View
228
Download
0
Category
Preview:
Citation preview
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
PROPUESTA DE IMPLEMENTACIÓN DE UN SERVIDOR DE BACKUP FREENAS PARA EL ALMACENAMIENTO DE ARCHIVOS POR MEDIO
DE CONTENEDORES DE INFORMACION PARA LA CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
EN LA FACULTAD DE MATEMÁTICAS Y FÍSICAS DE LA UNIVERSIDAD DE GUAYAQUIL
PROYECTO DE TITULACIÓN
Previa a la obtención del Título de:
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
AUTORES:
JOSÉ FERNANDO DELGADO SOTO
IVÁN ROBERTO PACHECO GUERRERO
TUTOR:
ING. JUAN CARLOS LÓPEZ CAÑARTE, M. SC.
GUAYAQUIL – ECUADOR 2017
REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA
FICHA DE REGISTRO DE TESIS
“PROPUESTA DE IMPLEMENTACIÓN DE UN SERVIDOR DE BACKUP FREENAS PARA EL ALMACENAMIENTO DE ARCHIVOS POR MEDIO DE CONTENEDORES DE INFORMACION PARA LA CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES EN LA FACULTAD DE MATEMÁTICAS Y FÍSICAS DE LA UNIVERSIDAD DE GUAYAQUIL”
AUTORES: DELGADO SOTO JOSÉ FERNANDO PACHECO GUERRERO IVÁN ROBERTO
REVISOR/TUTOR: ING. AGUIRRE ANDRADE JOSÉ GABRIEL M. SC. / ING. LÓPEZ CAÑARTE JUAN CARLOS M. SC.
INSTITUCIÓN: UNIVERSIDAD DE GUAYAQUIL
FACULTAD: FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA: INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
FECHA DE PUBLICACIÓN: No. DE PÁGINAS:
ÁREAS TEMÁTICAS: REDES, SERVIDORES DE RESPALDO
PALABRAS CLAVES /KEYWORDS:
Backup, contenedores, NAS, freeNAS, tecnología, cifrado, RAID
RESUMEN: La presente propuesta de implementación se encuentra en el contexto de la carrera de Ingeniería en Networking y Telecomunicaciones de la Universidad de Guayaquil, presentando una alternativa a la problemática de respaldo archivos en la carrera, así como también recopilación de información de los procesos de respaldo y análisis de la misma, aplicando configuración de contingencia de discos, el periodo de ejecución de los respaldos según las necesidades, el uso de la red de datos local en esquemas de servicio de almacenamiento en una nube alojada en un servidor dentro de la institución. También se realiza la recreación del escenario de respaldo con un servidor de respaldo y tres clientes entre dispositivos de almacenamientos móviles, portátiles y equipos de escritorio. Se genera la documentación en el trabajo de tesis y adicionalmente se anexa manual de instalación y manual de usuario de las aplicaciones. Al final se concluye que la propuesta es una alternativa creciente en esquema de respaldos de almacenamiento y como se recomienda ahondar en temas de recuperación en caso de desastres, estudio exhaustivo de respaldo de información como resultado de reportes.
ADJUNTO PDF: X SI NO
CONTACTO CON AUTORES:
Teléfono: 0981100452 E-mail: ivan_tyb@hotmail.com
CONTACTO CON LA INSTITUCIÓN:
Nombre: CISC CINT Teléfono: 2307729
E-mail: secretaria_cisc_cint@ug.edu.ec
II
CARTA DE APROBACIÓN DEL TUTOR
En mi calidad de tutor del trabajo de titulación, “PROPUESTA DE
IMPLEMENTACIÓN DE UN SERVIDOR DE BACKUP FREENAS PARA EL
ALMACENAMIENTO DE ARCHIVOS POR MEDIO DE CONTENEDORES
DE INFORMACION PARA LA CARRERA DE INGENIERÍA EN
NETWORKING Y TELECOMUNICACIONES EN LA FACULTAD DE
MATEMÁTICAS Y FÍSICAS DE LA UNIVERSIDAD DE GUAYAQUIL”
elaborado por el Sr. Iván Roberto Pacheco Guerrero y el Sr. José Fernando
Delgado Soto, alumnos no titulados de la Carrera de Ingeniería en
Networking y Telecomunicaciones de la Facultad de Ciencias Matemáticas
y Físicas de la Universidad de Guayaquil, previo a la obtención del título de
Ingeniero en Networking y Telecomunicaciones, me permito declarar que
luego de haber orientado, estudiado y revisado, la apruebo en todas sus
partes.
Atentamente
____________________________________
Ing. Juan Carlos López Cañarte M. Sc.
TUTOR
III
DEDICATORIA
A nuestro señor Jesucristo, por darnos la
sabiduría, fe y esperanza. A mi esposa y a mis
hijas quienes son el motivo de mi felicidad. A
nuestros padres, hermanos, familia en general y
amigos, quienes siempre han estado para
guiarnos en el camino, a todos los que han
estado luchando por una carrera sacrificando
días completos y amaneceres, sin importar las
barreras, en base al esfuerzo y al trabajo del día
a día es posible este logro.
Iván Roberto Pacheco Guerrero
Dedicado principalmente a Dios por su gracia y
misericordia para darnos la fortaleza y resistencia
para culminar esta meta. A mi ángel, mi
Barabita… por su amor, dedicación y paciencia.
Gracias por haber luchado sola por mí y
enseñarme con tu perseverancia que todo se
puede con la bendición de Dios. A mi esposa,
amiga y bendición de compañera, mi Katherine,
por su amor y sabiduría. Y a mis hijos que aunque
no tengo la dicha de conocerlos aun,
enorgullecerlos con esta meta cumplida fue una
de las más grandes razones para cumplirla.
José Fernando Delgado Soto
IV
AGRADECIMIENTO
Agradecemos a la carrera de Ingeniería en
Networking y Telecomunicaciones de la facultad
de Matemáticas y Físicas de La Universidad de
Guayaquil, por brindarnos las facilidades para
elaborar el proyecto de tesis, así mismo nos ha
proporcionado el conocimiento profesional para
nuestra formación, a nuestro tutor Ing. Juan
Carlos López Cañarte M. Sc. Quien nos ha
guiado durante el proyecto de tesis, a los
profesores de la carrera por los conocimientos
adquiridos y a los compañeros por su constante
apoyo.
V
TRIBUNAL PROYECTO DE TITULACIÓN
___________________________ __________________________
Ing. Eduardo Santos Baquerizo, M.Sc. Ing. Harry Luna Aveiga, M.Sc. DECANO DE LA FACULTAD DIRECTOR
CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES ___________________________ __________________________
Ing. Juan López Cañarte, M. Sc. Ing. José Aguirre Andrade, M. Sc. PROFESOR DIRECTOR DEL PROYECTO PROFESOR TUTOR REVISOR DE TITULACIÓN DEL PROYECTO DE TITULACIÓN
___________________________
Ab. Juan Chávez Atocha, Esp. SECRETARIO
VI
DECLARACIÓN EXPRESA
"La responsabilidad del contenido de
este Proyecto de Titulación, nos
corresponde exclusivamente; y el
patrimonio intelectual de la misma a la
UNIVERSIDAD DE GUAYAQUIL"
JOSÉ FERNANDO DELGADO SOTO
IVÁN ROBERTO PACHECO GUERRERO
VII
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
PROPUESTA DE IMPLEMENTACIÓN DE UN SERVIDOR DE BACKUP FREENAS PARA EL ALMACENAMIENTO DE ARCHIVOS POR MEDIO
DE CONTENEDORES DE INFORMACION PARA LA CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
EN LA FACULTAD DE MATEMÁTICAS Y FÍSICAS DE LA UNIVERSIDAD DE GUAYAQUIL
Proyecto de Titulación que se presenta como requisito para optar por el título de INGENIERO en Networking y Telecomunicaciones
Autores: JOSÉ FERNANDO DELGADO SOTO C.I. 0912798287
IVÁN ROBERTO PACHECO GUERRERO C.I. 0912213741
Tutor: Ing. Juan Carlos López Cañarte, M. Sc.
Guayaquil, 15 de diciembre del 2017
VIII
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo
Directivo de la Facultad de Ciencias Matemáticas y Físicas de la
Universidad de Guayaquil.
CERTIFICO:
Que he analizado el Proyecto de Titulación presentado por los
estudiantes José Fernando Delgado Soto e Iván Roberto Pacheco
Guerrero, como requisito previo para optar por el título de Ingeniero en
Networking y Telecomunicaciones cuyo tema es:
PROPUESTA DE IMPLEMENTACIÓN DE UN SERVIDOR DE BACKUP
FREENAS PARA EL ALMACENAMIENTO DE ARCHIVOS POR MEDIO
DE CONTENEDORES DE INFORMACION PARA LA CARRERA DE
INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES EN LA
FACULTAD DE MATEMÁTICAS Y FÍSICAS DE LA UNIVERSIDAD DE
GUAYAQUIL.
Considero aprobado el trabajo en su totalidad.
Presentado por:
Delgado Soto José Fernando CC: 0912798287
Pacheco Guerrero Iván Roberto CC: 0912213741
Tutor: Ing. Juan Carlos López Cañarte, M. Sc.
Guayaquil, 15 de diciembre del 2017
IX
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
Autorización para publicación de Proyecto de Titulación en Formato Digital 1. Identificación del Proyecto de Titulación
Nombre de los Alumnos: IVÁN ROBERTO PACHECO GUERRE RO JOSÉ FERNANDO DELGADO SOTO Dirección: Cdla. Bellavista Mz. 4 villa 6 Teléfono: 0981100452 E-mail: ivan_tyb@hotmail.com
Facultad: Ciencias Matemáticas y Físicas Carrera: Ingeniería en Networking y Telecomunicaciones Título al que opta: Ingeniero en Networking y Telec omunicaciones Profesor guía: Ing. Juan Carlos López Cañarte, M. Sc.
Título del Proyecto de titulación: Propuesta de implementación de un servidor de backup freeNAS para el almacenamiento de archivos por medio de contenedores de información para la carrera de Ingeniería en Networking y Telecomunicaciones en la facultad de matemáticas y físicas de la Universidad de Guayaquil.
Tema del Proyecto de Titulación: Backup, contenedores, nas, freenas,
tecnología, cifrado, RAID
2. Autorización de Publicación de Versión Electrónica del Proyecto de
Titulación A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de este Proyecto de titulación. Publicación electrónica: Inmediata X Después del año
Firma Alumno:
3. Forma de envío: El texto del proyecto de titulación debe ser enviado en formato Word, como archivo .Doc. O .RTF y .Puf para PC. Las imágenes que la acompañen pueden ser: .gif, .jpg o .TIFF.
X
DVDROM X CDROM ÍNDICE GENERAL
CARTA DE APROBACIÓN DEL TUTOR ................................................... II DEDICATORIA ......................................................................................... III AGRADECIMIENTO ................................................................................. IV
TRIBUNAL PROYECTO DE TITULACIÓN ................................................ V
DECLARACIÓN EXPRESA ...................................................................... VI AUTORÍA ................................................................................................. VII CERTIFICADO DE ACEPTACIÓN DEL TUTOR .................................... VIII AUTORIZACIÓN PARA PUBLICACIÓN ................................................... IX
ÍNDICE GENERAL ..................................................................................... X
ABREVIATURAS ..................................................................................... XII SIMBOLOGÍAS ....................................................................................... XIII ÍNDICE DE CUADROS Y TABLAS ........................................................ XIV
ÍNDICE DE GRÁFICOS ......................................................................... XVI AUTORÍA .............................................................................................. XVII RESUMEN ............................................................................................ XVII ABSTRACT .......................................................................................... XVIII INTRODUCCIÓN ....................................................................................... 1
CAPÍTULO I ............................................................................................... 4
EL PROBLEMA .......................................................................................... 4
PLANTEAMIENTO DEL PROBLEMA ........................................................ 4
Ubicación del problema en un contexto ................................................. 4
Situación conflicto. Nudos críticos ........................................................ 10
Causas y consecuencias del problema ................................................ 12
Delimitación del problema .................................................................... 13
Formulación del problema .................................................................... 13
Evaluación del problema ...................................................................... 14
Alcances del problema ......................................................................... 15
OBJETIVOS DE LA INVESTIGACIÓN ................................................. 15
JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN ............. 16
CAPITULO II ............................................................................................ 18
MARCO TEÓRICO .................................................................................. 18
Antecedentes del Estudio .................................................................... 18
Fundamentación Teórica ...................................................................... 21
Fundamentación social ........................................................................ 42
Fundamentación Legal ......................................................................... 45
Hipótesis ............................................................................................... 48
Variables de la Investigación ................................................................ 48
Definiciones Conceptuales ................................................................... 49
CAPÍTULO III ........................................................................................... 52
METODOLOGÍA ...................................................................................... 52
DISEÑO DE LA INVESTIGACIÓN ........................................................... 52
XI
Modalidad de la investigación .............................................................. 52
Tipo de investigación ............................................................................ 52
Métodos de investigación ..................................................................... 55
Población Y Muestra ............................................................................ 55
Técnicas e instrumentos de recolección de datos ................................ 57
Recolección de la información .............................................................. 58
Procesamiento y análisis ...................................................................... 58
Validación Hipótesis ............................................................................. 74
CAPÍTULO IV ........................................................................................... 75
PROPUESTA TECNOLÓGICA ................................................................ 75
Análisis de la factibilidad ...................................................................... 75
Factibilidad Operacional ................................................................... 76
Factibilidad Técnica .......................................................................... 77
Factibilidad Legal .............................................................................. 81
Factibilidad Económica ..................................................................... 81
Etapas de la Metodología del Proyecto ................................................ 85
Entregables del Proyecto ..................................................................... 88
Criterios de Validación de la Propuesta ............................................... 88
Criterios de Aceptación del Producto ................................................... 89
CONCLUSIONES Y RECOMENDACIONES ....................................... 90
BIBLIOGRAFÍA ........................................................................................ 93
ANEXOS .................................................................................................. 95
XII
ABREVIATURAS
ISO International Organization for Standarization
IEC International Electrotechnical Commission
IEEE Institute of Electrical and Electronics Engineers
UG Universidad de Guayaquil
CINT Carrera de Ingeniería en Networking y Telecomunicaciones
LAN Local Area Network
URL Localizador de Fuente Uniforme
ISP Proveedor de Servicio de Internet
HTTP Protocolo de transferencia de Hyper Texto
www World Wide Web (red mundial)
Ing. Ingeniero
CC.MM.FF Facultad de Ciencias Matemáticas y Físicas
MSc. Master
DNS Sistema de Nombres de Dominio
TCP Protocolo de Control de Transmisión
CONATEL Consejo Nacional de Telecomunicaciones
IP Internet Protocol
LOT Ley Orgánica de Telecomunicaciones
ARCOTEL Agencia de Regulación y Control de Telecomunicaciones
XIII
SIMBOLOGÍAS
S Desviación estándar
e Error
E Espacio muestral
E(Y) Esperanza matemática de la v.a. y
s Estimador de la desviación estándar
e Exponencial
XIV
ÍNDICE DE CUADROS Y TABLAS
Tabla 1. Causas y consecuencias del problema ...................................... 12
Tabla 2. Delimitación del problema .......................................................... 13
Tabla 3. Población total ........................................................................... 55
Tabla 4. Detalle de la muestra ................................................................. 57
Tabla 5. ¿Qué medio de almacenamiento utiliza para realizar respaldos con mayor frecuencia? Pregunta 1. ................................................................ 60
Tabla 6. ¿Con qué frecuencia ha perdido información en dispositivos de almacenamiento portátiles? Pregunta 2. .................................................. 62
Tabla 7. ¿Qué tamaño de almacenamiento considera que es necesario para respaldar la información que usted maneja? Pregunta 3. ................ 63
Tabla 8. ¿En cuántas ocasiones al mes usted comparte información o documentos con compañeros, docentes o personal administrativo? Pregunta 4. .............................................................................................. 64
Tabla 9. ¿Alguna vez ha respaldado información en un servidor de almacenamiento que se encuentra en la nube? Pregunta 5. ................... 65
Tabla 10. Ha utilizado alguna de las siguientes herramientas para almacenar archivos en la nube. Respuesta múltiple. Pregunta 6. ........... 66
Tabla 11. ¿En qué medida considera usted que la red de datos sea el medio de respaldo principal que maneja la carrera CINT? Pregunta 7. ............. 67
Tabla 12. ¿Cree usted que la implementación de un servidor de respaldo sería de mayor beneficio que los dispositivos de almacenamiento convencionales? Pregunta 8. ................................................................... 68
Tabla 13. Indique que tan complejo es para usted el nivel de dificultad en el procedimiento a la hora de realizar un respaldo Pregunta 9. ................... 69
Tabla 14. ¿Está de acuerdo en agregar a su dispositivo portátil o móvil un aplicativo para facilitar sus respaldos de información de la CINT? Pregunta 10. ............................................................................................................ 70
Tabla 15. ¿Cree usted que la recuperación de información respaldada en la actualidad por la CINT es eficiente? Pregunta 11. ............................... 71
Tabla 16. Población según la entrevista .................................................. 72
Tabla 17. Espacio según la entrevista ..................................................... 74
Tabla 18. Recursos de hardware ............................................................. 78
Tabla 19. Hardware adicional .................................................................. 79
Tabla 20. Recursos de software .............................................................. 79
Tabla 21. Recurso Humano ..................................................................... 81
Tabla 22. Recurso Tecnológico ............................................................... 82
Tabla 23. Recurso Material ...................................................................... 82
Tabla 24. Flujo de pago ........................................................................... 83
Tabla 25. Costo de Operación ................................................................. 83
Tabla 26. Costo frente a beneficios ......................................................... 84
Tabla 27. Etapas de la metodología del Proyecto.................................... 86
Tabla 28. Capítulo I .................................................................................. 86
Tabla 29. Capítulo II ................................................................................. 87
Tabla 30. Capítulo III ................................................................................ 87
XV
Tabla 31. Capítulo IV ............................................................................... 87
Tabla 32. Matriz de requerimientos .......................................................... 89
XVI
ÍNDICE DE GRÁFICOS
Gráfico 1. Expectativa de aumento de datos al 2020 ............................... 22
Gráfico 2. Tecnología tiende a cambiar cada 10 años ............................. 23
Gráfico 3. Uso de directorios ................................................................... 24
Gráfico 4. Modelo DAS ............................................................................ 26
Gráfico 5. Modelo SAN ............................................................................ 27
Gráfico 6. Evolución de Linux .................................................................. 28
Gráfico 7. Distribuciones de Linux ........................................................... 30
Gráfico 8. Logo de freeNAS ..................................................................... 31
Gráfico 9. Esquema RAID 0 ..................................................................... 36
Gráfico 10. Esquema RAID 5 ................................................................... 37
Gráfico 11. Esquema RAID 1+0 o 10 ....................................................... 38
Gráfico 12. Elementos de almacenamiento seguro ................................. 40
Gráfico 13. Cómo se extravían datos a nivel global ................................. 44
Gráfico 14. Resultado Pregunta 1 ............................................................ 61
Gráfico 15. Resultado Pregunta 2 ............................................................ 62
Gráfico 16. Resultado Pregunta 3 ............................................................ 63
Gráfico 17. Resultado Pregunta 4 ............................................................ 64
Gráfico 18. Resultado Pregunta 5 ............................................................ 65
Gráfico 19. Resultado Pregunta 6 ............................................................ 66
Gráfico 20. Resultado Pregunta 7 ............................................................ 67
Gráfico 21. Resultado Pregunta 8 ............................................................ 68
Gráfico 22. Resultado Pregunta 9 ............................................................ 69
Gráfico 23. Resultado Pregunta 10 .......................................................... 70
Gráfico 24. Resultado Pregunta 11 .......................................................... 71
Gráfico 25. Costos vs Beneficios ............................................................. 85
Gráfico 26. Cronograma de actividades ................................................... 99
XVII
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
PROPUESTA DE IMPLEMENTACIÓN DE UN SERVIDOR DE BACKUP FREENAS PARA EL ALMACENAMIENTO DE ARCHIVOS POR MEDIO
DE CONTENEDORES DE INFORMACION PARA LA CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
EN LA FACULTAD DE MATEMÁTICAS Y FÍSICAS DE LA UNIVERSIDAD DE GUAYAQUIL
Autores: José Fernando Delgado Soto Iván Roberto Pacheco Guerrero Tutor: Ing. Juan Carlos López Cañarte, M. Sc.
RESUMEN
La presente propuesta de implementación se encuentra en el contexto de la carrera de Ingeniería en Networking y Telecomunicaciones de la Universidad de Guayaquil, presentando una alternativa a la problemática de respaldo archivos en la carrera, así como también recopilación de información de los procesos de respaldo y análisis de la misma, aplicando configuración de contingencia de discos, el periodo de ejecución de los respaldos según las necesidades, el uso de la red de datos local en esquemas de servicio de almacenamiento en una nube alojada en un servidor dentro de la institución. También se realiza la recreación del escenario de respaldo con un servidor de respaldo y tres clientes entre dispositivos de almacenamientos móviles, portátiles y equipos de escritorio. Se genera la documentación en el trabajo de tesis y adicionalmente se anexa manual de instalación y manual de usuario de las aplicaciones. Al final se concluye que la propuesta es una alternativa creciente en esquema de respaldos de almacenamiento y como se recomienda ahondar en temas de recuperación en caso de desastres, estudio exhaustivo de respaldo de información como resultado de reportes. Palabras clave: backup, contenedores, NAS, freeNAS, tecnología, cifrado, RAID.
