Está en la página 1de 58

TECNOLÓGICO DE ESTUDIOS SUPERIORES

HUIXQUILUCAN
I N G E N I E R I A E N S I S T E M A S C O M P U TA C I O N A L E S

TALLER DE SISTEMAS
OPERATIVOS
ALUMNA:
PROYECTO
19090013 Brenda Berenice Herrera Galindo.
1 9 0 9 0 0 6 8 A l b e r t o Ya e l L u c a s R e y e s .
19090719 Karen Anahí Luna Marín.

INTEGRADOR
GRUPO:
3601
Matutino.
SISTEMA
OPERATIVO DE
SOFTWARE
LIBRE
INTRODUCIÓN

La gran difusión de los usuarios de las grandes empresas


son de gran importancia dado a la jerarquía en que se
manejan.
Por tal razón el presente proyecto está dirigido hacia la
implementación en un servidor libre modelando el proceso
de la distribución de usuarios y personal donde surge un
diagnóstico previo realizado en dicho parque de
diversiones “Imagic Park” donde actualmente se
encuentra asociada al servicio al cliente.
DESCRIPCIÓN DE LA EMPRESA
La empresa Imagic Park es un nuevo concepto de entretenimiento que nació de la idea de un
grupo de empresarios mexicanos preocupados por darles un espacio a las familias mexicanas
en el que padres e hijos disfrutarán de horas de entretenimiento y compañía sin necesidad de
alejarse del desarrollo de las habilidades educativas.

Ubicación
• Paseo Interlomas
• Vialidad de la Barranca No. 6, Ex Hacienda Jesús del Monte, Bosque de las Palmas, 52787,
Huixquilucan, Edo. de Méx., México.
DISTRIBUCIÓN DEL PARQUE
Imagic Park se ubica en Interlomas y ofrece 15 atracciones, desde realidad virtual en su cine ultra y
experiencias didácticas, hasta go karts.
El primero es Shambala Bog, que es un pantano encantado.

El segundo es Ingovik, un planeta de Vikingos con un barco pirata.

El tercero es Anthen con juegos didácticos y muchos más.


COSTOS DE ENTRADA

Para entrar a Imagic Park, cada adulto y niño que mida más de 1.30m necesita una pulsera
con costo de 300 pesos.
• Los adultos con credencial Inapam, personas con discapacidad o niños que midan entre 81cm
y 1.30m, pagan 200 pesos.
• Los niños que midan menos de 81cm no pagan algún costo, pues no pueden acceder a gran
parte de las atracciones (sin embargo, hay una zona de juegos para los más pequeños).
• La pulsera inteligente incluye admisión a las atracciones del parque dependiendo el tipo de
pulsera inteligente.
Te ponen una pulsera inteligente, con el cual puedes entrar y salir del los mundos las veces que
quieras dentro de las áreas y al fast food en un mismo día.
MAPA DEL PARQUE
ORGANIGRAMA
Su estructura organizacional es en función de departamentos, la misma que se detalla
a continuación:
OBJETIVOS
Objetivo general: Proponer un sistema de tiempo y control de usuarios con técnicas de
simulación mediante servidores, para la distribución y entrada de dichos usuarios de
las atracciones en Imagic Park. Analizando el proceso actual de recepción, tiempo de
espera y distribución, con el fin de plantear cambios en los de las operaciones
implementando pulseras inteligentes con series estáticas y usuarios dinámicos.
OBJETIVOS
Objetivo específicos: Proponer modificaciones del proceso actual enfocado al tiempo y
distribución de los usuarios(cliente y colaborador), donde permitan su óptimo
funcionamiento, con el fin de evidenciar mejoras gracias a las pulseras inteligentes
donde interactuaran por medio de un servidor e implementaran estrategias de
seguridad, mantenimiento y compartición de recursos entre las distintas áreas del
funcionamiento de dicho parque.
PROBLEMATICA
La estructuración de actividades de acuerdo a su descripción de los procesos enfocados a
los usuarios y el personal de ¨Imagic Park¨ donde se dieron a conocer las deficiencias del
sistema de organización y distribución del usuario.
PROPUESTA
Por medio de herramientas alternas como ProModel (simulador de procesos) y un servidor
de software libre (Ubuntu Server), se dispone a evaluar nuevos procesos y control de usuarios,
con el fin de optimizar tiempos, organización, seguridad y control de áreas. Donde se plantea
las alternativas para el mejoramiento del sistema de tiempo de espera y distribución de dichos
usuarios.
Se implementara pulseras inteligentes con series estáticas y usuarios dinámicos. Junto con el servidor
FTP donde se realizaran las conexiones entre computadoras, respaldando datos y archivos de usuarios
(clientes y colaboradores).
RESTRICCIONES
-La distribución del parque es favorable ya que la adquisición de las pulseras son
directamente en la entrada teniendo el beneficio de permanecer en el parque todo el día,
dentro del mismo horario del parque.
-Con el INE se dará la pulsera , en caso de robo esta implementación se verifica la identidad de
persona con el código que viene en la parte de atrás

