuentas de usuario:
Limite el número de cuentas de usuario en los sistemas servidores.
Las cuentas de usuario innecesarias y heredadas aumentan la complejidad del sistema y pueden
presentar vulnerabilidades en el sistema.
Asegúrese de que sólo unos cuantos usuarios de confianza tengan acceso administrativo a los
sistemas servidores.
POLÍTICAS DE CUENTAS:
Desarrolle y administre políticas de contraseña que promuevan la seguridad del sistema
operativo.
Ejemplos de dichas políticas son la regla de contraseña segura y la planificación de cambio de
contraseña.
Compruebe la fortaleza de las contraseñas de los usuarios descifrando las contraseñas.
RESPALDO Y RESTAURACIÓN INFORMACIÓN (INTEGRIDAD DEL SISTEMA):
Otorgue a los usuarios permisos de sólo lectura para los directorios necesarios. Si los atacantes
obtienen acceso a una aplicación, tendrán los permisos de usuario.
Deniegue el acceso de forma predeterminada. El acceso a los recursos se deniega a todos los
usuarios excepto a los que se concede acceso explícitamente.
Puede denegar los permisos de lectura y escritura para todas las estructuras de directorios a todos
los usuarios.
CONFIGURACIÓN
DE CUENTAS DE
USUARIO
USUARIO CLIENTE USUARIO COLABORADOR
EDAD ID_EMPLEADO
ESTATURA AREA
TIPO DE CARGO
ENTRADA
BASE DE DATOS
TIPOS DE ENTRADA
AUDITORIA LYNIS
(SEGURIDAD)
Lynis es una auditoría muy completa que podemos utilizar en Linux. Está
disponible para distribuciones tan populares como Ubuntu, Fedora, Debian
y OpenSUSE. Lo que hace básicamente es analizar todo el software
instalado en nuestro equipo y busca posibles problemas que debamos
corregir.
CONCLUSIONES
Nuestro modelo de simulación es eficiente, ya que el sistema actual carece de organización e impide al
usuario tener una buena estancia en los juegos de atracción ya que se pierde tiempo en subir a uno o
varios juegos y que existe mayor tiempo de espera en la fila. Nuestro modelo de simulación mejora el
tiempo de estancia en las filas para subir a cualquier atracción con una diferencia de dos juegos cada
20 min y en el sistema actual se da la diferencia es de 1 cada 20 min, todo esto es gracias a la iniciativa
de las pulseras electrónicas y a los sensores que están programados para que tome lectura de la
pulsera y sea más rápida la entrada para el usuario.