XVIII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
PROPOSAL FOR IMPLEMENTING A BACKUP SERVER FOR THE STORAGE OF FILES THROUGH CONTAINERS OF INFORMATION
FOR THE ENGINEERING CARREER IN NETWORKING AND TELECOMMUNICATIONS AT THE FACULTY OF
MATHEMATICS AND PHYSICS OF THE UNIVERSITY OF GUAYAQUIL
Authors: José Fernando Delgado Soto
Iván Roberto Pacheco Guerrero Advisor: Ing. Juan Carlos López Cañarte, M. Sc.
ABSTRACT
This implementation proposal is in the context of the Engineering Degree in Networking and Telecommunications at the University of Guayaquil, presenting an alternative to the problem of backing up files in the career, as well as collecting information on the backup processes and analysis of the same, applying contingency configuration of disks, the period of execution of the backups according to the needs, the use of the local data network in storage service schemas in a cloud hosted on a server within the institution. The backup scenario is recreated with a backup server and three clients between mobile storage devices, laptops and desktop computers. The documentation is generated in the thesis work and additionally appends installation manual and user manual of the applications. In the end, it is concluded that the proposal is a growing alternative in storage backup scheme and it is recommended to research into disaster recovery issues, a comprehensive study of information backup as a result of reports. Keywords: backup, containers, NAS, freeNAS, technology, encryption, RAID.
1
INTRODUCCIÓN
Hoy en día las empresas manejan volúmenes de información que se
incrementan de manera exponencial por ello es necesario gestionar el
almacenamiento de datos de una forma correcta con su respectiva solución
de copias de seguridad o respaldo.
El término big data hace referencia por primera vez a una publicación del
centro de investigación de la NASA donde se describe, la visualización en
el área científica proporciona un desafío interesante para los sistemas de
cómputo. Los conjuntos de datos suelen ser bastante grandes, imponiendo
memoria principal, disco local e incluso disco remoto. Llamamos a esto
problemas de Big Data. Cox & Ellsworth, (1997:1)
La problemática de la fiabilidad de los datos radica en su integridad
originándose por las personas. Los individuos tienden a tener lapsus en
ciertas ocasiones durante el traspaso de información o procesos
tecnológicos, cambiando o des coordinando los archivos. Un método para
mantener la integridad en primera instancia es que los datos no sean
accedidos y modificados. La seguridad de datos que se basan en delitos
computados, intervienen movimientos delictivos que en diferentes partes
naciones que se colocan en distintas figuras que encasillas los delitos, entre
ellas se mencionan desfalcos o timo, estafas, adulteraciones, perjuicios,
estafa, sabotaje entre otros.
La información crítica no puede caer en manos equivocadas y por otro lado
la no crítica también debe ser respaldada. Existen muchas soluciones de
redundancia de almacenamiento en el mercado ya sea de hardware y de
software tomando en consideración costos, eficacia y eficiencia.
Tomemos en cuenta lo que indica diario Expreso “El análisis permanente
de la información es vital. Se lleva a cabo a través del uso de inteligencia
de negocio y modelos de datos. La segmentación avanzada de clientes es
2
el área de mayor oportunidad estratégica basada en soluciones ‘big data’.”
Según (Lizarzaburu, 2017) haciendo referencia a la entrevista dirigida a
Ángelo Caputti, presidente ejecutivo de Banco de Guayaquil.
En el contexto micro, en la carrera de Ingeniería en Networking y
Telecomunicaciones no cuenta con un servidor NAS para respaldar o
almacenar información, los usuarios que necesiten realizar respaldos lo
hacen de manera poco segura o desconocen la gravedad de perdida de
información que puede ocurrir bajo determinadas circunstancias. En
segundos, décadas de historia estudiantil pueden perderse sin respaldos
correctamente administrados. Debido al avance tecnológico la institución
ha migrado su información al sistema universitario llamado SIUG, también
debido a las políticas de tecnologías de la información y comunicación
promovidas por el gobierno.
Según el artículo 9 de la LOT “El concepto de redes de Telecomunicaciones
compatibles con el sistema radica en recursos instrumentos que admiten
transferencia, emisión y recepción de voz, videos, datos o algún ejemplar
de señal, haciendo el uso de dispositivos físicos o inalámbricos,
independientes del tipo de información que pase por el medio”. Correa &
Barrezueta, (2015:6)
El gobierno nacional y su plan PNBV hacen mención a las “Tecnologías,
invención y conocimiento” haciendo énfasis a sus estrategias, coordina
cumplir 12 objetivos que contienen trazas que enfocan al cumplimiento de
esta. Puntualmente el décimo objetivo, menciona como punto clave
“promover la evolución de la matriz productiva” y sus políticas apuntadas a
la generación de la aplicación del software libre en el uso local, debiendo
utilizar inversión pública. Silva, (2015)
3
El presente estudio se basa en esta necesidad que urge ser cubierta. La
implementación de una herramienta para gestionar respaldos y así generar
la confiabilidad de acceso a documentos y/o a sus respaldos desde
cualquier lugar y hora bajo seguridades correctamente definidas es un tema
que ha dejado de ser un lujo para los distintos tipos de escenarios.
Además, el desarrollo continuo de nuevas herramientas de software de
código libre (open Source) ha llevado a hacer más accesibles distintos
servidores y programas que por su alto coste eran muy poco probables de
adquirir para entornos medianos y pequeños que necesitaban de ciertas
herramientas para poder optimizar o proteger su desarrollo de información
y datos diaria.
La solución aborda alojamiento de los datos en un repositorio, en este caso
contenedores de información, automatización de procesos de respaldo,
administración de las tareas de respaldo con una interfaz sencilla y
amigable, respaldo y restauración de datos a través de la red,
sincronización de archivos en línea con los clientes, reemplazar un
contenedor de información en caso de daño físico de discos.
La administración automatizada en las tareas de respaldo y acceso a la
información en línea por medio de la red y de herramientas que permitan el
fácil acceso y seguro a la vez.
La metodología utilizada es la científica, con investigación de campo,
descriptiva y bibliográfica que se prestan para el tema, recopilación de
información en base a los instrumentos que son entrevistas, encuestas
posteriormente se realiza el análisis de la información y su diseño, para
recrear el escenario de respaldo y así mismo la documentación de la tesis
con los manuales de instalación y de usuario.
4
CAPÍTULO I
EL PROBLEMA
PLANTEAMIENTO DEL PROBLEMA
Ubicación del problema en un contexto
Hoy en día las empresas manejan volúmenes de información que se
incrementan de manera exponencial por ello es necesario gestionar el
almacenamiento de datos de una forma correcta con su respectiva solución
de copias de seguridad o respaldo. Teniendo en cuenta los diferentes
factores de riesgo que se podrían presentar como catástrofes naturales,
incendios, accidentes o retrasos, productividad o pérdida de información
debido a fallos, corrupción de datos o ataques de virus. Es necesario una
restauración e servicios en la parte física y lógica. De acuerdo con esto
existen varias metodologías que nos permiten realizar respaldos y procesos
de recuperación.
Al momento de elegir una solución de respaldo no existe alguna precisa,
pero si podemos combinar métodos que permitan el buen desempeño en
el rendimiento de los respaldos y que permitan que estos se ajusten a las
necesidades del negocio. Entre los principales tipos de respaldos más
utilizados donde se combinan justamente los métodos de respaldo son
Backup en la nube y Backup con disco local directo.
Con este detalle ha surgido un nuevo concepto en los últimos tiempos que
es conocido como Big Data, que maneja una gran cantidad de datos,
producto de las ventajas de la era digital, redes sociales, cloud computing,
portabilidad móvil, aplicaciones, avances en tecnología de banda ancha por
ejemplo 4G, Internet of the things, etc. Ante esto surge la necesidad de
tener un almacenamiento de datos inteligente, y que sea capaz de cubrir
5
diversos aspectos que permitan salvaguardar la información y mantener la
confiabilidad, disponibilidad e integridad de los datos. Además, que permita
realizar tareas de planificación, ejecución y control. Entre sus ventajas Big
Data también maneja técnicas y estrategias para sacar el mayor provecho
a la información permitiendo desarrollar nuevas ideas, agilidad en las
decisiones gerenciales, reingeniería, detectar problemas operativos,
conocer más sobre el mercado y los clientes, etc.
Si no tenemos en cuenta este análisis y procesamiento de datos podemos
caer en vulneración de normativas de seguridad y privacidad de datos,
confusión en las estrategias a la hora de tomar decisiones, afectación en la
calidad de productos o servicios y atención al cliente. Dentro de este
contexto se incluye emails, grabaciones, texto, detectores de códigos de
barra, mensajería, videoconferencia, chat, LPL, estudios médicos,
historiales, información del gobierno y todo aquello que pueda ser
digitalizado y transformado en datos, para esto es necesario contar con
herramientas capaces de procesar Big Data y explotar sus ventajas.
El término big data hace referencia por primera vez a una publicación del
centro de investigación de la NASA donde se describe, la visualización en
el área científica proporciona un desafío interesante para los sistemas de
cómputo. Los conjuntos de datos suelen ser bastante grandes, imponiendo
memoria principal, disco local e incluso disco remoto. Llamamos a esto
problemas de Big Data. Cox & Ellsworth, (1997:1).
Actualmente el buscador Google es utilizado entre una de sus tantas
funciones como traductor, aunque su función principal no es esa, para eso
tiene aplicaciones específicas, el hecho de que solamente se ingrese una
palabra en la barra de búsquedas, muestra algunas correcciones del texto,
esto se debe a que sus bases de datos cuentan con un volumen amplio de
información donde anteriormente ya se ha alimentado las posibles
6
palabras. Además, que la aplicación Google Flu trends fue capaz de
predecir el virus de la influenza H1N1 antes que se produzca gracias a
estos datos.
En el artículo “On the Economics of Rasomware” los autores hacen especial
hincapié en la decisión de las empresas a invertir en tecnologías de
respaldo como parte de un plan, y los incentivos económicos para pagar un
rescate si son impactado por un ataque. Laszka, Farhang, & Grossklags,
(2017:1)
En cuanto a la nube, el espacio utilizado en todo el mundo se ha
incrementado en 329 exabytes en el 2011 a 4.1 zettabytes en 2016.
El término Bussiness inteligence o inteligencia empresarial corresponde al
uso de datos en una empresa para facilitar la toma de decisiones. Así
mismo el proceso de globalización inmerso en los países del mundo y por
ende conectado entre ellos. Todos los aspectos económicos
desencadenan cambios a todos los países como piezas de dominó, esto
disminuye la cercanía de todos los países. Un punto clave de todo son el
desarrollo de las telecomunicaciones y el internet.
La problemática de la fiabilidad de los datos radica en su integridad
originándose por las personas. Los individuos tienden a tener lapsus en
ciertas ocasiones durante el traspaso de información o procesos
tecnológicos, cambiando o des coordinando los archivos. Un método para
mantener la integridad en primera instancia es que los datos no sean
accedidos y modificados. La seguridad de datos que se basan en delitos
computados, intervienen movimientos delictivos que en diferentes partes
naciones que se colocan en distintas figuras que encasillas los delitos, entre
ellas se mencionan desfalcos o timo, estafas, adulteraciones, perjuicios,
estafa, sabotaje entre otros. La información crítica no puede caer en manos
equivocadas y por otro lado la no crítica también debe ser respaldada.
7
Existen muchas soluciones de redundancia de almacenamiento en el
mercado ya sea de hardware y de software tomando en consideración
costos, eficacia y eficiencia.
Tomemos en cuenta lo que indica diario Expreso “Analizar la información
que trasmitimos permanentemente es de importancia sumamente alta. Se
lleva a cabo a través del uso de inteligencia de negocio y modelos de datos.
Dividir los datos de los clientes de forma avanzada se presenta como una
oportunidad estratégica basada en soluciones ‘big data’.” Según
(Lizarzaburu, 2017) haciendo referencia a la entrevista dirigida a Ángelo
Caputti, presidente ejecutivo de Banco de Guayaquil.
El porcentaje creciente de la información implica gastos elevados que se
alejan de los presupuestos de las instituciones públicas educativas,
también de las políticas de estado en la cual incluye el uso e integración de
software libre en el negocio, la vulnerabilidad, el acceso a la información
con credenciales manejadas por un directorio activo. Con esto tenemos que
el alquiler de equipos o outsourcing en si representa un problema, también
la limitación de compatibilidad de una marca específica. Las organizaciones
optan por el alquiler de espacios en la nube como infraestructura,
plataforma o software como servicios, los vps, webhosting. Las copias de
seguridad no redundantes, sin arreglos de disco, demora en la restauración
de datos, sistema de archivos sin seguridad adicional en caso de robo o
hurto, incompatibilidad con varias plataformas (linux, windows y apple),
archivos no cifrados, copias de seguridad fuera de línea y además carecen
de automatización de tareas de respaldo y formalización de las mismas.
Las empresas no tienen sistemas de detección de intrusos y antivirus que
resguarden la información que fluye por las redes y en los repositorios de
información respectivamente, los contenedores físicos y lógicos
representan un ahorro a nivel energético con lo que se pueden solventar
problemas adicionales. Las aplicaciones también permiten acceder a la
8
información desde sus dispositivos móviles dentro de la organización
cubriendo problemas limitantes con equipos portátiles.
En el contexto micro, en la carrera de Ingeniería en Networking y
Telecomunicaciones es parte de la facultad de Ciencias Matemáticas y
Físicas de la Universidad de Guayaquil que tiene como sede principal sus
instalaciones en la ciudad de Guayaquil, avenida Delta, ciudadela
universitaria Salvador Allende donde se encuentra su edificio principal y a
la vez tiene una sede en el centro de la ciudad, ubicado en la calle Víctor
Manuel Rendón 429 entre Baquerizo Moreno y Córdova, esta carrera fue
creada en el año 2007, aunque ya existían carrera en esta facultad como
es la de Ingeniería en Sistemas computacionales e Ingeniería Civil debido
al avance tecnológico la institución ha migrado su información al sistema
universitario llamado SIUG, también debido a las políticas de tecnologías
de la información y comunicación promovidas por el gobierno.
En la actualidad la carrera de ingeniería en Networking y
Telecomunicaciones manejan algunos servidores entre los que destacan 4
que son:
• Servidor web
• Servidor de base de datos
• Servidor en la biblioteca
• Servidor de documentos en la secretaria.
En ninguno de estos casos la carrera de ingeniería en Networking y
telecomunicaciones cuenta con una adecuada política de respaldo. Ciertos
respaldos se descargan semanalmente, otros no se realizan continuamente
ya que involucra la gestión manual de directivos con altas cargas de trabajo
y en su totalidad no centralizan sus tareas de respaldo para contar con
información redundante en caso de una falla o perdida. La carrera de
9
ingeniería en Networking y telecomunicaciones además no cuenta con un
servidor NAS para respaldar o almacenar información, los usuarios que
necesiten realizar respaldos lo hacen de manera poco segura o
desconocen la gravedad de perdida de información que puede ocurrir bajo
determinadas circunstancias. En segundos, décadas de historia estudiantil
pueden perderse sin respaldos correctamente administrados. La cantidad
de usuarios de la carrera es una cantidad importante, el total está
compuesto por:
• Docentes son 78.
• Administrativo son 6.
• Estudiantes de la Carrera de Ingeniería en Networking y
Telecomunicaciones son 1891.
Suma a un total: 1975 individuos
Se conoce que en varias ocasiones usuarios de la Carrera de Ingeniería en
Networking y Telecomunicaciones han perdido información ya que no se
dispone de políticas de respaldo además de no existir tareas automatizadas
que permitan fluir más el tema de respaldos.
Durante esta investigación hemos conversado con el Ing. Jorge Alvarado,
encargado de las TICS de la Carrera de Ingeniería en Networking y
Telecomunicaciones de quien hemos conocido además el grave peligro de
los mismos equipos de cómputo y sus discos duros, que están propensos
a fallas por su antigüedad y carga de trabajo la cual excede 5 años en la
mayoría de equipos.
Estos indicios de falla aumentan cuando se conoce que debido a ser una
edificación antigua donde se encuentra la Carrera de Ingeniería en
Networking y Telecomunicaciones, tampoco cuenta con una protección
10
eléctrica y conexión a tierra para desviar posibles cargas eléctricas
mayores.
La información manejada por la carrera ha sufrido varios cambios de
plataformas y manejadores de datos y es muy importante la seguridad y
disponibilidad de la información, cubriendo parte de algunos estándares,
políticas y normas. En la parte docente y administrativa no se utiliza un solo
repositorio de información que pueda ser accedido desde todas las fuentes
de información autorizadas y con los filtros adecuados. En virtud de tener
todos estos parámetros planteados se hace imprescindible cubrir con todas
las necesidades de esta carrera con el fin de ofrecer información veraz en
el momento que se requiera desde los dispositivos necesarios, atendiendo
la escalabilidad, reducida de información que es lo más importante en las
organizaciones.
Situación conflicto. Nudos críticos
Actualmente el crecimiento continuo de la información es un problema que
aqueja a las diferentes industrias, empresas, entidades públicas y privadas
que manejan altos volúmenes de datos, motivo por el cual el tener una
solución informática que administre y respalde la misma de manera
programada o automática bajo ciertos criterios, es una inversión necesaria
que las empresas han empezado a asumir. Para realizar todas estas tareas
es necesario contemplar con un método idóneo que nos permita realizar un
análisis previo de la situación actual de la información, y obtener como
resultado uno de los objetivos planteados que es evaluar todas las posibles
punto de fallo al momento de realizar planificar, ejecutar y optimizar las
diferentes tareas de respaldo que requiere el negocio, en este caso la
información de las estaciones de trabajo de los docentes, personal
administrativo y alumnos con el fin de establecer un contingente que se
apegue a las necesidades de la organización.
11
Según Sookhak indica que las organizaciones producen una gran cantidad
de datos confidenciales, como información personal, datos financieros y
registros electrónicos. En consecuencia, la cantidad de datos digitales
producidos ha aumentado de manera correspondiente y ha superado la
capacidad de almacenamiento de datos de muchas organizaciones. La
gestión de una cantidad tan grande de datos en el sistema de
almacenamiento local es difícil e incurre en gastos elevados debido a los
sistemas de almacenamiento de alta capacidad necesarios y al personal
experto para gestionarlos. Sookhak, Gani, Khan, & Buyya, (2017:1)
Durante la investigación para la elaboración de este informe se pudo
constatar que en la edificación de la carrera de CINT de la facultad de
ciencias matemáticas y físicas existe una gran infraestructura de
transmisión de datos para conectar.
Al personal administrativo con los profesores y directores de la carrera para
trabajar de manera organizada y en red las labores diarias que tienen
encomendadas. Mucha de esta informacion se almacena en el equipo o
mediante distintos sistemas se almacenan en una base de datos que
contiene informacion critica para la carrera.
Como este caso tambien se encuentra el nuevo proyecto de digitalizacion
de documentacion que comenzo la universidad en el ano 2015 y se
encuentra en plan de ejecución en varias facultades de la misma.
Permitiendo tener una memoria digital de toda la documentacion fisica de
los alumnos actuales y anteriores que tiene la carrera.
Esta informacion se almacena en distintos servidores y bases de datos que
hasta el momento según lo conversado con los responsables de las areas
tecnologicas especificas no poseen la debida redundancia necesaria,
menos aun programas de respaldo automativo de informacion critica.
12
El proyecto propuesto contempla el sistema de menor costo comparado con
soluciones tecnologicas actuales, la privacidad de manejar esta
informacion in situ, las ventajas de manejar la informacion localmente, las
recomendaciones necesarias para elaborar un protocolo de procedimientos
para obtener redundancia constante y agil de la informacion vital de la
carrera.
Causas y consecuencias
Se detalla las causas y consecuencias del problema, a continuación:
Tabla 1. Causas y consecuencias del problema
CAUSAS CONSECUENCIAS Los servicios de respaldo actualmente carecen de procedimientos automáticos
Duplicar información e incluso perder los datos.
Falta de un servidor que realice respaldos que permita llevar el control y administración de los respaldos en las diferentes áreas de la CINT
Incumplimiento en las tareas que debe efectuar el administrador de soporte técnico.
Uso frecuente de dispositivos ópticos, dispositivos extraíble, flash drive y demás
Gasto excesivo de recursos económicos en el uso innecesario de recursos materiales.
No se concentra la información asegurada en un contenedor de información específico.
Eliminación de datos adquiridos
Falta de formalización y plan de acción para las tareas de respaldo.
Tiempos de respuesta prolongados al atravesar por eventos de pérdida de información
Fuente: Datos de la investigación
Elaborado: Iván Pacheco y José Delgado
13
Delimitación del problema
Tabla 2. Delimitación del problema
Campo: Tecnología
Área: Departamento Técnico
Aspecto: Contingencia
Tema:
Propuesta de implementación de un servidor de
respaldo de información para los servidores, PC del
personal administrativo, docente y estudiantes de la
CINT.