Al salir del parque hay un filtro de entrega de la pulsera.


RECURSOS
UBUNTU

• Procesador de 2GHz.
• Memoria RAM de al menos 4 GB.
• 25 GB de disco duro para su instalación.
• Lector de DVD o puerto USB para instalarlo.
• Tarjeta gráfica que ofrezca una resolución de 1024×768,
aunque es recomendable ejecutarlo en 1280×768.

UBUNTU SERVER

• 2.5 GB de espacio libre en disco, al no tener interfaz gráfica de usuario no necesitaremos una
gran capacidad.
• 512 MB de memoria RAM, aunque es recomendable disponer de 1GB como mínimo.
• Procesador a 1 GHz o superior.
• Un dispositivo DVD o un puerto USB para el soporte de instalación.
SERVIDOR LIBRE

El servicio FTP es un servicio utilizado para el envío y obtención de archivos entre equipos
remotos. Los casos más usuales son transferencias entre el equipo local de un cliente y el
servidor del proveedor, aunque también se pueden establecer conexiones FTP entre dos
servidores.
INSTALACIÓN Y
CONFIGURACIÓN
DE APLICACIÓN
METODOLOGIA
DE DESARROLLO
METODOLOGÍA DE DESARROLLO

Basarse en una metodología para el buen desarrollo de un proyecto es de suma


importancia, para este proyecto se eligió una metodología ágil XP Extreme Programing ya
que el desarrollo del proyecto será basado en un servidor en el parque de diversiones
Imagic Park, esta metodología a comparación de otras fue la que más se adaptó al tiempo
del proyecto ya que solo se generan pocas áreas dentro del parque de diversiones en este
caso 3 las cuales son “Shambala Bog, Ingovik, Anthen” como está dirigida a grupos
pequeños de trabajo, y principalmente en comunicación constante con el cliente.
METODOLOGÍA DE DESARROLLO QUE SE UTILIZÓ

XP: Metodología ágil de desarrollo de software con bases en la comunicación


constante y la retroalimentación. Uno de sus fines principales es el de construir un
producto que vaya en línea con los requerimientos del cliente.

En ese sentido es adaptable a los cambios, generando una rápida respuesta frente
a cualquier inconveniente. Por otro lado, el equipo de trabajo tiene la ventaja de
potenciar sus relaciones, ya que el proceso que de este se desprende es abierto,
conjunto y de aprendizaje continuo.
METODOLOGÍA DE DESARROLLO QUE SE UTILIZÓ

1. Planificación: Toma como referencia la identificación de la historia del


usuario con pequeñas versiones que se irán revisando en periodos cortos con
el fin de obtener un software funcional.
2. Diseño: Trabaja el código orientado a objetivos y, sobre todo, usando los
recursos necesarios para que funcione.
3. Codificación: Se refiere al proceso de programación organizada en parejas,
estandarizada y que resulte en un código universal entendible.