Geográfica:
La propuesta contempla el servicio para el
departamento técnico, personal administrativo y
estudiantes de la Carrera de Ingeniería en Networking
y Telecomunicaciones de La Universidad de Guayaquil,
Víctor Manuel Rendón 429 entre Baquerizo Moreno y
Córdova
Espacio: 2017
Fuente: CINT
Elaborado: Iván Pacheco y José Delgado
Formulación del problema
Frente a la pérdida de información, falta de políticas de respaldo, procesos
manuales al ejecutar tareas de respaldo, la demora en la velocidad de
respaldo y restauración de datos, la antigüedad en los equipos de cómputo
y las fallas eléctricas es importante formular las siguientes preguntas:
¿De qué manera influye en la perdida de información la ausencia de un
sistema de respaldo de información para servidores y estaciones de trabajo
en la Carrera de Ingeniería de Networking y Telecomunicaciones?
¿Cuáles son los beneficios que se tendría al contar con una herramienta
automatizada de respaldo de información por medio de contenedores que
14
facilite las tareas de respaldo de los equipos mencionados en la Carrera de
Ingeniería en Networking y Telecomunicaciones?
Evaluación del problema
Delimitado: Comprende la implementación de una herramienta de
respaldo de información en la Universidad de Guayaquil, Facultad de
Matemáticas y Físicas, Carrera de Ingeniería en Nerworking y
Telecomunicaciones, específicamente contempla aspectos de contingencia
y sincronización de información.
Factible: Es posible la implementación del servidor por su importancia,
para proveer de una administración automatizada en las tareas de respaldo
y acceso a la información en línea por medio de la red y de herramientas
que permitan el fácil acceso y seguro a la vez, además se cuenta con el
permiso de las autoridades de la Carrera para elaborar la presente
propuesta, por medio de esta herramienta es posible alcanzar una
optimización del recurso económico y humano.
Concreto: La propuesta contiene el detalle de los puntos a tratar y basado
en el problema que radica actualmente se brindará una solución óptima
para la administración y planificación de respaldos de información.
Claro: La propuesta tiene su objetivo claro en donde se implementa un
servidor de respaldo de información, por medio de contenedores de
información con el fin de ser ventajoso y entendible para los clientes.
Identifica los productos esperados: Contribuye con una solución
inmediata al momento que el departamento técnico disponga de respaldos
e información sincronizada en línea de los distintos clientes.
15
Alcances del problema
El presente proyecto abarca el diseño en la implementación de un servidor
de backup freeNAS por medio de contenedores de información para la
CINT, donde se realizará la recreación de un escenario y la documentación
de la herramienta de respaldo de datos.
El uso de herramientas OpenSource o software libre, servicio atención a
peticiones de respaldo de información 24/7,
OBJETIVOS DE LA INVESTIGACIÓN
Objetivo general
Proponer la implementación de un servidor de backup freeNAS para el
almacenamiento de archivos por medio de contenedores de información
para la carrera de Ingeniería en Networking y Telecomunicaciones en la
Facultad de Matemáticas y Físicas de la Universidad de Guayaquil
Objetivos específicos
● Recopilar y analizar información en los procesos de respaldo de
información en la carrera de Ingeniería en Networking y
Telecomunicaciones.
● Diseñar la propuesta de implementación de un servidor backup
freeNAS para el almacenamiento de archivos por medio de
contenedores de información para la carrera de Ingeniería en
Networking y Telecomunicaciones de acuerdo a sus necesidades.
● Recrear escenario de la propuesta de implementación de un servidor
backup freeNAS para el almacenamiento de archivos por medio de
contenedores de información para la carrera de Ingeniería en
Networking y Telecomunicaciones, habilitando un servidor de
respaldo freeNAS y tres clientes.
16
● Documentar la propuesta por medio de un instructivo donde se
ilustrará los pasos de instalación y políticas básicas a ser
implementadas en el servidor.
JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN
Actualmente es necesario abordar el tema de la capacidad del
almacenamiento de los datos por el gran volumen que se presentan en los
sistemas de información, así mismo el tiempo de vigencia que permite
mantener la información por un periodo según el marco legal lo establece.
La implementación tiene como finalidad fortalecer las medidas y acciones
tomadas en los eventos que conllevan los respaldos de información, así
como también el acceso a la información en línea.
Existe una extensa lista de soluciones de NAS Open Source en el mercado,
entre las cuales mencionamos FreeNAS, NAS4Free, OpenMediaVault
(OMV), Openfiler, Rockstor, Nexenta Community Edition, todas se
encuentran disponibles en la web.
La solución permitirá alojar los datos en un repositorio, en este caso
contenedores de información, automatizar procesos de respaldo,
administrar las tareas de respaldo con una interfaz sencilla y amigable,
respaldar y restaurar datos a través de la red, sincronizar archivos en línea
con los clientes, reemplazar un contenedor de información en caso de daño
físico de discos.
Se manejará un ambiente controlado y asegurado por el hecho de contar
con un administrador de tareas de respaldo, esto se consolida en la
formalización de los respaldos y también las tareas de comprobación de la
integridad de los respaldos, disminuyendo tiempo de respuesta y costos de
operación.
17
Optimizar el uso de los recursos tecnológicos y coordinar el procedimiento
de respaldo resulta importante para el desarrollo de la organización.
18
CAPITULO II
MARCO TEÓRICO
Antecedentes del Estudio
En una sociedad globalizada y actualizada constantemente como la que
vivimos toda información es importante, sin embargo, existen tipos de
información de los diferentes usuarios, empresas, instituciones etc. que
deben ser tratados con distintos niveles de importancia.
A partir del final del siglo XIX, Thomas Alva Edison, a quien se le atribuye
la patente de un número superior a 1300 inventos, el propio interprete del
comentario muy famoso a cerca del avance de la tecnología, en el cual
indica, “no hay nada más por inventar”, se ha comprobado de que esto no
se ha dado durante el tiempo que lo mencionó hasta la actualidad, todo
ocurrió en contraparte, ya que el número de invenciones ha crecido con una
naturaleza vertiginosa hasta el día de hoy, hasta llegar al principio del siglo
veintiuno a producir un avance tecnológico increíble, en el tema de
informática y telecomunicaciones, a partir de 20 años atrás se podría decir.
(Huidobro M., 2005)
Desde los inicios de la era informática se ha tratado por distintos medios de
salvaguardar información muy importante que se generaba en una forma
ordenada y segura para prevenir perdida de valiosa información. Tan solo
hace tres décadas atrás el termino internet era desconocido y con ello una
red mundial por la cual de manera fácil rápida y segura se podían compartir
datos que al juntarlos se convertían en información muchas veces vital para
negocios, alertas, etc.
Debido a esta grave falta de una forma de enviar documentos y respaldar
archivos nacen los medios de almacenamiento, con los cuales se quería
mitigar el problema de almacenamiento de datos. Sin embargo, hoy en día
19
a más de tener guardada la información se requiere una copia extra de
respaldo para mitigar una pérdida en caso de haberla.
Las tecnologías que permiten respaldar de manera redundante información
de cualquier tipo son aquellas que mitigan en un gran porcentaje la
posibilidad de pérdida de información siendo utilizadas eventualmente o
casi nunca sus datos e información contenida, salvo el hecho de querer una
información determinada o extraer la información perdida.
Desde los inicios de las tecnologías de información mediante dispositivos
magnéticos como cintas o discos ZIP, pasando por discos duros en
ordenadores o elementos del tipo óptico para almacenar información y
llegando a unidades de almacenamiento masivo USB o unidades en red de
terminología NAS, todos han intentado salvaguardar información crítica
para el usuario con mayores o menores cuidados, siendo o no
programables automáticamente y con distintas opciones de seguridad,
movilidad y velocidad.
En el anexo de la Facultad de Ciencias Matemáticas y Físicas de la
Universidad de Guayaquil ubicado en edificio propio en la dirección Víctor
Manuel Rendón 429 entre Baquerizo Moreno y Córdova se encuentra La
carrera de Ingeniería en Networking y Telecomunicaciones, la cual cuenta
con los profesores, personal administrativo y estudiantado que en su
mayoría trabajan de manera digital con archivos y documentos varios así
como también con documentación física debidamente clasificada y
segmentada en archivadores, papeleras etc.
Esta documentación física es respaldada en su gran mayoría de manera
digital realizando escaneos periódicos de los documentos importantes para
prever su desgaste, perdida o daño a través del tiempo, sin embargo, la
carrera no cuenta con un sistema de respaldos de esta información o de
bases de datos, documentos y otros archivos con información sensible y/o
critica de a carrera.
20
El presente estudio se basa en esta necesidad que urge ser cubierta. La
implementación de una herramienta para gestionar respaldos y así generar
la confiabilidad de acceso a documentos y/o a sus respaldos desde
cualquier lugar y hora bajo seguridades correctamente definidas es un tema
que ha dejado de ser un lujo para los distintos tipos de escenarios.
Además, el desarrollo continuo de nuevas herramientas de software de
código libre (open Source) ha llevado a hacer más accesibles distintos
servidores y programas que por su alto coste eran muy poco probables de
adquirir para entornos medianos y pequeños que necesitaban de ciertas
herramientas para poder optimizar o proteger su desarrollo de información
y datos diaria.
Durante el proceso investigativo se encontró documentación en la web con
artículos académicos donde se menciona la importancia del respaldo y
redundancia de la información.
Sin embargo, cabe destacar que no por ser un software gratuito el mismo
no provee la calidad necesaria para gestionar una tarea tan importante
como el respaldo de información. La sociedad globalizada que vivimos
donde el recurso que más importa es la información que tengamos de
determinado esquema exige que esos datos sean tratados como el oro en
los bancos: correctamente almacenado, gestionado y respaldado por
cualquier eventualidad.
Entre los principales estudios e investigaciones revisadas durante este
proceso podemos destacar mayormente el aporte a nuestro trabajo como
evidencia previa los siguientes títulos y autores:
1. Diseñar un sistema de repositorio de datos distribuido con el uso de
FreeNAS por (Casanova, 2013), esta solución especifica la
desarrollo de un repositorio de almacén de datos distribuido con el
uso de NAS, con el uso de métodos de respaldo usando software
libre, que sea compatible y permita el acceso de herramientas IPTV
21
que mantiene la organización Tele Cable Internacional en la Cayería
Norte de Villa Clara.
2. Proponer la implementación de un repositorio de archivos y un
sistema de backup de datos en el Instituto de Historia de Nicaragua
y Centroamérica (Estribí & Bermúdez, 2013).
3. Diseñar e implementar un conjunto de servicios en línea apoyado en
Cloud computing por (Maldonado Revelo, 2013) el cual contiene los
conceptos que hacen uso del estudio de Cloud Computing como un
conjunto de servicios detallada de forma comprensiva, también
indica la forma correcta de implementarlo, dando paso a la inclusión
del diseño, el modelamiento de la red y protocolos de comunicación.
4. Implementar una red para almacenar datos de forma masiva (SAN),
con el objetivo de brindar alternativas de un avance rápido y
dinámico para la problemática de almacenamiento sobre servidores
de datos en la Universidad Tecnológica de El Salvador por (Amaya,
González, & Rivera, 2012).
5. Mejoras tecnológicas para redes “FreeNAS”, la ejecución de su
aplicación en un sistema basado en almacenamiento bajo los
mejores criterios de redes NAS (Torres & Armijos, 2007).
Fundamentación Teórica
Almacenamiento: Historia, progreso y expectativas.
Debido a las múltiples ventajas y distintos tipos de tecnología, que hoy en
día se usa y más aun con la creciente demanda del IoT (internet of things/
internet de las cosas), los volúmenes de datos crecen exponencialmente a
una velocidad vertiginosa. Un estudio de la EMC de abril del 2014 indica
22
que aproximadamente durante los próximos diez años el volumen de datos
a nivel mundial incrementara 40% anualmente según Turner, Gantz,
Reinsel, & Minton, (2014:2) y lo ratifica el siguiente Grafico desarrollado por
la empresa americana Intel que proyecta que la información en datos para
el 2020 alcanzara los 70 Zettabytes.
Gráfico 1. Expectativa de aumento de datos al 2020
Fuente: Estudio de proyección del crecimiento de datos Intel, (2017:1)
En una clasificación general algo ampliada, podríamos segmentar los datos
de la siguiente forma en cuatro grupos importantes:
• Datos de empresas comunes que incluyen información de software
CRM, transacciones online, de algún software específico diseñado
por y para ellos.
• Datos redes sociales en el cual agrupamos sitios como Facebook,
Linkedin, YouTube, Pinterrest, Twitter, Spotify etc.
• Datos realizados por maquinas o captores de datos como medidores
inteligentes, biométricos, chips, etiquetas RFID en su mayoría para
23
brindar accesos electrónicos y llenar bitácoras de seguridad de los
mismos, celulares para pago sin contacto por nfc como Apple pay o
Android pay.
• Datos causados por movilidad que proceden de Smartphones,
tabletas y hasta consolas de videojuego, así como los datos
causados por el uso de GPS.
La firma de consultoría tecnológica KPCB en su informe 2017 de las
tendencias de internet, habla sobre la acelerada evolución tecnológica que
hemos tenido y menciona que aproximadamente los saltos entre cambios
significantes de tecnología se han dado en intervalos de diez años lo cual
ha cambiado el generador de información. Hace 5 décadas siendo grandes
y pocos computadores que generaban poca cantidad de información a
millones de dispositivos que generan mucha información hoy en día.
Gráfico 2. Tecnología tiende a cambiar cada 10 años
Fuente: http://www.kpcb.com/internet-trends
24
Los servidores NAS centralizadamente ofrecen un sitio donde ingresar,
compartir documentos, guardar, descargar, subir y hasta modificar la
información que necesitemos.
Esto gracias a que según el NAS que se tenga puede manejar varios discos
duros o arreglos RAID de discos duros para así poder manejar grandes
volúmenes de información si el caso lo ameritara y con la facilidad de ser
un sistema open Source basado en Linux que permite una configuración
muy completa llevando a su administrador a poder realizar todas las tareas
y programaciones de respaldo de manera eficiente.
Estas tareas de respaldo difieren en distintos escenarios como mostramos
en el grafico a continuación ya que debido a los múltiples sistemas y
usuarios que existen, este uso cambia.
Gráfico 3. Uso de directorios
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
Conclusión del gráfico: Algunos directorios son más utilizados que otros.
25
Almacenamiento rígido o dispositivos de almacenamie nto
Almacenamiento en red
Son discos duros conectados en una red y configurados de tal forma que
pueda compartir información y datos a todos los dispositivos que quieran
utilizarlos y que se encuentren disponibles.
El almacenamiento en red podríamos definirlo con tres tipos de sistema de
almacenamiento:
● DAS
● SAN
● NAS
DAS (Direct Attached Storage)
El almacenamiento de conexión directa (por su traducción al español) se
trata de la primera forma de brindar un servidor de almacenamiento de una
manera simple.
Debido a que DAS no cuenta con un sistema operativo que le de autonomía
de funcionamiento, sus funciones se basan en almacenamiento externo el
cual debe estar conectado físicamente y directo al servidor.
La mayor desventaja que posee este método es el poco rendimiento
cuando se tiene múltiples requerimientos de recursos o datos de otros
servidores.
26
Gráfico 4. Modelo DAS
Fuente: http://www.programering.com/a/MjN4EDMwATU.html
Los protocolos generalmente utilizados en DAS:
● Canal de fibra
● SCSI
● SCSI (SAS
SAN (Storage Area Network)
El concepto SAN nos brinda una red de área que brinda almacenamiento
entre sus servicios para conectar servidores, RAIDS (arreglos de disco) y
equipos de respaldo. Proporcionan accesos a nivel de bloque y por lo tanto
operan a nivel de unidades lógicas virtuales que son configuradas y
activadas en las computadoras o estaciones de usuario y luego de realizar
la configuración correcta se puede acceder a los datos de manera de
transparente. Se basa en tecnologías de canal de fibra o SCSI.
SAN puede ser implementado con varias tecnologías de conexión de redes
tales como cascada, anillo o malla las cuales facilitan diferentes
capacidades. Generalmente se utilizan con firma óptica de medio físico, lo
que le brinda gran ancho de banda, aunque su desventaja es el costo
elevado que ocasiona a la infraestructura.
27
Gráfico 5. Modelo SAN
Fuente: http://www.programering.com/a/MjN4EDMwATU.html
Protocolos de comunicación y aspectos de la red
Linux y su origen
El sistema FreeNAS es basado en FreeBSD que a su vez se basa en Linux.
FreeBSD es un sistema operativo muy distinto a los demás en el mercado
de paga u open Source con la diferencia que es liviano y diseñado para
arquitecturas x86, fue desarrollado en la universidad de Berkeley en
California. Este, basado en UNIX, fue la base de creación de FreeNAS el
cual nace de la necesidad de un sistema que permita convertir una
computadora personal en un servidor de almacenamiento accesible desde
una red, internet, local y externamente.
28
Gráfico 6. Evolución de Linux
Fuente:
http://tyzen.csie.sju.edu.tw/~jctan/lecture_notes/unix_s2008/unix_lecture1
_intro.html
Data líder, empresa consultora española que se especializa en realizar
auditorías relacionadas a protección de datos realizo un estudio en el cual
determino que el 12 % de empresas auditadas han sufrido graves pérdidas
de información entre 2015 y 2016 por ataques de malware. Es conocido
que en lugares que cuentan con servidores de almacenamiento se reduce
drásticamente el porcentaje de pérdida de información lo cual genera
disminución de pérdidas monetarias.
Existen hoy en día varios servicios de pago para almacenamiento y gestión
de copias de bases de datos, equipos de trabajo específicos y otras
opciones de respaldo, sin embargo, sus políticas a través del tiempo son
muy restrictivas, además el tema costo es muy determinante para estos
29
casos ya que genera costos de implementación y otros varios que no
justifican el mismo.
Históricamente además de ser un punto importante en las buenas
costumbres técnicas informáticas de una empresa grande, los respaldos se
han manejado de la mayor manera local posible evitando intermediarios
que comprometan la información. Se inició desde unas tarjetas de papel a
las cuales por medio de cortes redondos se almacenaban datos
correctamente leídos posteriormente por otras máquinas. Estas fueron
conocidas como tarjetas perforadas. Luego fueron remplazadas por discos
de diferentes tamaños. Hoy en día es complicado encontrar una
computadora donde leer estos tipos de disco o diskette.
Diferentes opciones derivadas de linux
Existen varias distribuciones de la plataforma Linux, las cuales son varias
aplicaciones reunidas en una sola distribución con características y mejoras
según el punto que mejor maneje la distribución lo cual permite
instalaciones no complicadas y eficiente para las tareas que fue diseñada
la distribución especifica.
Como indica Terán Guerrero en su libro de 2013 “son sabores” de Linux
acorde al paladar y necesidades del usuario. Entre las más conocidas
tenemos:
30
Gráfico 7. Distribuciones de Linux
Fuente: http://www.programering.com/a/MjN4EDMwATU.html
FreeNAS
Dada la facilidad que Linux como open Source brinda para desarrollar un
sistema con las características específicas que se necesitan y debido a los
altos costos de equipos NAS desarrollados por los proveedores nace
FreeNAS, una solución de código abierto con el cual tenemos un sistema
operativo dedicado al manejo y configuración de respaldos, automatización
de procesos, manejo de equipos NAS o mediante discos duros, accesos
internos y remotos a la red además de brindar para estos casos todas las
principales seguridades y hasta encriptaciones que se requieren hoy en día.
Hoy en día ostenta ser el software de sistema operativo número uno elegido
para desempeñar tareas de almacenamiento con más de 9 millones de
servidores activos alrededor del mundo. Este sistema operativo es basado
en FreeBSD y fue publicado desde su inicio bajo licencia BSD.
Al ser un sistema operativo diseñado específicamente para una temática
especifica como lo es el respaldo de información, ha sido optimizado para
el almacenamiento de información, así como la compartición de archivos,
lo cual permite usar cualquier sistema de hardware e incluso una laptop o
31
computador personal para manejar los servicios de almacenamiento de red.
Los requerimientos obviamente irán de la mano de la carga de trabajo que
se realizara con el equipo.
Logo de FreeNAS
Gráfico 8. Logo de freeNAS
Fuente: http://www.FreeNAS.com/
Requerimientos técnicos
Tal como fue mencionado anteriormente, dependiendo de las tareas que
se encomendaran al servidor FreeNAS y la carga de trabajo (baja o alta)
que requiera se necesitara hardware de mayor o menor potencia.
Básicamente podríamos desglosar las especificaciones técnicas de la
siguiente manera:
● FreeNAS y su arquitectura: El sistema soporta arquitecturas tanto de
32 como de 64 bits. A pesar de contar con las dos opciones de
arquitectura no es recomendable utilizar para un ZFS la arquitectura
de 32 bits, ya que solo puede ser administrados hasta 4gb de RAM.
Para estos casos es preferible utilizar la arquitectura de 64 bits. Para
aprovechar su rendimiento y velocidad. En caso de ser necesario
utilizarlo en arquitectura de 32 bits se recomienda el uso de UFS.
32
● FreeNAS y la RAM: En su mayoría el máximo rendimiento de
FreeNAS depende de la cantidad de RAM posible que se le pueda
asignar al equipo donde se instala ya que mediante ella podrá
balancear las cargas de trabajo que se le asignen. Si no hubiera una
cantidad suficiente se considera el uso de UFS.
● Si se necesitara utilizar ZFS en FreeNAS se requiere como mínimo
8 gigabytes de RAM para así obtener una correcta eficiencia en
rendimiento y estabilidad. Sin embargo mientras más RAM tenga el
equipo, como ya fue mencionado, mejor será su rendimiento.
● En los casos que se requieran más de 8 Terabytes de
almacenamiento, se recomienda enérgicamente asignar un gigabyte
de RAM por cada terabyte de almacenamiento para no comprometer
su eficacia. Se recomienda el uso de RAMS con ECC (ERROR
CORRRECTING CODE).
● Si se utiliza en conjunto con active directory, es necesario agregar 2
gigabytes de RAM adicionales para la cache interna de Winbind.
● En caso de utilizar UFS, lo mínimo de RAM a instalar es 2 gigabytes.
● FreeNAS desde una memoria USB: debido a sus procesos
optimizados y su correcto manejo de memoria se recomienda
instalarlo en una memoria flash donde puede ejecutarse para ahorrar
el espacio de almacenamiento que ocupa el sistema operativo en el
disco duro o RAID al ser instalado. El mínimo de almacenamiento
que necesita FreeNAS es de 2 gigabytes en la unidad flash.
33
● FreeNAS y la red: En múltiples pruebas realizadas se determinó que
las interfaces gigabit Ethernet mejoran el rendimiento y es el mínimo
standard a ser utilizado para aprovechar el sistema.
FreeNAS: Características principales
Entre las principales características podemos mencionar que soporta la
importación y creación de agrupaciones ZFS, lo cual permite muchas
funciones que en ufs2 no estaban disponibles como la compresión,
replicación, instantáneas y más.
También tiene la capacidad de soportar un RAID mediante un software o
hardware. Permite la creación e importación de espacios de
almacenamiento basados en usf2 con soporte para graid3, gmirror y
gstripe. Además, la nueva versión soporta CIFs, NFS y los tradicionales
SSH y ftp. Posee soporte para active directory o LDAP para autenticar
usuarios.
Almacenamiento a fondo
En el ámbito de gestión del almacenamiento podemos mencionar las
siguientes características:
● ZFS, el cual es un sistema de archivos optimizado para
desempeñarse de mejor forma debido a su compatibilidad para
trabajar con la memoria cache en escritura y lectura. Se creó
manteniendo como prioridad la integridad, seguridad, la flexibilidad
y la gran escalabilidad. Fue diseñado por Sun microsystems y es
licenciado bajo la licencia común en desarrollo y distribución.
Sobre pools de almacenamiento se crea su estructura de
almacenamiento virtual llamados pools. Como diferencia con los
sistemas de archivos tradicionales ZFS posee la característica de
enfocarse en una nueva gestión de los datos integrando el sistema
de archivos y la administración de volúmenes lógicos mediante copy-
34
on-write transaccional por lo que los bloques de datos, cada uno
independientemente del otro, tiene sumas de comprobación sin
sobrescribirse formando una agrupación de almacenamiento.
El término zpools son dispositivos virtuales (vdevs) de datos o
porciones de almacenamiento virtuales incluidos en pools de
almacenamiento, optimiza el ancho de banda y es compatible con
todos los sistemas de archivos, su expansión o disminución de forma
automática teniendo en cuenta que el almacenamiento puede ser
compartido.
● Hay que tener claro que el pool, el sistema de archivos utilizado es
ZFS en unidades de disco, espacio particionado o el fichero utilizado
se administra por grupos de “pools”. Su característica principal es
almacenar la parte física y las réplicas usadas es gestionada por
ZFS, se descartan los términos de volúmenes e inconvenientes
ligados a particiones, reparto, ancho de banda subutilizado y el
almacén de datos descontinuado, permite concatenar múltiples
discos en un solo “pool”, o redundar por medio de las bondades de
espejo proporcionadas a RAID-Z similar al RAID 5.
● Protocolo CIFS, Pionero como el protocolo de red que creo los
fundamentos para el uso compartido de archivos basado en
Windows y otros aplicativos de red. Es un protocolo propuesto por
Microsoft. En Linux conocido como SMB o SAMBA.
● Protocolo FTP, En 1971 debido a un sistema de transferencia de
archivos (Explicado a fondo en el RFC 141) entre equipos del
Massachusetts Institute of technology, se lo creo como la manera en
que deben ser enviados y recibidos los datos en TCP/IP.
35
RAID Redundant array of independent disks
Conocido también como arreglo de discos o volumen de almacenamiento,
RAID 0 es un conjunto de discos o unidades de almacenamiento donde los
datos se separan en segmentos muy pequeños y se distribuyen
balanceadamente entre dos o más discos.
A pesar de no ser redundante, no ofrecer ninguna tolerancia a fallos y
debido a esto cualquier falla de los discos de la matriz armada resultaría en
la pérdida de datos, se utiliza para aumentar el rendimiento al leer y escribir
por su conexión en paralelo con varias unidades de disco duro.
La velocidad de en los RAID dependerá de cuantos discos duros maneje,
a mayor número de discos en el arreglo mayor será la velocidad.
Los 4 tipos de raid más importantes son:
● RAID 0
● RAID 1
● RAID 5
● RAID 1+0
RAID 0, describimos este tipo de raid como una conexión de dos o más
discos físicos, entonces estos aparecen como un solo disco lógico. En este
caso, la capacidad completa es igual a el número de discos multiplicado
por la capacidad del disco menor, por ejemplo, si tenemos dos discos, uno
de 250 Gb. Y otro de 500 Gb., el tamaño del arreglo será de 500 Gb.
El raid 0 también es llamado “volumen compartido”, esto porque la
información está compartida entre dos o más discos sin una paridad de
información para redundancia. Raid 0 no provee de redundancia.
36
Gráfico 9. Esquema RAID 0
Fuente: https://www.backup-utility.com/res/raid-0-drive-backup.html
RAID 1, comúnmente conocido como espejo ya que funciona similar a uno
ya que realiza una copia exactamente igual de un conjunto de datos en dos
o más discos con lo cual se salvaguarda la información, pero se
compromete el 50% del espacio de almacenamiento siempre.
Con este arreglo se garantiza la integridad de los datos además de la
tolerancia a fallos y en caso de que se presente algún inconveniente el
sistema sigue trabajando con los discos no dañados sin parar el sistema.
Una gran desventaja es su alto costo y que compromete la velocidad de
escritura por sus múltiples tareas, sin embargo, maneja excelentes
velocidades de lectura.
Raid 5, es una excelente opción al ser muy eficaz brindando tolerancia a
fallos, optimizando la capacidad del sistema y sobre todo permitiendo la
utilización de hasta el 80% de capacidad del conjunto de discos. Se
recomienda para aplicaciones básicas de la empresa.
Utiliza una división de datos a nivel de bloque distribuyendo la información
de paridad entre todos los discos del conjunto. Así, si llegara a fallar
37
cualquiera de las unidades de disco se puede, en tiempo real recuperar la
información. Si lo compramos con otros niveles de RAID con tolerancia a
fallos, RAID 5 tiene la mejor relación entre costo/rendimiento en un
escenario con varias unidades.
Gráfico 10. Esquema RAID 5
Fuente: http://www.alandata.com/data-recovery-from-raid-5/
RAID 1+0, generalmente conocido como RAID 10 debido a los nombres de
niveles que lo integran, es una división de espejos. Brinda un mejor
performance además de una mayor tolerancia a fallos que los demás
niveles exceptuando el nivel RAID 0. Es costoso ya que solo usa el 50% de
los discos. Como mínimo se necesitan 4 discos de almacenamiento para
su implementación.
38
Gráfico 11. Esquema RAID 1+0 o 10
Fuente: http://www.alandata.com/raid-fail/
Estandarización internacional ISO / IEC 27040: 2015
La primera edición de la ISO / IEC 27040: 2015 da una detallada y muy
técnica guía para las empresas acerca de la prevención de fallos realizando
pasos bien planificados y probados además de ser una metodología
consistente para diseñar planificar, documentar e implementar en la
seguridad del almacenamiento de datos. Esta seguridad de
almacenamiento se aplica a la protección de la información enviada por
medio de canales de comunicación entrelazados con el almacenamiento.
La seguridad y protección de datos almacenados es importante para
cualquier persona que mantenga, opere, posea o use dispositivo, redes o
medios de almacenamiento de datos. Esto incluye a todos los gerentes,
administradores y aun a personal no técnico de las distintas organizaciones
que tengan responsabilidades específicas de seguridad de información o
almacenamiento, operaciones de respaldo de información o personal
responsable de seguridad general de una empresa u organismo.
39
Es también importante para personas involucradas en las etapas de
planificación de los aspectos arquitectónicos de la seguridad de la
información en la o las redes de almacenamiento que planifiquen crear.
La ISO/IEC 27040 comenzó en el año 2010 luego de unas conferencias
durante el SC27 celebrado en Redmond, WA. El proyecto fue puesto en
marcha y el 5 de enero del 2015 la ISO/IEC 27040 fue publicada.
A través de los desarrollos y descubrimientos de la publicación,
organizaciones como la asociación industrial de redes de almacenamiento
o el grupo de computación de confianza proveyeron importantes
comentarios y mejoras la misma las cuales se espera sean publicadas en
la revisión del 2020. Básicamente su estructura se compone de 7 cortas
clausulas.
1. Alcance del standard publicado.
2. Lista de otras normas indispensables.
3. Terminología importada de otras normas o definida en esta norma.
4. Una lista de abreviaturas y acrónimos utilizados en la norma.
5. Una visión general de los conceptos clave de la seguridad de
almacenamiento, así como información sobre los riesgos asociados.
6. Descripción de los controles que soportan las arquitecturas técnicas
de seguridad de almacenamiento, incluyendo DAS (Direct Attached
Storage), redes de almacenamiento, administración de
almacenamiento, almacenamiento basado en bloques,
almacenamiento basado en archivos, almacenamiento basado en
objetos y servicios de seguridad.
7. Proporciona directrices para el diseño y la implementación de la
seguridad del almacenamiento (por ejemplo, principios de diseño,
fiabilidad de los datos, disponibilidad y resiliencia, retención de
datos, confidencialidad e integridad de los datos, visualización y
consideraciones de diseño e implementación).
40
Principios del almacenamiento seguro
El almacenamiento seguro se compone por 4 elementos claves los cuales
llevan a tener datos almacenados de forma segura.
Gráfico 12. Elementos de almacenamiento seguro
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado.
● Defensa profundidad: Crear anillos o capas de seguridades y
controles alrededor de los medios de almacenamiento, desde el
punto de vista de las aplicaciones, redes, dispositivos.
● Dominios de seguridad: Distintos niveles de seguridad y clasificación
de la información. No todo está en un mismo sitio, cada sector de
información tiene su dominio diferente según la sensibilidad de la
información.
● Diseño resiliente: Eliminar puntos de falla con esquemas de alta
disponibilidad maximizando niveles de redundancia.
41
● Inicialización segura: Ante mantenimiento de los sistemas el acceso
a la información se debe hacer previa autenticación en el estado de
valores conocidos. Lo ideal para esto es validar datos pre y post
mantenimiento.
Aspectos de cumplimiento en el almacenamiento
Siete elementos claves definen este objetivo:
1. Responsabilidad demostrada: Asegurar usuarios accesos y manejo
de la información.
2. Trazabilidad: detalle de la operación, seguridad de los logs
(registros) e individualización de acciones.
3. Detectar monitorizar y evaluar: Registro de monitoreo, alertas
generadas.
4. Retención y saneamiento: poner tiempos de acceso e inactividad
asegurando la integridad.
5. Privacidad: Postura del menor privilegio, medidas de control de
acceso a datos y metadatos.
6. Legales: Asegurar preservación de evidencia, se debe mantener
cadena de custodia.
7. Terceras partes: certificaciones ya actualizaciones constantes de
seguridad y control.
Retos del almacenamiento
● Confiabilidad, la cual plantea tener un acceso constante y seguro a
la información solicitada.
● Auditabilidad y trazabilidad, lo cual permite que pueda ser verificado
los orígenes de la información.
● Disponibilidad.
● Backup y replicación, que es de los puntos más importantes ya que
esta genera que la información constantemente este siendo
respaldada para no perder información.
42
Fundamentación social
En la actualidad la sociedad puede interactuar con otros miembros su
información, sin necesidad de compartir la misma computadora o espacio
físico. La interactividad en una red tiene la capacidad de transportar
información a discos remotos que dispongan la información en el momento
necesario. Se trata en esencia de varios tipos de resguardo de datos en
línea, entre los principales se destacan los se manejan a corto plazo para
la parte disponible de archivos grades que serán usados por nevegadores
web; también la que se utiliza a largo plazo con el objetivo de preservar los
datos utilizados en el disco magnético del computador personal.
La evolución de los medios de comunicación, ha generado un gran impacto
a lo largo de los años, debido a que la sociedad puede hacer uso de
diversos dispositivos hoy en día; permitiendo optimizar recursos
importantes como recurso humano y tiempo. Esto ha impactado muy poco
negativamente en la sociedad que por la falta de necesidad de operarios
en ciertos campos se han visto.
Durante la vida estudiantil, en cualquiera de sus etapas, una de las
características que nos permite la conectividad múltiple que ofrece internet
es la facilidad tanto para el alumno como para el profesor de recibir y
corregir las tareas respectivamente.
Este importante punto se complementa con un adecuado manejo de la
información y respaldo de la misma. Un servidor FreeNAS entre sus
múltiples complementos contempla la posibilidad de un repositorio de
información publico así como un entorno diseñado previamente por el
administrador del sistema en conjunto con directivos y docentes para
almacenar información crítica o tareas y lecciones en un espacio con
acceso restringido de tal forma que ciertos documentos no sean accesibles
para toda la comunidad universitaria, clasificándoles el acceso a cierto o
43
ciertos alumnos o paralelos de curso así como también documentación
para los profesores y demás personal administrativo que así lo requiera.
La evolución de los medios de comunicación ha generado un gran impacto
a lo largo de los años en la sociedad y sus distintos grupos, debido a que
esta puede hacer uso de diversos dispositivos hoy en día permitiendo
optimizar recursos importantes como recurso humano y tiempo.
En el caso específico del proyecto que presentamos hay varias tareas de
respaldo de importancia media que son necesarias para obtener
redundancia de información ante un evento que ponga en riesgo la
información, Pero hay ciertas tareas de importancia muy alta como respaldo
de bases de dato o documentación que es ingresada constantemente por
matriculación de alumnos cada seis meses que debe ser respaldada y
salvaguardada con la redundancia que el caso amerita.
En el caso de las bases de datos de información de la carrera por ejemplo
se tiene planificada un respaldo semanal a la base, el cual es realizado
manualmente por personal específico. En ciertas ocasiones dicho
mantenimiento puede llegar a esperar 4 semanas por falta de tiempo del
personal encargado debido a su carga de trabajo. Esto supone una falta de
redundancia mínima de la información la cual no está siendo respaldada.
Es precisamente que en casos como este la versatilidad del proyecto y su
configurabilidad le permite al encargado planificar respaldo automatizados
que impactan en distintos ámbitos a la sociedad, creando un punto de
ayuda al querer resguardar información vital del día a día en los seres
humanos y teniendo consecuencias muy positivas como el hacernos más
productivos y efectivizar nuestros tiempos de acción en determinadas
tareas.
44
Tal como lo indica el centro analítico Infowatch en su reporte del 2015 sobre
“Reporte anual de fugas de datos a nivel global” en la página 13 hubo un
decremento en 2014 con respecto al año anterior de como las personas
perdían los datos. Decremento algunos puntos de las pérdidas sufridas en
red. Esto se calculó en base a que fue el año en que se utilizó en mayor
cantidad servicios en nube para almacenamiento, respaldo y redundancia
de datos ya fuera este local o cloud sobre internet.
Gráfico 13. Cómo se extravían datos a nivel global
Fuente: (InfoWatch Analytical, 2016) Infowatch analytical center p.13
18%
16%
0%4%
35%
8%
18%1%
AÑO 2013 Perdida o robo
del equipoDispositivo movil
Almacenamiento
portableRed
Documentos en
papelChats(texto, voz,
video)Indeterminado
26%
5%
17%24%
9%
11%
4%4%
AÑO 2014
45
Fundamentación Legal
LOT Ley Orgánica de Telecomunicaciones
Redes y prestación de servicios de telecomunicacion es
CAPÍTULO I
Según el artículo 9 de la LOT, El concepto de redes de
Telecomunicaciones compatibles con el sistema radica en recursos
instrumentos que admiten transferencia, emisión y recepción de voz,
videos, datos o algún ejemplar de señal, haciendo el uso de dispositivos
físicos o inalámbricos, independientes del tipo de información que pase por
el medio. Correa & Barrezueta, (2015:6)
La tarea de poner en marcha o instar la red involucra el establecimiento e
integración de los diferentes componentes activos, pasivos y todas las
acciones incluidas de forma que esta comience a operar. Correa &
Barrezueta, (2015:6)
Artículo 10.- Redes públicas de telecomunicaciones.
Las redes incluidas dentro de una asistencia de servicios públicos de
telecomunicaciones; es decir, otorgar servicios a terceros estará incluida
en el ámbito de una red pública y permitirá su acceso a los que brinden el
servicio de telecomunicaciones que la soliciten, según cumplan lo que se
encuentra establecido en la ley, sus estatutos generales de ejecución y
normas que sean emitidas por la ARCOTEL.
Estas redes de telecomunicaciones de carácter público deben estar
diseñadas de forma abierta, sin contener ningún protocolo ni especificación
propietaria, esto permitirá el vínculo para acceder y conectarse a los
servicios, de manera que se complete la planificación técnica fundamental.
Existen varios servicios que pueden ser soportados por las redes públicas,
46
con la condición de que cuenten con el título habilitante respectivo. Correa
& Barrezueta, (2015:6)
Artículo 13.- Redes privadas de telecomunicaciones.
Se conoce como redes privadas a las que se usan por personas naturales
o jurídicas con el beneficio exclusivo de estas, con el objetivo de
interconectar sus propiedades, sucursales o centros de datos de su
dominio.
Para que sean oficializadas deberá ser conocido por la ARCOTEL para los
distintos casos y en el caso de necesitar el uso de espectro radioeléctrico,
se demandará el uso del título habilitante pertinente.
En las redes privadas se incluye la única satisfacción de la necesidad de la
persona natural o jurídica titular, no se incluye prestar servicios de los que
intervienen a terceros. La interconexión estará sujeta a los estatutos
emitidos por la ARCOTEL quien regulará la validez y normativas vigentes
para el uso de las redes privadas dentro de las telecomunicaciones.
Correa & Barrezueta, (2015:7)
Marco Legal del Software Libre en Ecuador
Incluye la recopilación los estatutos legales que corresponden a la
ejecución de las aplicaciones Open Source en la república ecuatoriana. De
modo que sea utilizado de la mejor forma y a su vez los investigadores
puedan aportar con mejoras, pudiendo ser comunicadas a la comunidad de
software libre.
Según el decreto 1014 menciona sobre la política pública el uso de las
aplicaciones Open Source las cuales incluyen su sistema y equipos
informáticos propios de instituciones del estado central, teniendo en cuenta
lo mencionado por Richard Stallman en las cuatro libertades. (Silva, 2015)
47
Excepciones y previsiones
• Antes de realizar alguna instalación, en primera instancia los sujetos
necesitan confirmar que exista el personal idóneo en el área técnica
y así pueda abastecer las necesidades de soporte sobre
aplicaciones Open Source. Pero en contraparte en el Ecuador no
existe la capacidad técnica necesaria en las organizaciones,
tampoco en las empresas privadas. De esta manera se evidencia
que la mayor parte de productos para desarrollo impide su
implementación.
• Si las aplicaciones propietarias facultan su uso, en el momento que
no haya un producto de Software libre que pueda reemplazarlo, en
el caso de que se evalué el costo beneficio y después de esto se
detecte que no sea conveniente migrar a aplicaciones Open Source
o continuar con el desarrollo de Software Libre, si es demostrada
que las aplicaciones propietarias funcionen de manera correcta.
(Silva, 2015).
Plan Nacional de Seguridad Integral
Se observa que dentro del capítulo 4 de “La seguridad integral desde el
buen vivir”, aclarando y extendiendo la descripción del estado en soberanía
tecnológica situándose en los ámbitos planteados por este documento, que
incluye también a la soberanía tecnológica y ciencia, así mismo, compone
garantías proporcionadas por el estado, indicadas en la constitución del
2008.
También se puede observar en los estatutos indicados en este plan que se
incluyen las amenazas y la inseguridad cibernética. (Silva, 2015)
Plan Nacional del Buen Vivir (PNBV)
El gobierno nacional y su plan PNBV hacen mención a las “Tecnologías,
invención y conocimiento” haciendo énfasis a sus estrategias, coordina
cumplir 12 objetivos que contienen trazas que enfocan al cumplimiento de
48
esta. Puntualmente el décimo objetivo, menciona como punto clave
“promover la evolución de la matriz productiva” y sus políticas apuntadas a
la generación de la aplicación del software libre en el uso local, debiendo
utilizar inversión pública. Silva, (2015)
Plan Nacional de Gobierno electrónico (PNGE)
Se puede observar que este escrito se basa en la Carta Iberoamericana del
Gobierno electrónico que fue publicada en el año 2007, donde se
especifican 12 principios que conservan el derecho que tienen los
ciudadanos establecer relación con el estado de forma electrónica.