4. Pruebas: Consiste en un testeo automático y continuo en el que el cliente


tiene voz para validar y proponer.
CONCEPTOS DE BASE DE DATOS

Una base de datos es una recopilación organizada de información o datos estructurados, que
normalmente se almacena de forma electrónica en un sistema informático. Normalmente, una base
de datos está controlada por un sistema de gestión de bases de datos (DBMS). En conjunto, los
datos y el DBMS, junto con las aplicaciones asociadas a ellos, reciben el nombre de sistema de
bases de datos, abreviado normalmente a simplemente base de datos.

Los datos de los tipos más comunes de bases de datos en funcionamiento actualmente se suelen
utilizar como estructuras de filas y columnas en una serie de tablas para aumentar la eficacia del
procesamiento y la consulta de datos. Así, se puede acceder, gestionar, modificar, actualizar,
controlar y organizar fácilmente los datos. La mayoría de las bases de datos utilizan un lenguaje
de consulta estructurada (SQL) para escribir y consultar datos.
SISTEMA GESTOR DE BASE DE DATOS A UTILIZAR
INSTALACIÓN
SERVER
Se llevo a cabo la instalación de Ubuntu Server, donde nos brindara el funcionamiento de varias
aplicaciones acorde a las necesidades de la organización.

APLICACIONES DEL SISTEMA


Se ejecutaron las aplicaciones más recientes recomendados por el proveedor para el sistema
operativo.
CONFIGURAR EL FIREWALL EN UBUNTU CON UFW
Para hacerlo, primero debemos conectarnos al servidor usando SSH, o si ejecutas Ubuntu
localmente, simplemente abre el terminal.

Una vez que tengas acceso al servidor, habilita UFW con el siguiente comando:

Si esto genera el error de comando no encontrado, instala UFW con el siguiente comando.
Luego, tenemos que verificar el estado de UFW.

Por defecto, UFW previene todas las conexiones entrantes y permite todas las conexiones
salientes. Para muchos usuarios, esta configuración es suficiente, pero si tenemos servicios
o aplicaciones de red, tenemos que definir algunas reglas.
CONFIGURACIÓN DE REGLAS DE FIREWALL EN
UBUNTU CON UFW
Una regla de firewall es una instrucción que define la forma en que funciona un firewall. Las
reglas definen cuáles conexiones son aceptadas o denegadas.

Abrir y cerrar puertos con UFW


Los puertos son interfaces de conexión utilizadas por las aplicaciones para establecer una
conexión a un servidor.
Con UFW es bastante fácil abrirlos o cerrarlos como mejor nos parezca. Para abrir un puerto,
debemos ejecutar este comando:
CONFIGURACIÓN DE REGLAS DE FIREWALL EN
UBUNTU CON UFW
En el caso de los protocolos, pueden ser TCP o UDP. Esto dependerá de nuestras
necesidades. Por ejemplo:

Esto significa que se permitirán todas las aplicaciones o servicios que intenten conectarse a
nuestro servidor utilizando el puerto 56.
Sin embargo, podemos bloquear el uso de ese puerto con el siguiente comando:

Ahora, todas las aplicaciones que usen TCP e intenten conectarse al servidor usando el
puerto 56 no podrán hacerlo.
DENEGAR O PERMITIR CONEXIONES DE
DIRECCIONES IP
Denegar el acceso a una dirección IP específica.
Para hacer esto, tenemos que ejecutar el siguiente comando:

O, por el contrario, si queremos permitir el acceso a esa dirección IP.