Haciendo hincapié en el principio número siete ya que menciona la
“adecuación tecnológica” y sus recomendaciones del uso de software libre
con estándares abiertos que permita precautelar la seguridad, que
conforme durabilidad a largo plazo y también socialización del
conocimiento. (Silva, 2015)
Hipótesis
La implementación de un servidor de respaldos freeNAS por medio de
contenedores de información incrementará la productividad de los
diferentes servicios otorgados por los docentes, personal administrativo y
el aprovechamiento de los estudiantes matriculados en el curso de
titulación de la CINT.
Variables de la Investigación
Variable independiente
• Método de respaldo
Variable dependiente
• Confiabilidad
• Disponibilidad
49
• Backup, replicación y restauración de datos, velocidad
Definiciones Conceptuales
NAS: Almacenamiento adjunto a la red, dispositivo de almacenamiento o
sistema que se conecta a la red de datos y provee servicios de acceso a
archivos a los sistemas de cómputo. Optimiza la facilidad de administración
y bajo costo de compartir archivos por medio de redes basadas en ethernet.
Instalación rápida, y la capacidad de almacenamiento es proporcional a lo
asignado según la demanda de los usuarios.
SAN: Red de área de almacenamiento, red que tiene el propósito principal
de transferir información entre sistemas de cómputo y dispositivos de
almacenamiento y entre dispositivos de almacenamiento.
DAS: Almacenamiento de conexión directa, dispositivo de almacenamiento
que está conectado directamente por un cable al procesador de un
ordenador, solicitudes de entrada y salida acceden al dispositivo
directamente.
SAS: Interfaz de transferencia de datos en serie, mejora de SCSI,
incrementa el rendimiento de transferencia y que permite desconexiones
en forma rápida.
Contenedor de información: Repositorios de información que pueden estar
configurados en forma física, que a la ves permite dividirse en forma lógica
con su respectivo volumen, para establecer un grado de independencia y
seguridad.
SCSI: pequeña interfaz del sistema de cómputo, estándar para la conexión
y transferencia de información entre ordenadores y periféricos. Utilizado
comúnmente en discos duros.
50
ISCSI: Mecanismo de transporte o mapeo de SCSI, El almacenamiento es
adjunto a una red basada en el protocolo TCP/IP, y es accedido por
comandos de entrada y salida SCSI. Esta tecnología podría estar
directamente asignada o por medio de la red.
NFS: Protocolo para el acceso y compartición de la data potencialmente.
Este protocolo es independiente del dispositivo, un comando NFS puede
solicitar lectura de los primeros 80 caracteres de un archivo, sin conocer la
ubicación de la información en el dispositivo. NFS tiene su origen desde
sistemas UNIX.
CIFS: Usado principalmente para el acceso a información compartida. Este
protocolo es independiza al dispositivo de los comandos CIFS. Su origen
se remonta a los inicios de Windows NT. En Linux SMB o SAMBA.
Medio: El medio es la instalación física y el cableado que conecta el
almacenamiento y su procesamiento. Esta siempre administrado por un
protocolo de bajo nivel único para ese medio sin importar los dispositivos
adjuntos. En sistemas de cómputo, esto especifica el formato y la secuencia
de mensajes electrónicos. Entre los principales medios utilizados tenemos
ethernet, Fibre Channel, SCSI, SSA.
Cifrado: Es el proceso de codificar un mensaje o información de forma que
solo las partes autorizadas pueden acceder a él. El cifrado no previene
interferencia por sí mismo, pero restringe contenido protegido a los posibles
interceptores. En esquemas de cifrado, la información que se expresa en
texto plano, es cifrada utilizando un algoritmo de encriptación, la misma que
genera un texto cifrado que solo puede ser leído si se descifra. Se genera
una llave con procesos aleatorios generados por el algoritmo,
posteriormente solo quien posea la llave puede acceder a la información.
51
Norma: Instrucción ordenada que se implanta para conducir las acciones
de una forma acertada o desarrollar actividades de forma apropiada.
RAID: Es una forma de almacenar la misma información en lugares
diferentes sobre discos duros con el fin de proteger la información en caso
de fallo de uno de los discos. Según el caso RAID proporciona niveles de
redundancia, esto provee de alta disponibilidad a la información.
Cloud computing: Es un modelo para el despliegue de servicios de
información tecnológica que son recuperados a través de herramientas y
aplicaciones desde internet que están dirigidas a un servidor. Esto permite
acceso a dispositivos electrónicos para trabajos remotos.
Plug-in: aplicación agregada o relacionada a la principal que adiciona una
nueva función especifica. Estas aplicaciones interactúan por medio de la
interfaz de programación de aplicaciones.
Estrategia: Luego de un análisis exhaustivo de la información recopilada y
tabulada es necesario llegar a una conclusión para establecer un acuerdo
y tomar las decisiones necesarias que nos permitirán trazar el camino y así
obtener los objetivos deseados.
52
CAPÍTULO III
METODOLOGÍA
DISEÑO DE LA INVESTIGACIÓN
Modalidad de la investigación
El método seleccionado nos permite tener una correlación con las variables
estudiadas, hipótesis y la finalidad del estudio con el fin de llegar a cumplir
con los objetivos planteados, se utiliza la interacción directa con el
problema, es decir se elaboran formas en base a los instrumentos que son
aplicados en el contexto del estudio, con el objeto de conocer sus diferentes
escenarios, hábitos y actitudes, por medio de la descripción de actividades,
objetos, procesos e individuos.
Como indica el autor Ávila Baray, (2006:48) Este método de investigación
nos permite describir el fenómeno de modo sistemático, las características
de la población, situación o área de interés, y a su vez que este dirigirlo a
nuestro estudio basado en el ámbito de la CINT.
Tipo de investigación
El tipo de investigación que se realizará en esta propuesta será descriptivo
y de campo, entre algunas de sus características tenemos:
.
Descriptiva
El método descriptivo nos brinda un instrumento que examina el perfil del
fenómeno a través de sus distintas características que serán medidas, en
donde se profundizara en las propiedades más relevantes para el caso
estudiado. Cabe recalcar que el hecho de utilizar este instrumento no
modificará la variable explorada en la CINT y se cubrirán únicamente
niveles de medición y análisis de información.
53
Usando este tipo de investigación podremos describir fenómenos,
situaciones, contextos y eventos, es decir, especificar como se muestran
como tal, se menciona varias características a continuación:
Como según indica el autor Sampieri “Los estudios descriptivos buscan
especificar las propiedades, las características y los perfiles de personas,
grupos, comunidades, procesos, objetos o cualquier otro fenómeno que se
someta a un análisis.” Hernandez Sampieri, (1991:80)
De campo
Según el objeto de investigación se utilizará este método que aprovechará
un determinado patrón, conducta y las observaciones en su entorno dentro
del ámbito estudiado en la CINT, esto nos permitirá conocer de cara el
problema como se origina, en base a observación directa, encuestas y
entrevistas, se llevará un registro que posteriormente será examinado
minuciosamente para luego llegar a la etapa del análisis.
La observación de las eventualidades que acontecen en el contexto, sin
descartar ningún suceso desde el más pequeño hasta lo más importante.
Factores internos y externos incluidos en el ámbito, excluyendo parcialidad
y sin interrumpir la actividad que se desarrolle en el área de investigación
en cuanto sea posible. Consideramos esta observación como holística (un
todo unitario al contrario de estar fragmentado, se debe de incluir al
personal, adicional es necesario incluir a las personas en su contexto
social. Hernandez Sampieri, R. (2010)
Bibliográfica
Esta es otro tipo de metodología, que es aplicada en nuestro estudio para
el proyecto pues sirve como introducción a otros tipos de investigaciones,
54
puesto que está basada en ilustraciones previas, es decir estudios que ya
existen por medio de sus teorías, hipótesis y demás instrumentos utilizados
que nos servirán para realizar nuestra investigación, y dar solución a la
problemática expuesta.
Se define como exploración de información en documentos sobre un tema
determinado, se realiza de forma sistemática, esto no trata los temas
implicados, pero abre un precedente para utilizar los siguientes métodos.
Es necesario dejar en claro que esta herramienta se utilizará para que el
investigador administre de mejor forma la fuente que usa de la biblioteca,
artículos científicos, trabajos extraídos de periódicos renombrados,
documentos bibliográficos y libros sobre el tema u otros temas que sean
afines al trabajo propuesto.
Para asegurar el éxito en un trabajo de investigación es necesario indagar
el tema de forma minuciosa, esto nos brinda la posibilidad de elegir los
diferentes materiales para su posterior evaluación, levantamiento de
información de forma correcta y bien documentada, llevando coherencia y
concordancia con el desarrollo del estudio. Hay que destacar que este tipo
de investigación ayuda a la preparación del investigador para futuras
investigaciones.
Según el autor Joharry indica que el análisis bibliográfico consiste
esencialmente en la lectura de las referencias, el enfoque de la
investigación y el resumen del contenido. Los datos deben estar
sistemáticamente categorizados para facilitar la discusión sobre el estado
de la materia. Si bien se trata de un análisis cronológico de la exploración
publicada es una posible forma de estructurar los datos, se realiza un
análisis temático en su lugar. Esto se debe a que existen objetivos de
estudio en la temática, y no sólo para revisar el área en particular. Joharry
& Rahim, (2014:2)
55
Métodos de investigación
Población Y Muestra
Población
La población elegida para la propuesta consta con un universo de 1975
entre 1891 estudiantes de la carrera de Ingeniería de Networking y
Telecomunicaciones, 6 su personal administrativo y 78 docente.
En base a la población es importante conocer en quien se basa o incide
directamente el problema y luego gracias a la muestra nos permitirá
enfocarnos en los que hagan realmente relevancia en esta propuesta.
Tabla 3. Población total
POBLACIÓN CANTIDAD
Estudiantes 1891
Docentes 78
Administrativo 6
TOTAL 1975
Fuente: CINT
Elaborado: Iván Pacheco y José Delgado
Muestra
Según el universo planteado en la población de la carrera de Ingeniería en
Networking y Telecomunicaciones, es necesario emplear la fórmula la cual
nos ayudará a proyectar la muestra que se debe emplear para el caso y así
poder representar esta población con la muestra.
56
La fórmula que se va a utilizar es la siguiente:
n = M
e2 ( m – 1) + 1
En donde:
● N es el tamaño de la muestra
● M es el tamaño de la población
● E es el error de estimación 6%
n = M e2 ( m – 1) + 1
n = 1975
(0,06)^2(1975-
1)+1
n = 1975
(0,0036)(1974)+1
n = 1975
7,1064 + 1
n = 1975
8,1064
n = 244
El resultado que se obtuvo a partir de la fórmula nos indica que el tamaño
de la muestra está conformado por 244 individuos a partir del universo
planteado, por esto se trabajará con los estudiantes, docente y personal
administrativo que pertenece al curso de titulación vigente del CICLO I del
año 2017 y 7mo y 8vo cursos para aplicar esta muestra en la CINT.
57
Tabla 4. Detalle de la muestra
INDIVIDUOS POBLACIÓN MUESTRA PORCENTAJE Estudiantes,
docente y personal administrativo de la Carrera Ingeniería en Networking y
Telecomunicaciones 1975 244 100% TOTAL 1975 244 100%
Fuente: Datos de la investigación
Elaborado: Iván Pacheco y José Delgado
Técnicas e instrumentos de recolección de datos
En esta propuesta planteada a la CINT se utilizarán algunas técnicas e
instrumentos que nos permitirán recabar la información que concierne al
proceso que compete al ámbito de respaldo de información proporcionados
por el tamaño de la muestra que se ha contemplado, para posteriormente
realizar la tabulación de información y análisis respectivo.
La elaboración de formularios de preguntas o cuestionarios, y la técnica del
desarrollo de preguntas cerradas según nuestro ámbito de estudio nos
permite ubicar la información dentro de tablas de manera secuencial y
ordenada, separando las diferentes elecciones de los encuestados, para su
posterior análisis.
Una de las más importantes técnicas que nos permitirá ubicarnos dentro
del contexto del proceso, por la identificación de las tareas que se realizan
al respaldar información es la observación directa, que utiliza apuntes,
registros, imágenes, documentación y demás información relevante.
Se debe mencionar también como instrumento la encuesta, en sí la
formulación de preguntas permitirá realizar un estudio más claro del
fenómeno de investigación, es importarte saber que para su elaboración
más que nada se debe utilizar preguntas cerradas, escalas de opinión y
cuestionarios.
58
Recolección de la información
Se utilizará formularios digitales dirigidos a la muestra, también se va a
generar impresiones de la encuesta y se acudirá a las instalaciones de la
CINT, en sus instalaciones del centro, en los diferentes horarios que ciclo
vigente, se considerará los 244 miembros de la muestra.
Los formularios de preguntas se dirigieron a los estudiantes que forman
parte de los paralelos de 7mo, 8vo, cursos de nivelación, personal
administrativo y docente del ciclo vigente de la CINT, con esto nos
aseguramos de que los resultados de estas encuestas serán relevantes,
fidedignos, apegados al problema, Posteriormente se continuará con la
tabulación de la información, esto nos permitirá organizar cada uno de los
niveles, selecciones múltiples, tendencias, valores y opciones en tablas de
registro de información. Cada tabla tendrá su respectiva leyenda que
expresará un resumen para definir el resultado de la elección de los
encuestados y una recomendación, a partir de esto podremos medir niveles
de factibilidad y viabilidad de la propuesta.
El resultado de la encuesta nos permitirá conocer las necesidades y
requerimientos, también será utilizado para analizar la aceptación de la
propuesta ya que demuestra en sitio el problema que existe y la solución
planteada para este, se mostrará en forma gráfica como una forma de
presentar en un formato más amigable con diagramas tipo pastel que nos
facilita Google con su respectiva interpretación.
Procesamiento y análisis
Una vez finalizada la etapa de encuestas es necesario tabular la
información haciendo el uso de tablas, hoja de cálculo y gráficos tipo pastel,
esto nos permitirá observar la información desde un punto de vista analítico
y llegar una conclusión, para ponderar la información debemos hacer uso
de:
59
• La medición de las variables existentes.
• La exposición de la hipótesis.
• El desempeño del investigador
En la etapa de análisis de datos se tiene claro que es lo que se está
buscando que es buscar una solución al problema, como podemos
transformar estos indicadores o estos datos en información que sea de
interés para los ejecutivos de la alta Gerencia a quien se dirige la propuesta,
es decir cómo se puede ayudar a que mediante esta información se genere
una reducción de incertidumbre para el tomador de decisiones.
Entre las escalas analizadas podrán estar incluidas frecuencia, promedio,
factores de correlación etc. La importancia de esto es comprender la
información resultante, se analizará la variable propiamente como tal.
El proceso requiere básicamente de un número de pasos para el desarrollo
del análisis, se expresa a continuación:
1. Planteamiento de 11 preguntas.
2. Desarrollo de preguntas por parte de los encuestados.
3. Tabular y diagramar los resultados con gráficos tipo pastel
incluyendo el porcentaje resultado.
4. Interpretar el resultado de cada una de las preguntas indicando lo
relevante para el estudio
5. Resumen del resultado obtenido.
6. Validar la hipótesis planteada.
7. Elaboración de documento detallando los pasos realizados para
llegar a una conclusión.
60
Análisis de datos
Análisis de la encuesta
Posterior a la realización de la encuentra se procede a tabular la
información en cuadros y gráficos con su respectiva conclusión, se lo
aprecia a continuación:
Encuesta elaborada a estudiantes, personal administ rativo y docente
de la CINT
Pregunta 1. Análisis de la encuesta
Tabla 5. ¿Qué medio de almacenamiento utiliza para realizar
respaldos con mayor frecuencia?
DETALLE FRECUENCIA PORCENTAJE DVD 7 2% DISCO DURO 50 16% PENDRIVE 120 38% DISCO EXTERNO 66 21% RED 70 22% TOTAL 313 100%
Fuente: CINT
Elaborado: Iván Pacheco y José Delgado
61
Gráfico 14. Resultado Pregunta 1
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
Análisis: Un 38% de total de los encuestados han usado Pendrive para
realizar respaldos, el 22% del total de los encuestados han usado la red, el
21% del total de los encuestados han usado disco externo, el 16% del total
de los encuestados han usado disco duro, Así mismo solo el 2% del total
de los encuestados han usado DVD.
7
50
12066
70
2%
16%
38%
21%
22%
DVD
DISCO DURO
PENDRIVE
DISCO EXTERNO
RED
0 20 40 60 80 100 120 140
Pregunta 1 Encuesta
PORCENTAJE
FRECUENCIA
62
Pregunta 2. Análisis de la encuesta
Tabla 6. ¿Con qué frecuencia ha perdido información en dispositivos
de almacenamiento portátiles?
DETALLE FRECUENCIA PORCENTAJE Alta 27 11% Semialta 31 13% Media 76 31% Intermedia 39 16% Baja 72 29% TOTAL 245 100%
Fuente: CINT
Elaborado: Iván Pacheco y José Delgado
Gráfico 15. Resultado Pregunta 2
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
Análisis: Se observa que el 11% de los encuestados ha perdido
información en una medida alta, el 13% semialta, el 31% media, el 16%
intermedia y el 29% baja.
11%13%
31%16%
29%
Pregunta 2 Encuesta
Alta
Semialta
Media
Intermedia
Baja
63
Pregunta 3. Análisis de la encuesta
Tabla 7. ¿Qué tamaño de almacenamiento considera qu e es
necesario para respaldar la información que usted m aneja?
DETALLE FRECUENCIA PORCENTAJE 5 Gb. a 10 Gb. 45 18% 10 Gb. a 15 Gb. 60 24% 15 Gb. a 20 Gb. 140 57% TOTAL 245 100%
Fuente: CINT
Elaborado: Iván Pacheco y José Delgado
Gráfico 16. Resultado Pregunta 3
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
Análisis: Un 18% requiere de 5Gb. A 10 Gb. Para respaldar información,
el 25% de 10 Gb. A 15 Gb. y el 57% mayoritario del total de 15 Gb. A 20
Gb.
18%
25%57%
Pregunta 3 Encuesta
5 Gb. a 10 Gb.
10 Gb. a 15 Gb.
15 Gb. a 20 Gb.
64
Pregunta 4. Análisis de la encuesta
Tabla 8. ¿En cuántas ocasiones al mes usted compart e información
o documentos con compañeros, docentes o personal
administrativo?
DETALLE FRECUENCIA PORCENTAJE Más de 10 ocasiones al mes 99 40% 6 - 9 ocasiones al mes 28 11% 5 - 8 ocasiones al mes 22 9% 3 - 7 ocasiones al mes 51 21% 1 - 2 ocasiones al mes 45 18% TOTAL 245 100%
Fuente: CINT
Elaborado: Iván Pacheco y José Delgado
Gráfico 17. Resultado Pregunta 4
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
Análisis: Se detecta que el 40% del total comparte información por más de
10 ocasiones al mes, el 12% de 6 a 9 ocasiones, el 9% de 5 a 8 ocasiones,
el 21% de 3 a 7 ocasiones y el 18% de 1 a 2 ocasiones.
40%
12%
9%
21%
18%
Pregunta 4 Encuesta
Más de 10 ocasiones al
mes
6 - 9 ocasiones al mes
5 - 8 ocasiones al mes
3 - 7 ocasiones al mes
1 - 2 ocasiones al mes
65
Pregunta 5. Análisis de la encuesta
Tabla 9. ¿Alguna vez ha respaldado información en u n servidor de
almacenamiento que se encuentra en la nube?
DETALLE FRECUENCIA PORCENTAJE SI 197 80% NO 48 20% TOTAL 245 100%
Fuente: CINT
Elaborado: Iván Pacheco y José Delgado
Gráfico 18. Resultado Pregunta 5
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
Análisis: Se aprecia que los avances tecnológicos han influido en el uso
de servidores de almacenamiento en la nube ya que el 80% mayoritario ha
usado alguna vez estos servidores, mientras que el 20% no lo ha utilizado.
80%
20%
Pregunta 5 Encuesta
SI
NO
66
Pregunta 6. Análisis de la encuesta
Tabla 10. Ha utilizado alguna de las siguientes her ramientas para
almacenar archivos en la nube. Respuesta múltiple.
DETALLE FRECUENCIA PORCENTAJE Google drive 171 32% Dropbox 155 29% One drive 109 20% Mega 58 11% Otros 40 8% TOTAL 533 100%
Fuente: CINT
Elaborado: Iván Pacheco y José Delgado
Gráfico 19. Resultado Pregunta 6
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
Análisis: Entre los servidores de almacenamiento de datos en línea el más
utilizado es Google drive con el 32% del total de los encuestados, le sigue
Dropbox con el 29% del total de los encuestados, a continuación, One drive
con el 20%, Mega con el 11% de uso y otros drives ocupan el 8% de uso.
171
155
109
58
40
32%
29%
20%
11%
8%
GOOGLE DRIVE
DROPBOX
ONE DRIVE
MEGA
OTROS
0 20 40 60 80 100 120 140 160 180
Pregunta 6 Encuesta
PORCENTAJE
FRECUENCIA
67
Pregunta 7. Análisis de la encuesta
Tabla 11. ¿En qué medida considera usted que la red de datos sea el
medio de respaldo principal que maneja la carrera C INT?
DETALLE FRECUENCIA PORCENTAJE Totalmente de acuerdo 43 18% Muy de acuerdo 34 14% De acuerdo 112 46% Casi de acuerdo 39 16% No esta de acuerdo 17 7% TOTAL 245 100%
Fuente: CINT
Elaborado: Iván Pacheco y José Delgado
Gráfico 20. Resultado Pregunta 7
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
Análisis: Se observa que el 17% del total está totalmente de acuerdo con
el uso de la red de datos como medio de respaldo principal que maneja la
CINT, el 14% está muy de acuerdo, el 46% está de acuerdo, el 16% está
casi de acuerdo y el 7% no está de acuerdo.
17%
14%
46%
16%7%
Pregunta 7 Encuesta
Totalmente de
acuerdo
Muy de acuerdo
De acuerdo
Casi de acuerdo
No esta de acuerdo
68
Pregunta 8. Análisis de la encuesta
Tabla 12. ¿Cree usted que la implementación de un s ervidor de
respaldo sería de mayor beneficio que los dispositi vos de
almacenamiento convencionales?
DETALLE FRECUENCIA PORCENTAJE SI 227 93% NO 18 7% TOTAL 245 100%
Fuente: CINT
Elaborado: Iván Pacheco y José Delgado
Gráfico 21. Resultado Pregunta 8
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
Análisis: Se detecta que el 93% del total de encuestados opina que la
implementación de un servidor de respaldo sería de mayor beneficio que
los dispositivos de almacenamiento convencionales, mientras que el 7%
opina lo contrario.
93%
7%
Pregunta 8 Encuesta
SI
NO
69
Pregunta 9. Análisis de la encuesta
Tabla 13. Indique que tan complejo es para usted el nivel de
dificultad en el procedimiento a la hora de realiza r un respaldo
DETALLE FRECUENCIA PORCENTAJE Muy difícil 15 6% Difícil 21 9% Medio 88 36% Regular 32 13% Fácil 89 36% TOTAL 245 100%
Fuente: CINT
Elaborado: Iván Pacheco y José Delgado
Gráfico 22. Resultado Pregunta 9
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
Análisis: Se observa que los niveles de dificultad en el procedimiento a la
hora de realizar respaldos se concentran en el 36% del total de los
encuestados opinan que es de dificultad media, el 36% de baja, el 13%
regular, el 9% indica que es difícil y el 6% opina que es muy difícil.
6%9%
36%
13%
36%
Pregunta 9 Encuesta
Muy difícil
Difícil
Medio
Regular
Fácil
70
Pregunta 10. Análisis de la encuesta
Tabla 14. ¿Está de acuerdo en agregar a su disposit ivo portátil o
móvil un aplicativo para facilitar sus respaldos de información de la
CINT?
DETALLE FRECUENCIA PORCENTAJE SI 218 89% NO 27 11% TOTAL 245 100%
Fuente: CINT
Elaborado: Iván Pacheco y José Delgado
Gráfico 23. Resultado Pregunta 10
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
Análisis: Se detecta que el 89% del total de los encuestados está de
acuerdo con agregar a su dispositivo portátil o móvil un aplicativo para
facilitar los respaldos de información de la CINT.
89%
11%
Pregunta 10 Encuesta
SI
NO
71
Pregunta 11. Análisis de la encuesta
Tabla 15. ¿Cree usted que la recuperación de inform ación respaldada
en la actualidad por la CINT es eficiente?
DETALLE FRECUENCIA PORCENTAJE SI 132 54% NO 113 46% TOTAL 245 100%
Fuente: CINT
Elaborado: Iván Pacheco y José Delgado
Gráfico 24. Resultado Pregunta 11
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
Análisis: El 54% del total de los encuestados opina que la recuperación de
información respaldada en la actualidad por la CINT es eficiente, el 46%
opina lo contrario.
54%46%
Pregunta 11 Encuesta
SI
NO
72
Entrevista al encargado del Departamento Técnico de la CINT
1. ¿Cuántos y cuáles son las funciones de los servi dores y de qué
manera realizan los respaldos?
Manejan 4 servidores:
• Servidor web que no tiene políticas de respaldo.
• Servidor de base de datos (respaldos locales, el respaldo es
descargado semanalmente de forma manual).
• Servidor en la biblioteca.
• Servidor de documentos de la secretaria.
2. ¿Tienen implementado un NAS para respaldar o alm acenar la
información?
No. Manejan sitios en SharePoint y en One drive, soluciones
alternativas.
3. ¿Cuántos usuarios existen en la institución?
Tabla 16. Población según la entrevista
DESCRIPCIÓN CANTIDAD
DOCENTE 78
ADMINISTRATIVO 6
ESTUDIANTES 1891
TOTAL 1975
Fuente: CINT
Elaborado: Iván Pacheco y José Delgado
4. ¿Qué inconvenientes presenta al momento la insti tución al
almacenar información?
73
Existen usuarios han perdido información, no se dispone de políticas
de respaldo, equipos de cómputo que ya llegaron al tope de su vida
útil, sin protección eléctrica.
5. ¿Necesitan revisar información importante accedi endo en línea
a archivos respaldados de manera personalizada es d ecir por
usuario de más bajo nivel organizacional en la inst itución?
Si. Se realizan reuniones en sitios remotos como en el auditorio, en
salones de clase distantes a un punto de conexión, se requiere
información al momento, es importante considerar tiempo de
respuesta.
6. ¿Existen usuarios que acceden varias veces al dí a a archivos
en el servidor para añadir, modificar y luego lo gu ardan?
Si. Necesitan acceder a los archivos para realizar mantenimiento de
información.
7. ¿Desea poder acceder en cualquier momento ya sea desde un
dispositivo móvil para realizar cargas y descargas de archivos
con un servidor de almacenamiento centralizado en l a nube?
Si. Es bastante interesante, considerar tiempos de respuesta.
8. ¿Desea tener un NAS potente (seguridad, escalabi lidad,
disponibilidad, rentabilidad), tan solo con product os básicos y
con poca o ninguna inversión?
Si. Es útil
9. ¿Cuánto espacio cree que es necesario por usuari o, grupo para
almacenar información?
74
Tabla 17. Espacio de almacenamiento según la entrev ista
DESCRIPCIÓN GB.
USUARIO 10
MAQUINA 60
BASE DE DATOS 100
Fuente: CINT
Elaborado: Iván Pacheco y José Delgado
10. ¿Qué otro aspecto considera importante para el respaldo de
información dentro de la carrera?
• Respaldar información local
• Automatización de procesos de respaldo
• Repositorio de archivo digital, aprovechamiento eficaz del
almacenamiento.
Validación Hipótesis
La encuesta realizada a los estudiantes, personal administrativo y docente
de la Carrera de Ingeniería en Networking y Telecomunicaciones de la
Universidad de Guayaquil nos permite validar que la implementación de un
servidor de backup freeNAS para el respaldo de archivos por medio de
contenedores en la CINT es importante ya que esta herramienta al utilizar
la red de datos local de la carrera reducirá la perdida de datos, facilitará el
almacenamiento, sincronización y restauración de datos, además de
aprovechar el conocimiento de la población con el uso de herramientas de
servidores de almacenamiento en la nube, e incrementará la portabilidad
de información mediante el uso de dispositivos portátiles y móviles.
75
CAPÍTULO IV
PROPUESTA TECNOLÓGICA
Mediante el estudio del servicio de respaldos y basado en la propuesta de
la implementación de un servidor de backup freeNAS para el respaldo de
archivos por medio de contenedores aplicados en la red de datos de la
carrera de Ingeniería en Networking y Telecomunicaciones tenemos el
detalle de todos los recursos que se utilizarán y sus distintas factibilidades.
La innovación de la tecnología de respaldos de información, sincronización
y automatización de tareas de respaldo se contribuye con el crecimiento de
la institución y sus aplicaciones orientadas a software libre, esto ayuda a
disminuir gastos y representa un ahorro que según Fundamentación legal
y las políticas del buen vivir.
Análisis de la factibilidad
Se definen las oportunidades con la posibilidad de garantizar el éxito del
proyecto, evaluando a través del análisis técnico como herramienta para la
utilización de distintos recursos de hardware y software que existen en la
actualidad y las distintas operaciones relacionadas con la organización, así
como el impacto de cada una de ellas, las condiciones que se deberá
manejar, así mismo el detalle del aporte del proyecto al recurso ambiental.
Entre los objetivos operacionales que se obtendrán con esta propuesta está
la reducción de perdida de datos, reducción de costos de hardware y de
operación, optimización y automatización de tareas de respaldo, mejora en
la restauración de información, disponer de datos en forma eficaz dentro de
las instalaciones de la carrera, contingencia en caso de ataques de
software malicioso y perdida de datos, facilidad en la administración de las
herramientas de respaldo, optimización del nivel de encriptación de los
datos almacenados.
76
Posterior a la recopilación y análisis de la información de los servidores,
equipos personales, en la carrera de la CINT, llegamos a concluir que se
necesita implementar un servidor de backup freeNAS; de acuerdo a esto
se efectúa el análisis de factibilidad con el fin de garantizar el éxito de la
propuesta. Se comprobará cada uno de los aspectos importantes de la
factibilidad, se mencionará 4 consideraciones importantes que contempla
la factibilidad operativa, técnica, legal y económica.
Factibilidad Operacional
Esta propuesta en factible porque se cuenta con el respaldo de las
autoridades de la Dirección de la carrera de Ingeniería en Networking y
Telecomunicaciones, la misma que ha permitido el acceso a la información
requerida para la propuesta de implementación en estudio.
El estatus operacional del proyecto refleja una gran factibilidad para la
solución del respaldo de datos de los estudiantes, el personal docente y
administrativo, por medio de la encuesta realizada, en la pregunta número
5, se demuestra que la mayoría de usuarios están familiarizados con la
operación de clientes de servidores de almacenamiento en la nube.
Los resultados que arrojará este proyecto permitirá a los usuarios respaldar
su información de forma automática, sincronizar información con el servidor
en línea, mitigar la perdida de información en caso de avería de disco duro
o sustracción de sus dispositivos móviles.
Lo se necesita para que opere de forma correcta, su interfaz web amigable,
la más sencilla del mercado, requiere conocimientos básicos de
aplicaciones web.
77
La operación amerita la prestación de la red de datos LAN, lo que implica
ancho de banda de 100 Mbps., control de acceso a usuarios contraseñas
personalizadas.
También debe de incluirse que no se cuenta con la herramienta según la
pregunta número 2 de la entrevista que se planteó al Ing. Abel Alarcón, se
considera como una herramienta útil, mitiga la perdida de información,
portabilidad, escalabilidad, se consideran tiempos de respuesta ya
operativamente es superior porque lo propuesto se maneja a través de la
red LAN.
Factibilidad Técnica
Como condiciones tecnológicas se ha contemplado algunos equipos,
infraestructura mínima, regulaciones que se presten y se ajusten a la
solución, impacto del ambiente, espacio y accesos aptos para que el
proyecto se pueda realizar de forma correcta y con riesgo mínimo. Basados
en la estimación de los recursos disponibles y en el manejo correcto de los
procedimientos actuales y su mejora a futuro, se aprovecha el estudio del
investigador y de la inversión del cliente.
Se analizarán los recursos tecnológicos necesarios para cumplir nuestro
objetivo principal implementar un servidor de freeNAS, pese a que en la
actualidad no cuenta con una herramienta que permita el respaldo
automatizado de archivos, ni una sincronización en línea. Entre los cuales
se detallan a continuación:
78
Recursos de Hardware
Tabla 18. Recursos de hardware
SERVIDOR Xeon E3-1225v5, 8GB, 1x 1TB, DVDRW, Torre
CARACTERÍSTICA DETALLE
Procesador Intel Xeon E3-1220 V5 de 3.0 GHz
Velocidad en turbo de 3.0 hasta 3.5Ghz
Núcleos Quad Core 4 Núcleos y 4 subprocesos,
Memoria Ram 4 Gigas DDR4 2133 UDIMM Soporta 64
Gigas de memoria (con 4 barras de 16)
Disco duro 1 Tera 7200 rpm SATA3 Original Soporte 16
Teras en 4 Discos de hasta 4 Teras
Cache 8MB de cache, 64 bits
Dispositivo óptico Dvd writer
Controladora SATA que Soporta arreglos de discos
SATA RAID 0/1/1 0+5
Red Gigabit 10-100-1000 con 2 puertos
Características
varias
• 4 Ranuras PCI Express, son 1 x16,
1 x8 y 2 x4.
• 6 puertos USB (2 son 3.0), VGA.
• Teclado USB.
• Mouse USB.
• Garantia 1 año.
Fuente: Datos de la investigación
Elaborado: Iván Pacheco y José Delgado
El servidor planteado cubre las necesidades de la carrera, en términos de
velocidad de procesamiento de datos, se especifica la necesidad de esta
arquitectura del procesador, número de núcleos, la memoria ram, y el
tamaño de disco duro interno base se encasillan en la necesidad, para la
79
capacidad de almacenamiento de respaldos de la población se plantea lo
siguiente:
Tabla 19. Hardware adicional
PARTES ADICIONALES
CARACTERÍSTICA DETALLE
Disco 16 TB. SATA 3 6Gb/s 64MB Cache 3.5-Inch
Internal Hard Drive
Memoria ram 32 Gigas DDR4 2133 UDIMM
Fuente: Datos de la investigación
Elaborado: Iván Pacheco y José Delgado
El disco duro especificado se introduce en nuestro proyecto por la
capacidad y por la velocidad de transferencia de datos manejada de hasta
500 Mb/s. y por una capacidad de 5 Gb. Por usuario, la memoria ram
también se ajustan a la necesidad, 16 mb. de capacidad por usuario y bajo
demanda.
Recursos de software
Tabla 20. Recursos de software
SISTEMA OPERATIVO
CARACTERÍSTICA DETALLE
Nombre FreeNAS
Tipo de software Open Source. FreeBSD.
Interfaz GUI
Interfaz web HTTP y HTTPS, también es
posible administrar desde una interfaz de
línea de comandos SSH.
Recursos
compartidos SMB, NFS, AFP, FTP, iSCSI, WebDAV.
Cifrado Encriptación de volúmenes sobre ZFS,
utiliza el algoritmo AES-XTS
80
Red 802.3 gigabit ethernet
Administrador de
volumen ZFS, Filesystem: UFS, Ext2/3, FAT, NTFS
Plugins Nextcloud
Carcaterísticas
varias
Snapshots
Rsync
SNMP
Cron
Fuente: Datos de la investigación
Elaborado: Iván Pacheco y José Delgado
Las características de software especificadas no poseen licencia por
tratarse de software libre bajo licencias FreeBSD, la interfaz de
administración web maneja protocolo seguro SSL, aunque también puede
se maneja bajo línea de comandos SSH, se incluyen protocolos de
compartición de archivos, el cifrado cuenta con volúmenes ZFS con el
algoritmo AES-XTS, red 10, 100, 1000 gigabit ethernet, software RAID y el
plugin Nextcloud, con el fin de armar un entorno que preste las
herramientas necesarias para automatizar los procesos de respaldo, se
utilizan varias características incluidas en la herramienta.
Ventajas de freeNAS
En primer lugar esta el beneficio de permitir crear tu propio NAS, con
fundamentos de FreeBSD, compatible con equipos virtuales de VMware, la
características de hardware necesarias son bajas, posee administración
web sencilla, muchas configuraciones detalladas, sistemas de RAIDZ en
espejo o similar a RAID 5, copias de seguridad para distintos
configuraciones del sistema, permite cifrar la información con algoritmo de
encriptación ATS-XTS, creación de usuario y grupos tipo unix y también la
reutilización de dispositivos, no se encuentra atado al hardware.
81
Factibilidad Legal
La Política nacional y el CES exige el presente trabajo de investigación y
sus metodologías, no hay impedimentos para hacer el proyecto, no se viola
ninguna ley en licencias porque este software es manejado bajo licencias
OpenSource FreeBSD, por lo tanto, se sustenta la factibilidad Legal.
También referidnos al Artículo 21 inciso 3 de la codificación del reglamento
de régimen académico del Ecuador elaborado por el Consejo De Educación
Superior (CES) el cual indica:
“El trabajo de titulación de la especialización y de la maestría profesional
deberá incluir necesariamente un componente de investigación de carácter
descriptivo, analítico o correlacional y por tanto contener, como mínimo, la
determinación del tema o problema, el marco teórico referencial, la
metodología pertinente y las conclusiones. Su elaboración deberá guardar
correspondencia con las convenciones científicas del campo respectivo”.
Tambien indica “La tesis es el único trabajo de titulación de la maestría de
investigación, la cual deberá desarrollar investigación básica o aplicada de
carácter comprensivo o explicativo, pudiendo usar métodos multi, inter o
trans disciplinarios. Deberá demostrar algún nivel de aporte teórico-
metodológico en el respectivo campo del conocimiento.”
Factibilidad Económica
Recursos Humanos
Tabla 21. Recurso Humano
Recursos Humanos Cantidad Cargo Costo Individual Costo Total
1 Tecnólogo en sistemas $1050,00 $1050,00 Total $1050,00
82
Fuente: Datos de la investigación
Elaborado: Iván Pacheco y José Delgado
Recursos Tecnológicos
Tabla 22. Recurso Tecnológico
Recursos Tecnológicos Hardware
Cantidad Descripción Costo Individual Costo Total 1 Servidor Xeon $950,00 $950,00 4 Discos duros de 4 Tb. $150,00 $600,00
Software
Cantidad Descripción Costo Individual Costo Total
1 Licencia para FreeNAS OpenSource FreeBSD $0,00 $0,00
Total $1.550,00 Fuente: Datos de la investigación
Elaborado: Iván Pacheco y José Delgado
Recursos Materiales
Tabla 23. Recurso Material
Recursos Materiales
Cantidad Descripción Costo Individual Costo Total 40 Transporte a la organización $0,30 $12,00
Total $12,00 Fuente: Datos de la investigación
Elaborado: Iván Pacheco y José Delgado
83
Flujo de Pago
Tabla 24. Flujo de pago
Flujo de pago Recursos Costo Total Recursos Humanos $450,00 Recursos Tecnológicos $1.550,00 Recursos Materiales $12,00 Imprevistos 10% $201,20 Total $2.213,20
Fuente: Datos de la investigación
Elaborado: Iván Pacheco y José Delgado
Costos de Operación
Tabla 25. Costo de Operación
Costo de Operación Descripción Costo Total
Suministros y Gastos $200,00 Mantenimiento $150,00 Total $350,00
Fuente: Datos de la investigación
Elaborado: Iván Pacheco y José Delgado
Beneficios
Entre los beneficios que aportará el proyecto para la institución podemos
destacar básicamente 2 tipos, a continuación:
Beneficios Tangibles:
• Datos seguros, actualizados, agilizados y respaldados.
• Generación de reportes
• Diferencia de costos
• Velocidad de transmisión
84
Beneficios Intangibles:
• Contingencia.
• Buena imagen de la institución
• Satisfacción de los clientes
• Control adecuado de la Información
Con estos beneficios especificados, hemos estimado que el total de los
beneficios que la empresa obtendrá por el funcionamiento del servidor
serán de aproximadamente $ 2000 por cada año de funcionamiento del
servicio de respaldos.
El análisis de costos frente a beneficios se proyectará a 5 años para
analizar el punto de equilibrio donde los costos se igualan a los beneficios,
a continuación:
Tabla 26. Costo frente a beneficios
Año Costo fijo Propuesto
Costo variable Propuesto
Costo Total Propuesto Telconet Beneficios
0 $490,00 $1,125.00 $990,00 $2.400,00 $1,275.00 1 $490,00 $1,125.00 $1.240,00 $2.550,00 $1,425.00 2 $490,00 $1,125.00 $1.490,00 $2.700,00 $1,575.00 3 $490,00 $1,125.00 $1.740,00 $2.850,00 $1,725.00 4 $490,00 $1,125.00 $1.990,00 $3.000,00 $1,875.00 5 $490,00 $1,125.00 $2.240,00 $3.150,00 $2,025.00
Total $2.940,00 $6,750.00 $9.690,00 $16.650,00 $9,900.00 Fuente: Datos de la investigación
Elaborado: Iván Pacheco y José Delgado
85
Gráfico 25. Costos vs Beneficios
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
Se ilustra en el gráfico, el punto de equilibrio donde los costos igualan a los
beneficios en el primer año para la propuesta mientras que propuestas
similares como la de Google muestra que esto se refleja si no después del
cuarto año, también de detallan los costos fijos y los costos variables, los
valores tienden a incrementar con una mínima tasa de interés aplicando los
principios de ingeniería económica. También se puede interpretar la
comparación de la propuesta es superior por retornar la inversión después
del primer año, mientras que otro proveedor demora 4 años. El tiempo de
vida útil de proyecto es de a 5 años, observándose los beneficios tangibles
en ese periodo.