DENEGAR O PERMITIR CONEXIONES DE
DIRECCIONES IP
Otra cosa que podemos hacer es especificar si queremos que una dirección IP pueda conectarse
solo a un puerto específico.
REGISTRO DE SOLICITUDES DE ACCESO EN EL
SERVIDOR WEB
Esto puede ser útil para identificar las actividades maliciosas.
CONFIGURAR, MONITOREAR Y ADMINISTRAR EL
SISTEMA OPERATIVO DE SOFTWARE LIBRE.
Crear un volumen RAID-0

Comprobamos que, además del disco principal (sda), disponemos de dos discos más (sdb y sdc)
con el mismo tamaño.
Si la detección ha sido correcta, estaremos listos para comenzar, aunque deberemos instalar
mdadm (multiple device administrator), que es la herramienta que nos permitirá configurar y
administrar dispositivos RAID en Ubuntu.
El paquete mdadm tiene algunas dependencias, pero las resolveremos todas escribiendo la
siguiente orden en la terminal:
sudo apt install mdadm rsync initramfs-tools -y
Con el argumento y le decimos al comando apt que, para todas las preguntas que nos realice, la
respuesta será afirmativa. Así, evitamos que nos pregunte más adelante.
CREAR PARTICIONES PARA LOS DISCOS

El siguiente paso consistirá en crear una partición para cada uno de los discos implicados. En
cada disco, la partición ocupará todo el espacio disponible.
Para lograrlo, usaremos el comando fdisk con privilegios de administración:
sudo fdisk /dev/sdb
MÉTODO DE RESPALDO Y/O SEGURIDAD

Para hacer una copia de seguridad de los datos que queramos, solo hay que utilizar el nombre de la
herramienta, seguido de la ruta de los datos que queremos copiar y, a continuación, del destino
donde queremos almacenarla.

Otra cuestión para tener en cuenta es que, en nuestro ejemplo, usamos


el prefijo file:// para indicar que se trata de un destino local. No obstante,
debemos recordar que duplicity también es capaz de almacenar sus
copias de respaldo, de forma remota, utilizando SSH/SCP/SFTP, rsync,
FTP, Amazon S3, Google Cloud Storage o Rackspace Cloud Files, entre
otros. 

De forma predeterminada, la copia se almacenará cifrada, por lo que


también nos solicitará una frase de paso.
Cuando duplicity termine su trabajo, nos mostrará un cuadro resumen con los resultados.

También podemos comprobar el contenido de la carpeta /backup usando una orden como esta:


Por ejemplo, la palabra full indica que la copia es completa, y la extensión gpg que se encuentra
cifrada.
PROGRAMA STACER PARA OPTIMIZAR Y MONITOREAR

Este programa está disponible para Ubuntu Server.

Para poder llevar a cabo la instalación de este programa se necesitan realizar estos pasos y
colocar los comandos en la consola de Ubuntu Server.
PROGRAMA STACER PARA OPTIMIZAR Y MONITOREAR

Este programa está disponible para Ubuntu Server.

Para poder llevar a cabo la instalación de este programa se necesitan realizar estos pasos y
colocar los comandos en la consola de Ubuntu Server.

NOTA: Estos comandos son para instalar los paquetes que necesitara el programa.
Posteriormente se hará la instalación del programa y se ejecuta el comando.

Una vez instalado el programa procedemos a abrirlo y se nos mostrara la primera pantalla la cual
contiene monitor de recursos.
La siguiente ventana especifica las aplicaciones que se ejecutan en el sistema.
Para verificar que es lo que contiene y poder hacer un limpiado se tiene que seleccionar y
buscar y automáticamente nos mandara todo lo que se a utilizado.

La siguiente ventana es para poder buscar archivos de los cuales se encuentran en nuestro
servidor.
En el siguiente apartado se muestran los servicios que se están ejecutando en el sistema.

Posteriormente la ventana siguiente muestra los procesos que se están ejecutando.


El otro apartado es para desinstalar paquetes que se encuentran en nuestro Ubuntu
Server.
En la siguiente pantalla se muestra un monitor de recursos.

La otra captura de pantalla muestra las direcciones IP


La siguiente captura muestra todos los repositorios del sistema.

Se muestran los ajustes de apariencia del programa.


Configuraciones del programa en general.