Etapas de la Metodología del Proyecto
Las etapas incluidas dentro de la propuesta definen cada uno de los pasos
realizados en concordancia con el tema y utilizando la teoría de las materias
$490.00$490.00 $490.00 $490.00 $490.00 $490.00
$1,125.00 $1,125.00 $1,125.00 $1,125.00 $1,125.00 $1,125.00
$2,400.00
$2,550.00$2,700.00
$2,850.00 $3,000.00
$3,150.00
$1,275.00
$1,425.00 $1,575.00 $1,725.00
$1,875.00$2,025.00
$0.00
$500.00
$1,000.00
$1,500.00
$2,000.00
$2,500.00
$3,000.00
$3,500.00
0 1 2 3 4 5
VA
LOR
ES
TIEMPO
Costos VS. Beneficios
Costo fijoPropuesto
Costo variablePropuesto
Telconet Beneficios
86
de fundamentos de investigación se han definido cada uno de los capítulos
con el contenido de los mismos, utilizando cuadros elaborados en Microsoft
Project.
Tabla 27. Etapas de la metodología del Proyecto
Nombre de tarea Duración Comienzo Fin Nombres de los recursos
PROYECTO 86 días vie 2/6/17 vie 29/9/17 IPACHECO;JDELGADO
CAPÍTULO I 36 días vie 2/6/17 vie 21/7/17 IPACHECO;JDELGADO
CAPÍTULO II 17 días lun 24/7/17 mar 15/8/17 IPACHECO;JDELGADO
CAPÍTULO III 17 días mié 16/8/17 jue 7/9/17 IPACHECO;JDELGADO
CAPÍTULO IV 16 días vie 8/9/17 vie 29/9/17 IPACHECO;JDELGADO
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
El detalle de cada uno de los capítulos se detalla con los respectivos
tiempos que se han utilizado para elaborar la propuesta y la investigación,
donde se puede observar que existen tareas que se han ejecutado en
paralelo y a medida que se ha llevado a cabo el curso de titulación que ha
servido como guía dentro de la investigación.
Tabla 28. Capítulo I
Nombre de tarea Duración Comienzo Fin Nombres de los recursos PROYECTO 86 días vie 2/6/17 vie 29/9/17 IPACHECO;JDELGADO CAPÍTULO I 36 días vie 2/6/17 vie 21/7/17 IPACHECO;JDELGADO Planteamiento del problema 4 días vie 2/6/17 mié 7/6/17 IPACHECO;JDELGADO Ubicación del problema en un contexto 1 día jue 8/6/17 jue 8/6/17 IPACHECO;JDELGADO
Situación conflicto. Nudos críticos 5 días vie 9/6/17 jue 15/6/17 IPACHECO;JDELGADO
Causas y consecuencias del problema 6 días vie 16/6/17 vie 23/6/17 IPACHECO;JDELGADO
Delimitación del problema 4 días sáb 24/6/17 mié 28/6/17 IPACHECO;JDELGADO Formulación del problema 1 día jue 29/6/17 jue 29/6/17 IPACHECO;JDELGADO Evaluación del problema 5 días vie 30/6/17 jue 6/7/17 IPACHECO;JDELGADO Alcances del problema 6 días vie 7/7/17 vie 14/7/17 IPACHECO;JDELGADO Objetivos de la investigación
5 días vie 14/7/17 jue 20/7/17 IPACHECO;JDELGADO
Justificación e importancia de la investigación 1 día vie 21/7/17 vie 21/7/17 IPACHECO;JDELGADO
87
Tabla 29. Capítulo II
Nombre de tarea Duración Comienzo Fin Nombres de los recursos CAPÍTULO II 17 días lun 24/7/17 mar 15/8/17 IPACHECO;JDELGADO Marco teórico 2 días lun 24/7/17 mar 25/7/17 IPACHECO;JDELGADO Antecedentes del estudio 2 días mié 26/7/17 jue 27/7/17 IPACHECO;JDELGADO Fundamentación teórica 3 días vie 28/7/17 mar 1/8/17 IPACHECO;JDELGADO Fundamentación social 2 días mié 2/8/17 jue 3/8/17 IPACHECO;JDELGADO Fundamentación legal 1 día vie 4/8/17 vie 4/8/17 IPACHECO;JDELGADO Hipótesis 4 días mié 9/8/17 lun 14/8/17 IPACHECO;JDELGADO Variables de la investigación 2 días jue 10/8/17 vie 11/8/17 IPACHECO;JDELGADO
Definiciones conceptuales 5 días mié 9/8/17 mar 15/8/17 IPACHECO;JDELGADO
Tabla 30. Capítulo III
Nombre de tarea Duración Comienzo Fin Nombres de los recursos CAPÍTULO III 17 días mié 16/8/17 jue 7/9/17 IPACHECO;JDELGADO Metodología de la investigación
2 días mié 16/8/17 jue 17/8/17 IPACHECO;JDELGADO
Diseño de la investigación 2 días vie 18/8/17 lun 21/8/17 IPACHECO;JDELGADO Modalidad de la investigación 2 días mar 15/8/17 mié 16/8/17 IPACHECO;JDELGADO
Metodología de la investigación 2 días jue 17/8/17 vie 18/8/17 IPACHECO;JDELGADO
Tipo de investigación 3 días sáb 19/8/17 mar 22/8/17 IPACHECO;JDELGADO Métodos de la investigación 4 días mié 23/8/17 lun 28/8/17 IPACHECO;JDELGADO Población y muestra 2 días mar 29/8/17 mié 30/8/17 IPACHECO;JDELGADO Técnicas e instrumentos de recolección de datos 3 días mié 30/8/17 vie 1/9/17 IPACHECO;JDELGADO
Recolección de la información 2 días sáb 2/9/17 lun 4/9/17 IPACHECO;JDELGADO
Procesamiento y análisis 2 días mar 5/9/17 mié 6/9/17 IPACHECO;JDELGADO Validación de la hipótesis 1 día jue 7/9/17 jue 7/9/17 IPACHECO;JDELGADO
Tabla 31. Capítulo IV
Nombre de tarea Duración Comienzo Fin Nombres de los recursos CAPÍTULO IV 16 días vie 8/9/17 vie 29/9/17 IPACHECO;JDELGADO Análisis de factibilidad 4 días vie 8/9/17 mié 13/9/17 IPACHECO;JDELGADO Factibilidad operacional 4 días jue 14/9/17 mar 19/9/17 IPACHECO;JDELGADO Factibilidad técnica 7 días mié 20/9/17 jue 28/9/17 IPACHECO;JDELGADO Factibilidad legal 4 días vie 8/9/17 mié 13/9/17 IPACHECO;JDELGADO Factibilidad económica 4 días jue 14/9/17 mar 19/9/17 IPACHECO;JDELGADO Etapas de la metodología del proyecto 7 días mié 20/9/17 jue 28/9/17 IPACHECO;JDELGADO
Entregables del proyecto 7 días mié 20/9/17 jue 28/9/17 IPACHECO;JDELGADO Criterios de validación de la propuesta 4 días vie 8/9/17 mié 13/9/17 IPACHECO;JDELGADO
Criterios de aceptación del producto 4 días jue 14/9/17 mar 19/9/17 IPACHECO;JDELGADO
Conclusiones y recomendaciones 7 días mié 20/9/17 jue 28/9/17 IPACHECO;JDELGADO
Bibliografía 4 días vie 8/9/17 mié 13/9/17 IPACHECO;JDELGADO Anexos 4 días jue 14/9/17 mar 19/9/17 IPACHECO;JDELGADO
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
88
Entregables del Proyecto
De acuerdo al desarrollo del presente trabajo de tesis se especifica la
documentación que se ha generado con el respectivo detalle de los puntos
necesarios para el buen entendimiento, explicación y sustentación
respectiva, según el siguiente detalle:
• Tesis propuesta con método descriptivo, de campo y bibliográfico.
• Anexo de manual de instalación y de usuario.
• Diagrama de GANTT con las fases del proyecto.
Dentro de los anexos se encontrará el diagrama de GANTT detallando las
fases del proyecto y también el manual de instalación y de usuario.
Criterios de Validación de la Propuesta
Dentro de la investigación se realizó el estudio de factibilidad en donde se
analizó porque es factible según los resultados de la encuesta y claramente
se observa que un 93% del total indica que cree que la implementación de
un servidor de respaldo sería más beneficioso que los dispositivos de
almacenamiento convencionales en la carrera de Ingeniería en Networking
y Telecomunicaciones de la Universidad de Guayaquil.
La unidad de titulación es la encargada de validar y aceptar el tema de la
propuesta de implementación de un servidor de respaldos freeNAS, que
entre sus principales bondades beneficio al personal docente,
administrativo y a los estudiantes de la carrera de Ingeniería en Networking
y Telecomunicaciones.
El día sábado 9 de septiembre se realizó una prueba de respaldo y
sincronización de archivos con el plugin Nextcloud del servidor freeNAS, lo
89
que manifestó un resultado positivo al verificar que los tiempos de respaldo
y sincronización de archivos son óptimos.
Criterios de Aceptación del Producto
Los criterios que se definen dentro del ámbito del servicio que permitirá
comprobar si es aceptable, así como también especificaciones técnicas,
rendimiento en el servicio, para poder evaluar de una manera aceptable el
proyecto, bajo estas condiciones se definen los requerimientos con su
debida aceptación a continuación:
Tabla 32. Matriz de requerimientos
REQUERIMIENTOS ACEPTACIÓN
Servidor de respaldos con
herramientas de software
libre
Reducción de costos con la
implementación del servidor de
respaldos para la organización.
Disponibilidad 24/7 del
servidor de respaldos
Como la operación del servicio de los
respaldos estarán activos para
atender las necesidades de los
usuarios
Uso de la red interna de la
organización
El uso de la red interna para procesar
los respaldos de datos benefician la
velocidad, mejoran el rendimiento.
Comprobar el nivel de
satisfacción del proyecto
Obtener resultados por parte de
departamento técnico de la
organización para ver el nivel de
satisfacción del proyecto
Optimizar los niveles de
ancho de banda y velocidad
de trasmisión.
Se mejora el ancho de banda y
velocidad de transmisión para los
respaldos en la CINT.
90
CONCLUSIONES Y RECOMENDACIONES
Conclusiones
● Para ejecutar las tareas de recopilación y análisis de información, no
ha existido mayor limitante, se ha contado con la colaboración del
personal dentro de la organización, lo que ha permitido recabar
información relevante a cerca de los procesos de respaldo, a
excepción del centro de cómputo que mantiene información
confidencial acerca de las calificaciones y procesos de alumnos,
profesores y personal administrativo de la carrera, para analizar la
información se cuenta con una amplia gama de instrumentos con los
que podemos tabular la información, aunque la investigación de
campo es una herramienta útil ya que nos permite observar los
procesos en sitio.
● El diseño de la propuesta de implementación del servidor de
respaldos para la CINT considera teorías de redundancia con lo que
se cubre contingencia con volúmenes en RAID espejo, también
seguridad al manejar claves y algoritmos de encriptación, para el
acceso y el proceso se han considerado políticas que mencionan el
periodo en el cual se efectuará el respaldo, el uso de la red de datos
interna de la facultad para realizar respaldos maximiza la velocidad
y el rendimiento, se utilizan protocolos de compartición de archivos
y herramientas de almacenamiento de servidor en la nube local. El
tamaño y la periodicidad se ha considerado de acuerdo a las
entrevistas realizadas.
● La recreación del escenario da una clara apreciación del
funcionamiento de la herramienta, tanto del servidor como de los
clientes en dispositivos portátiles y móviles, lo que nos permite
91
apreciar cómo se representa la solución con esto incluso se puede
verificar el manejo de los tiempos de acceso al servidor, tiempos de
transmisión y recepción de documentos, así mismo los tiempos de
sincronización de archivos en vivo. La velocidad de trasmisión y el
rendimiento también se puede observar sumando un laboratorio de
carga de archivos a alguna aplicación adicional.
● La documentación de la propuesta se puede observar en el siguiente
trabajo de tesis, los manuales de instalación y de usuario de la
solución están entre los anexos que también se encuentran en la
tecina. Para esta documentación fue necesario utilizar la descripción
como instrumento para alcanzar el detalle de cada uno de los
capítulos con su correspondiente contenido, así mismo la instalación
y la operación del usuario permite instruir a los operadores y
personal técnico el uso de la herramienta que permitirá manejar el
servidor de respaldos y el cliente de respaldos y sincronización de
archivos.
Recomendaciones
● Como recomendación principal se hace énfasis a la captura de
información en tiempo real ya que por temas de información
confidencial resulta complejo esta operación, la recopilación de
información será de mejor calidad luego de realizar la
implementación de un servidor de esta naturaleza porque se podrá
medir tiempos de respuesta, rendimiento, registro de acceso,
necesidades de almacenamiento y con todo esto el análisis de la
información permitirá llegar a elaborar informas que serán útiles para
las decisiones que puede tomar el personal administrativo, directivos
y decanato, así se manejará una mejor disponibilidad de tiempo,
espacio, periodos de respaldo y personal capacitado.
92
● El diseño propuesto cubre muchos puntos críticos como el
rendimiento, contingencia y tiempos de respuesta, pero para futuras
investigaciones se debe contemplar la posibilidad de agregar un plan
de continuidad del negocio en caso de catástrofes, tener servidores
de réplica en sitios remotos y así disminuir mucha más los riesgos
por catástrofes naturales, incendios e incluso perdidas del enlace de
comunicación en el caso de que sea necesario. La herramienta
también es capaz de almacenar información sobre el control de
registro de asistencia y de notas del docente antes de ser ingresadas
al sistema, evidencias de talleres, evidencias de proyectos que
manejan los docentes, esto es más seguro que portar pendrive que
pueden ser un medio de contagio de virus.
● En la recreación de los escenarios en conjunto con la
recomendación anterior se recomienda realizar pruebas perdida de
la comunicación con el servidor principal y activación del servidor
secundario, interrupción del servicio de centro de cómputo principal
y activación de centro computo secundario, también se recomienda
hacer pruebas de publicación del servidor con un proveedor de
internet local para acceder a la información desde cualquier lugar
remoto. En la recreación es posible sincronizar los usuarios con los
del directorio activo de Windows, pero no fue posible realizarlo
porque no se tiene acceso a esa información en el centro de
cómputo de la Universidad de Guayaquil.
● Es importante documentar la propuesta y los pasos a seguir, por este
motivo se recomienda mantener este tipo de métodos y las políticas
a ser utilizadas a la hora de realizar respaldos en futuras
investigaciones.
93
BIBLIOGRAFÍA
Amaya, C., González, M., & Rivera, S. (2012). Implementación de un
sistema de almacenamiento masivo (SAN), que brinde una alternativa
de rápido desarrollo o crecimiento inmediato en almacenamiento de
servidores para la Universidad Tecnológica de El Salvador. Retrieved
from http://biblioteca.utec.edu.sv/siab/virtual/tesis/49168.pdf
Ávila Baray, H. L. (2006). Introducción a la metodología de la investigación.
Eumed. net. Retrieved from
http://biblioteca.udgvirtual.udg.mx/eureka/pudgvirtual/introduccion a la
metodologia de la investigacion.pdf
Casanova, D. (2013). Trabajo de diploma. Retrieved from
http://dspace.uclv.edu.cu/bitstream/handle/123456789/672/Dayron
Casanova Castro..pdf?sequence=1&isAllowed=y
Correa, R., & Barrezueta, H. del P. (2015). Ley Orgánica De
Telecomunicaciones. Registro Oficial Órgano Del Gobierno Del
Ecuador, Tercer Sup, 1–40. Retrieved from
http://www.telecomunicaciones.gob.ec/wp-
content/uploads/downloads/2016/05/Ley-Orgánica-de-
Telecomunicaciones.pdf
Cox, M., & Ellsworth, D. (1997). Application-controlled demand paging for
out-of-core visualization. Proceedings. Visualization ’97 (Cat. No.
97CB36155), (July), 235–244,.
https://doi.org/10.1109/VISUAL.1997.663888
Estribí, A., & Bermúdez, D. (2013). Propuesta de implementación de un
servidor de archivos y sistema de respaldo de información en el
Instituto de Historia de Nicaragua y Centroamérica, (2007930001).
Retrieved from http://repositorio.uca.edu.ni/564/1/UCANI3623.PDF
Hernandez Sampieri, R. (1991). Metodología de la Investigación.
InfoWatch Analytical, C. (2016). Global Data Leakage Report , H1 2016.
Global Data Leakage Report, 1–23. Retrieved from
http://www.infowatch.com/analytics
94
Intel. (2017). Expectativa de crecimiento de los datos, 1–4. Retrieved from
https://www.quora.com/Will-there-be-a-time-in-the-future-where-we-
can-contain-all-the-information-of-the-internet-in-a-USB-device
Joharry, S. A., & Rahim, H. A. (2014). Corpus research in Malaysia: A
bibliographic analysis. Kajian Malaysia, 32, 17–43.
Laszka, A., Farhang, S., & Grossklags, J. (2017). On the Economics of
Ransomware, 1–24. Retrieved from http://arxiv.org/abs/1707.06247
Lizarzaburu, G. (2017). Las cuatro estrategias de la banca para pasar la
crisis Las entidades financieras pasan por un complejo panorama .
Crisis económicas y regulaciones las afectan TAGS : Diario Expreso,
1–3. Retrieved from http://www.expreso.ec/economia/las-cuatro-
estrategias-de-la-banca-para-pasar-la-crisis-JF1205920
Maldonado Revelo, M. A. (2013). Diseño e Implementación de una Red de
Servicios basada en los conceptos de Cloud Computing, 140.
Retrieved from http://repositorio.espe.edu.ec:8080/handle/21000/6694
Silva, F. (2015). Marco Legal del Software Libre en Ecuador, 1–8. Retrieved
from http://www.asle.ec/marco-legal-del-softwarelibre-en-ecuador/
Sookhak, M., Gani, A., Khan, M. K., & Buyya, R. (2017). Dynamic remote
data auditing for securing big data storage in cloud computing.
Information Sciences, 380, 101–116.
https://doi.org/10.1016/j.ins.2015.09.004
Torres, I., & Armijos, A. (2007). Avance tecnológico para red “freenas”, y su
aplicación en un (network attached storage o sistema de
almacenamiento de red) NAS. Diplomado Superior En Educación
Universitaria Por Competencias, 104. Retrieved from
http://dspace.uazuay.edu.ec/bitstream/datos/3281/1/10055.pdf
Turner, V., Gantz, J. F., Reinsel, D., & Minton, S. (2014). The Digital
Universe of Opportunities: Rich Data and Increasing Value of the
Internet of Things. IDC White Paper, (April), 1–5. Retrieved from
https://www.emc.com/leadership/digital-universe/2014iview/executive-
summary.htm
95
ANEXOS
Encuesta dirigida a la carrera de Ingeniería en Net working y
Telecomunicaciones. Estimado (a), mediante esta encuesta queremos conocer su opinión acerca de diversos aspectos sobre la
evaluación de almacenamiento de datos en la carrera de Ingeniería en Networking y Telecomunicaciones. A
Continuación, se presentan una serie de aspectos relevantes en este sentido, para que valore con la mayor
objetividad posible, marcando con una equis (X) frente a cada aspecto la respuesta que mejor represente su
opinión.
¿Qué medio de almacenamiento utiliza para realizar respaldos con mayor frecuencia? *
� DVD
� DISCO DURO
� PENDRIVE
� DISCO EXTERNO
� RED
¿Con qué frecuencia ha perdido información en dispositivos de almacenamiento portátiles? *
� Alta
� Semialta
� Media
� Intermedia
� Baja
¿Qué tamaño de almacenamiento considera que es necesario para respaldar la información que usted maneja?
*
� 5 Gb. a 10 Gb.
� 10 Gb. a 15 Gb.
� 15 Gb. a 20 Gb.
¿En cuántas ocasiones al mes usted comparte información o documentos con compañeros, docentes o personal
administrativo? *
� Más de 10 ocasiones al mes
� 6 - 9 ocasiones al mes
� 5 - 8 ocasiones al mes
� 3 - 7 ocasiones al mes
� 1 - 2 ocasiones al mes
¿Alguna vez ha respaldado información en un servidor de almacenamiento que se encuentra en la nube? *
96
� SI
� NO
Ha utilizado alguna de las siguientes herramientas para almacenar archivos en la nube. Respuesta múltiple. *
� Google drive
� Dropbox
� One drive
� Mega
� Otros
¿En qué medida considera usted que la red de datos sea el medio de respaldo principal que maneja la carrera
CINT? *
� Totalmente de acuerdo
� Muy de acuerdo
� De acuerdo
� Casi de acuerdo
� No esta de acuerdo
¿Cree usted que la implementación de un servidor de respaldo sería de mayor beneficio que los dispositivos de
almacenamiento convencionales? *
� SI
� NO
Indique que tan complejo es para usted el nivel de dificultad en el procedimiento a la hora de realizar un respaldo
*
� Muy difícil
� Difícil
� Medio
� Regular
� Fácil
¿Está de acuerdo en agregar a su dispositivo portátil o móvil un aplicativo para facilitar sus respaldos de
información de la CINT? *
� SI
� NO
¿Cree usted que la recuperación de información respaldada en la actualidad por la CINT es eficiente? *
� SI
� NO
97
Solicitud para consultar información sobre procesos de respaldo
Guayaquil, 18 de agosto del 2017
Ing. Harry Luna MSC.