NOTA: Este programa de optimización y de monitorio


es totalmente gratis para diferentes sistemas
operativos.
CARACTERISTICAS Y FUNCIONALIDADES:

Por las características de este tipo en particular, por las acciones que realiza, requiere
permisos de superusuario. Stacer cuenta con cuatro funcionalidades o secciones
generales, dedicadas a diferentes tareas de mantenimiento:
• Limpiador del sistema.
• Gestor de las aplicaciones que inician con el sistema.
• Servicios.
• Desinstalador de programas y paquetes.
PLANEACIÓN ESTRATEGIAS DE SEGURIDAD

El sistema operativo es el entorno físico en el que se ejecuta la aplicación. Cualquier


vulnerabilidad en el sistema operativo puede comprometer la seguridad de la aplicación. La
protección del sistema operativo garantiza la estabilidad del entorno, el control del acceso a los
recursos y el control del acceso externo al entorno.

Cuentas de usuario:
 Limite el número de cuentas de usuario en los sistemas servidores.
 Las cuentas de usuario innecesarias y heredadas aumentan la complejidad del sistema y pueden
presentar vulnerabilidades en el sistema.
 Asegúrese de que sólo unos cuantos usuarios de confianza tengan acceso administrativo a los
sistemas servidores.
POLÍTICAS DE CUENTAS:
 Desarrolle y administre políticas de contraseña que promuevan la seguridad del sistema
operativo.
 Ejemplos de dichas políticas son la regla de contraseña segura y la planificación de cambio de
contraseña.
 Compruebe la fortaleza de las contraseñas de los usuarios descifrando las contraseñas.
RESPALDO Y RESTAURACIÓN INFORMACIÓN (INTEGRIDAD DEL SISTEMA):

 Cree sistemas de producción a partir de un proceso conocido y repetible para garantizar la


integridad del sistema.
 Compruebe los sistemas periódicamente con instantáneas del sistema original.
 Utilice software de auditoría de terceros disponible para comprobar la integridad del sistema.
CONFIGURACIÓN DE SISTEMA DE ARCHIVOS POR RED:

 Proporcione el número mínimo de servicios necesarios en el sistema servidor.


 Utilice sólo los servicios que necesita para ejecutar la aplicación. Cada servicio es un punto de
entrada potencial para un ataque malintencionado.
 Reducir el número de servicios en ejecución también permite gestionar mejor el sistema.
 Es posible que no necesite los servicios ftp, rlogin o ssh.
COMPARTICIÓN DE RECURSOS (SISTEMAS DE ARCHIVOS)

 Otorgue a los usuarios permisos de sólo lectura para los directorios necesarios. Si los atacantes
obtienen acceso a una aplicación, tendrán los permisos de usuario.
 Deniegue el acceso de forma predeterminada. El acceso a los recursos se deniega a todos los
usuarios excepto a los que se concede acceso explícitamente.
 Puede denegar los permisos de lectura y escritura para todas las estructuras de directorios a todos
los usuarios.
CONFIGURACIÓN
DE CUENTAS DE
USUARIO
USUARIO CLIENTE USUARIO COLABORADOR

 EDAD  ID_EMPLEADO
 ESTATURA  AREA
 TIPO DE  CARGO
ENTRADA
BASE DE DATOS
TIPOS DE ENTRADA
AUDITORIA LYNIS
(SEGURIDAD)
Lynis es una auditoría muy completa que podemos utilizar en Linux. Está
disponible para distribuciones tan populares como Ubuntu, Fedora, Debian
y OpenSUSE. Lo que hace básicamente es analizar todo el software
instalado en nuestro equipo y busca posibles problemas que debamos
corregir.
CONCLUSIONES

Nuestro modelo de simulación es eficiente, ya que el sistema actual carece de organización e impide al
usuario tener una buena estancia en los juegos de atracción ya que se pierde tiempo en subir a uno o
varios juegos y que existe mayor tiempo de espera en la fila. Nuestro modelo de simulación mejora el
tiempo de estancia en las filas para subir a cualquier atracción con una diferencia de dos juegos cada
20 min y en el sistema actual se da la diferencia es de 1 cada 20 min, todo esto es gracias a la iniciativa
de las pulseras electrónicas y a los sensores que están programados para que tome lectura de la
pulsera y sea más rápida la entrada para el usuario.

También podría gustarte