Director de la carrera de Ingeniería en
Networking y Telecomunicaciones
Facultad de Ciencias Matemáticas y Físicas
Universidad de Guayaquil
De nuestras consideraciones
Por medio de la presente nosotros, IVAN ROBERTO PACHECO GUERRERO con CI:
0912213741 y JOSÉ FERNANDO DELGADO SOTO con CI: 0912798287, egresados
de la carrera de ingeniería en Networking y telecomunicaciones de la facultad de
ciencias matemáticas y físicas de la Universidad de Guayaquil, solicitamos nos
otorgue la autorización para poder consultar información acerca de los procesos de
respaldo de información de docentes, personal administrativo, bases de datos,
alumnos y repositorios digitales de información de la carrera con el fin de desarrollar
el proyecto de titulación con el tema “Propuesta de implementación de un servidor de
backup freeNAS para el almacenamiento de archivos por medio de contenedores de
información para la carrera de Ingeniería en Networking y Telecomunicaciones en la
Facultad de Matemáticas y Físicas de la Universidad de Guayaquil”.
Agradeciendo de antemano por la atención prestada
______________________________ ______________________________
IVAN ROBERTO PACHECO GUERRERO JOSE FERNANDO DELGADO
SOTO
CI 0912213741 CI 0912798287
98
Solicitud para elaboración de encuesta
Guayaquil, 25 de agosto del 2017
Ing. Harry Luna MSC.
Director de la carrera de Ingeniería en
Networking y Telecomunicaciones
Facultad de Ciencias Matemáticas y Físicas
Universidad de Guayaquil
De nuestras consideraciones
Por medio de la presente nosotros, IVAN ROBERTO PACHECO GUERRERO con CI:
0912213741 y JOSÉ FERNANDO DELGADO SOTO con CI: 0912798287, egresados de
la carrera de ingeniería en Networking y telecomunicaciones de la facultad de ciencias
matemáticas y físicas de la Universidad de Guayaquil, solicitamos nos otorgue la
autorización para poder realizar una encuesta sobre información de procesos de
almacenamiento de datos dirigida al personal docente, administrativo y estudiantes de la
carrera con el fin de desarrollar el proyecto de titulación con el tema “Propuesta de
implementación de un servidor de backup freeNAS para el almacenamiento de archivos
por medio de contenedores de información para la carrera de Ingeniería en Networking y
Telecomunicaciones en la Facultad de Matemáticas y Físicas de la Universidad de
Guayaquil”.
Agradeciendo de antemano por la atención prestada
___________________________ ______________________________
IVAN ROBERTO PACHECO GUERRERO JOSE FERNANDO DELGADO SOTO
CI 0912213741 CI 0912798287
99
Cronograma de actividades
Gráfico 26. Cronograma de actividades
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
100
LICENCIA GRATUITA INTRANSFERIBLE Y NO EXCLUSIVA PARA EL
USO NO COMERCIAL DE LA OBRA CON FINES NO ACADÉMICOS
(ANEXO 12)
Nosotros, José Fernando Delgado Soto con C.I. No. 0912798287 e Iván
Roberto Pacheco Guerrero con C.I. No. 0912213741, certificamos que los
contenidos desarrollados en este trabajo de titulación, cuyo título es
“Propuesta de implementación de un servidor de backup freeNAS para el
almacenamiento de archivos por medio de contenedores de información
para la carrera de Ingeniería en Networking y Telecomunicaciones en la
Facultad de Matemáticas y Físicas de la Universidad de Guayaquil” son de
nuestra absoluta propiedad y responsabilidad Y SEGÚN EL Art. 114 del
CÓDIGO ORGÁNICO DE LA ECONOMÍA SOCIAL DE LOS
CONOCIMIENTOS, CREATIVIDAD E INNOVACIÓN*, autorizo el uso de
una licencia gratuita intransferible y no exclusiva para el uso no comercial
de la presente obra con fines no académicos, en favor de la Universidad de
Guayaquil, para que haga uso del mismo, como fuera pertinente.
__________________________ __________________________
Iván Roberto Pacheco Guerrero José Fernando Delgado Soto
CI: 0912213741 CI: 0912798287
1
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
PROPUESTA DE IMPLEMENTACIÓN DE UN SERVIDOR DE BACKUP FREENAS PARA EL ALMACENAMIENTO DE ARCHIVOS POR MEDIO
DE CONTENEDORES DE INFORMACION PARA LA CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
EN LA FACULTAD DE MATEMÁTICAS Y FÍSICAS DE LA UNIVERSIDAD DE GUAYAQUIL
PROYECTO DE TITULACIÓN
Previa a la obtención del Título de:
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
AUTOR (ES):
JOSÉ FERNANDO DELGADO SOTO
IVÁN ROBERTO PACHECO GUERRERO
TUTOR:
ING. JUAN CARLOS LÓPEZ CAÑARTE, M. SC.
GUAYAQUIL – ECUADOR 2017
2
MANUAL DE INSTALACIÓN Y
CONFIGURACIÓN
Freenas
El presente manual contiene los pasos principales que son necesarios para llevar a
cabo la instalación y configuración del sistema operativo Freenas
3
ÍNDICE
INTRODUCCIÓN ....................................................................................... 1
REQUERIMIENTOS .................................................................................. 1
MANUAL DE INSTALACIÓN ..................................................................... 2
Instalación del Sistema Operativo freeNAS............................................ 2
Creación del volumen ZFS con contraseña de encriptación. ............... 22
Instalación del plugin Nextcloud. .......................................................... 26
Creación de 2 usuarios en Nextcloud. .................................................. 29
Instalación del cliente Nextcloud en PC. .............................................. 33
Instalación del cliente Nextcloud Mobile ............................................... 40
MANUAL DE USARIO ............................................................................. 42
Acceso y carga de archivos desde Nextcloud PC y Mobile. ................. 42
Acceso y carga de archivos desde Nextcloud Mobile. ......................... 45
1
INTRODUCCIÓN
Las múltiples capacidades y opciones del sistema operativo FreeNAS
permiten que este sea muy versátil en su desempeño.
A continuación, revisaremos como realizar paso a paso la instalación y
configuración.
REQUERIMIENTOS
Los requerimientos mínimos de hardware son:
• Procesador Intel de 64 bits 8 GB de Boot Drive/USB (o 10 GB para
utilizar los 2 GB extras como Espacio de intercambio de archivos)
• 8 GB de RAM
• 1 disco duro
• Un puerto de red alámbrico o inalámbrico
Se puede instalar dentro de una memoria USB la cual como capacidad
mínima debe tener 8 gigabytes disponibles para el espacio que necesita el
sistema operativo. El sistema FreeNAS puede ser descargado
directamente desde la página web www.FreeNAS.com
Gráfico 27. Elección de dispositivo de arranque
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
2
• El archivo descargado que tiene un tamaño menor a 600mb puede
ser quemado en un DVD o almacenado en otra memoria USB donde
solo tendrá el instalador para poder instalarlo donde se requiera,
como el pendrive requerido de 8gb anteriormente para la ejecución
del sistema operativo. Si es que así lo permite el BIOS del
computador a instalarlo, y tiene esa capacidad y opción, puede
instalarse el sistema operativo directamente desde una memoria
Flash.
MANUAL DE INSTALACIÓN
Instalación del Sistema Operativo freeNAS
Gráfico 28. Elección de dispositivo de arranque
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Previamente a la instalación es necesario ubicar como dispositivo de
arranque el medio que vamos a utilizar, ya sea un CD de instalación
o un dispositivo usb que se muestra como “Removable Devices” en
el gráfico, esto modifica dentro del setup ingresando a la
configuración del BIOS del equipo.
3
Gráfico 29. Instalar FreeNAS
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Se elige instalar FreeNAS + enter para continuar.
Gráfico 30. Opciones de instalación
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Se nos indicará 4 opciones siendo la primera INSTALL/ UPDATE (instalar o actualizar)
4
Gráfico 31. Unidad de instalación
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Se escogerá la unidad donde se instalará el sistema operativo el cual
en nuestro caso será la unidad exclusiva del SO separado de las
unidades que permitirán respaldar información.
Gráfico 32. Proceder con la instalación
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Debido a que se instalará en ese espacio de almacenamiento el
sistema operativo FreeNAS nos indicará como advertencia que toda
5
la información dentro de esa unidad de almacenamiento será
eliminada para proceder con la instalación del sistema operativo
FreeNAS.
Gráfico 33. Configurar contraseña de root
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• En el siguiente paso es necesario ubicar una contraseña para el
superusuario root.
Gráfico 34. Modo de arranque
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
6
• Elegimos la forma de arranque del sistema operativo vía BIOS o
UEFI, según sea el caso.
Gráfico 35. Acciones de instalación
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• El instalador envía mensajes informativos sobre el proceso de
instalación, esperar hasta que se completen los 5 pasos.
Gráfico 36. Confirmación de instalación
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
7
• Posteriormente el instalador confirmará que ya se encuentra
instalado el FreeNAS, clic en aceptar.
Gráfico 37. Reiniciar equipo
• Se procede a elegir la opción 3, la cual reiniciará el equipo.
Gráfico 38. Primer arranque del SO FreeNAS
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
8
Gráfico 39. Inicalizando
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Cuando FreeNAS inicia por primera vez es necesario esperar a que
cargue la configuración por default, luego de esto veremos las
opciones principales.
Gráfico 40. Pantalla principal FreeNAS
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
9
• En la pantalla principal nos dará varias opciones para inicializar el
sistema por primera vez así como configuraciones de red, Vlans, etc,
también tendremos las opciones para actualizar el sistema crear un
respaldo de copia de seguridad del diseño ZFS que realicemos en
FreeNAS y asi mismo nos dará la opción para poder restaurar a partir
de una copia de seguridad.
Gráfico 41. Configuración de consola FreeNAS
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Para comenzar con el correcto uso de la interfaz gráfica de FreeNAS
para usuario es necesario antes desde el servidor configurar la
información de red en el servidor, para lo cual necesitaremos
inicialmente agregarle una IP fija y el Gateway entre paréntesis es
una sugerencia mayor el no configurar por dhcp ya que esto puede
generar inconvenientes a futuro cuando al no tener configuración
manual el sistema por defecto se configurara automáticamente, con
lo cual el mismo DHCP por su servicio le cambie y le asigne otra IP
al servidor ya sea por IPv4 o ipv6.
10
Gráfico 42. Configuración de red
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Al indicarle esta información el sistema la guardará y luego nos
permitirá ingresar hasta su interfaz gráfica por medio de http (luego
de configurar más adelante será https el protocolo desde otra
computadora. También podemos configurar los DNS y rutas por
defecto en el caso de ser necesario. Si necesitamos realizar pruebas
de conexión, ingresando al “shell” de FreeNAS en la opción 9
podremos realizar un ping al Gateway o a cualquier dirección web
para comprobar la conexión que hemos establecido mediante la
configuración ingresada anteriormente.
11
Gráfico 43. Prueba de conexión
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Luego de haber configurado el sistema y la IP de red a la cual nos
permitirá acceder mediante http a la GUI, desde otra computadora
en la misma red configurada correctamente y con los parámetros
adecuados además de estar en el mismo segmento de red
podremos acceder a la interfaz gráfica de usuario.
Gráfico 44. Interfaz gráfica del usuario
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
12
• Luego de obtener acceso a la interfaz gráfica de FreeNAS al realizar
el primer ingreso nos solicitará que cambiamos la contraseña de
administrador.
Gráfico 45. Información básica del SO FreeNAS
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Luego de haber cambiado la contraseña veremos la información
general de la maquina donde fue instalado el sistema.
Gráfico 46. Información básica del SO FreeNAS
13
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• A continuación, ingresaremos a la configuración inicial la cual
permite acceder del sistema, la configuración general, los
protocolos, certificados, configuración de conexiones seguras y
cifradas, los idiomas que ofrece, los mapas de teclado, la zona
horaria y así poder guardar esta configuración inicial necesaria del
sistema.
• Protocolo: utilizado via HTTP o HTTPS una vez conectado a la
interfaz gráfica del administrador.
• Certificado: para manejar conexiones cifradas, es necesario el valor
HTTPS.
• WebGUI IPv4 Address: Restringe únicamente a la dirección IPv4 a
tener acceso a la interfaz gráfica del administrador.
• WebGUI IPv6 Address: Restringe únicamente a la dirección IPv6 a
tener acceso a la interfaz gráfica del administrador.
• WebGUI HTTP Port: el Puerto asignado por defecto = 80.
• WebGUI HTTPS Port: el Puerto asignado por defecto = 443.
• WebGUI HTTP -> HTTPS Redirect: permite el correcto
direccionamiento del protocolo, de HTTP a HTTPS.
• Idioma: Cambio de idioma elegir Spanish
• Mapa de teclado de la consola: Seleccionamos el teclado.
• Zona Horaria: Cambiamos la zona horaria. America del
Sur/Guayaquil.
Al finalizar guardar configuración dando click en SAVE.
14
Gráfico 47. Configuración del correo electrónico
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
Ingresar en sistema a la pestaña E-mail, ahí deberemos llenar los campos:
• Detallar correo electrónico desde donde las notificaciones serán
enviadas. pruebatesiscint@gmail.com
• Asignar servidor de correo electrónico saliente. en este caso de
Gmail es: smtp.gmail.com
• Puerto: 465
• Tipo de encriptación: SSL
• Habilitar autenticación SMTP.
• Ingresar los siguientes datos: USUARIO, CONTRASEÑA.
• Confirmación de contraseña.
Al finalizar guardar configuración dando click en GUARDAR.
15
Gráfico 48. Configuración de la red (Interfaz Gráfi ca GUI)
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
Ingresar en RED a la pestaña configuración global, ahí deberemos llenar los campos:
• Click en Configuración Global
• Ingresar IP, DNS,
Al finalizar guardar configuración dando click en GUARDAR.
Gráfico 49. Configuración del certificado SSL
16
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
Ingresar en sistema a la pestaña E-mail, ahí deberemos llenar los campos:
• Crear un Internal CA
• Ingresar el nombre de la autoridad de certificación CA
• Longitud de clave: 2048
• Digest Algorithm: SHA256
• LifeTime: 3.650
• Ingresar los datos de ubicación, nombre de la empresa, correo
electrónico.
• Click en <OK>
Luego de creado procedemos a exportar el certificado
Gráfico 50. Exportación del certificado
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Seleccionar el certificado creado
17
• Clic en Export Certificado
• Guardar el certificado.
Gráfico 51. Importar certificado en Chrome
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Luego de haber exportado el certificado procedemos a importar el
certificado al navegador. En este caso como prueba lo haremos en
el Chrome de Google y el Firefox de Mozilla.
Gráfico 52. Importar entidad emisora en Chrome
18
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Elegir entidades emisoras intermedias.
Gráfico 53. Importar certificado en Firefox
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
Ingresar a la configuración del navegador en este caso; Mozilla Firefox.
• Configuración avanzada y luego a Certificados
• Click en Ver certificado
• En la pestaña Autoridades, dar click en Importar
• Buscar el certificado exportado en el ítem anterior.
• Aceptar
19
Gráfico 54. Creación de certificado autofirmado
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
Luego creamos un Certificado Auto firmado, Ingresamos en sistema a la
pestaña certificados en la opción Crear certificado interno, ahí deberemos
llenar los campos:
• Seleccionar la firma de autoridad de certificación que fue importada.
• Longitud de clave: 2048
• Digest Algorithm: SHA256
• LifeTime: 3.650
• Ingresar los datos de ubicación, nombre de la empresa, correo
electrónico.
• Nombre: Ingresar el nombre o IP del servidor.
• Click en <OK>
20
Gráfico 55. Habilitar acceso https
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Habilitamos el acceso por HTTPS
Gráfico 56. Configuración de acceso GUI seguro
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
Ingresar en sistema a la pestaña GENERAL, ahí deberemos llenar los
campos:
21
• Protocolo: Seleccionar la opción de HTTPS
• Certificado: Seleccionar el certificado freenas creado
• Habilitar el direccionamiento automático de HTTP a HTTPS.
Gráfico 57. Verificar conexión segura
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Luego de reiniciar el navegador verificamos la conexión segura:
22
Creación del volumen ZFS con credencial de encripta ción.
Gráfico 58. Configuración del almacenamiento
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
Lo primordial es borrar toda la información que exista en el disco mediante
un formateo rápido:
• Ir a Almacenamiento.
• Click en Ver Disco.
• Seleccionamos el disco duro a formatear.
• Click en Wipe.
• Existen 3 métodos para borrar los datos del disco duro.
• Seleccionamos Rápido. Luego dar click en SI.
23
Gráfico 59. Creación del volumen ZFS
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
Estos pasos se deben realizar en cada disco duro. Luego crearemos el
Volumen ZFS con estos pasos:
• Click en Almacenamiento.
• Seleccionar. ZFS Volumen Manager (Aparecerá una ventana para
crear el Volumen).
• Nombre del Volumen: CINT
• Marcamos la opción de Encryption.
• Escogemos los discos duros para el almacenamiento.
• Seleccionamos el tipo de RAID, en nuestro caso es RAID 5,
seleccionamos RAID-Z.
• Click en ADD Volume.
24
Gráfico 60. Detalle del volumen
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Se observará el detalle del volumen, en la parte inferior se puede
verificar los botones que permitirán tomar acciones sobre el cifrado
del volumen con contraseñas.
Gráfico 61. Credenciales de volúmenes cifrados
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
25
• Encryption Re-key: Genera una nueva clave de cifrado, esta solo se
realiza cuando se sospeche que la clave actual puede estar
comprometida. Así mismo pedirá las credenciales del usuario root.
Gráfico 62. Credenciales de volúmenes cifrados
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Procedemos a guardar la credencial generada para que no pueda
ser activado el volumen en caso de que sea vulnerado o sustraído
el volumen.
26
Instalación del plugin Nextcloud.
Gráfico 63. Plugin Nextcloud
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• La opción Plugins que se encuentra en el menú vertical del lado
izquierdo de la pantalla principal de la interfaz web de freeNAS,
contiene el plugin Nextcloud, ubicarse sobre este y clic en install.
Gráfico 64. Barra de instalación Nextcloud
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
27
• Tomar en cuenta que el SO FreeNAS debe de tener acceso a
internet para proceder con la instalación, la barra de instalación se
comenzará a llenar hasta estar completa.
Gráfico 65. Activar plugin Nextcloud
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Una vez culminada la instalación del plugin, dentro del menú Plugins
en la pestaña “installed” se observa que Nextcloud está inactivo, se
le da un clic para activar.
Gráfico 66. Activar plugin Nextcloud
28
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Una vez culminada la instalación del plugin, dentro del menú Plugins
en la pestaña “installed” se observa que Nextcloud está inactivo, se
le da un clic para activar.
Gráfico 67. Dirección ip del plugin nextcloud
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Para conocer la dirección ip del servicio de Nextcloud basta con ver
el detalle de los jails, ingresando a la opción “view jails” dentro del
ítem jails que está en el menú vertical de la parte izquierda.
29
Gráfico 68. Creación de usuario administrador Nextc loud
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Confirmamos que cargue la página ingresando vía browser a la ip
del servicio Nextcloud, verificada en el jail, tomar en cuenta que
cuando se ingresa por primera vez pedirá la creación de un usuario
administrador.
Creación de 2 usuarios en Nextcloud.
30
Gráfico 69. Página principal de Nextcloud
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Accedemos con el usuario administrador vía browser a la consola de
administración de la herramienta Nextcloaud, en el menú
desplegable del usuario ubicado en la parte superior derecha, hacer
clic en usuarios.
Gráfico 70. Crear grupo Nextcloud
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
31
• En el primer casillero de la parte superior derecha de la página de
usuarios dar un nombre para identificar el grupo y hacer clic en en
símbolo + de la casilla, se observará como se añade el grupo.
Gráfico 71. Crear usuario Nextcloud
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• En la página de usuarios, escribir un nombre de usuario en el
segundo casillero de la parte superior, luego ubicar una contraseña
en el tercer casillero de la parte superior, elegir un grupo de usuario
en el cuarto casillero al que va a pertenecer el usuario y luego hacer
clic en crear.
32
Gráfico 72. Usuarios creados
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Luego se podrán observar los usuarios creados dentro de la página
de usuarios.
33
Instalación del cliente Nextcloud en PC.
Gráfico 73. Instalador cliente Nextcloud
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
Gráfico 74. Usuarios creados
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• El cliente nextcloud está disponible para descarga en su página web,
https://nextcloud.com/
34
Gráfico 75. Asistente de instalación cliente Nextcl oud
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
Gráfico 76. Selección de componentes cliente Nextcl oud
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Al ejecutar el instalador se abrirá el asistente de instalación que le
guiará durante el proceso, seleccionar los componentes básicos,
luego clic en siguiente.
35
Gráfico 77. Lugar o directorio de instalación
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Elegir el directorio donde va a instalarse la aplicación, clic en instalar
Gráfico 78. Barra de instalación
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Confirmar que se complete la barra de instalación y clic en siguiente.
36
Gráfico 79. Finalización de la instalación
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Concluir la instalación haciendo clic en Terminar.
Configuración básica en cliente Nextcloud PC.
Gráfico 80. Dirección del servidor
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
37
• Al ejecutar por primera vez el cliente Nextcloud, solicitará la
configuración de la dirección ip del servicio de almacenamiento que
brinda el plugin Nextcloud instalado en FreeNAS, colocar la ip del
servidor y hacer clic en siguiente.
Gráfico 81. Certificado de Nextcloud
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Colocar el visto en el check box que indica “confiar en este
certificado de todas formas”, clic en OK.
38
Gráfico 82. Credenciales de usuario
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Agregar el usuario y la contraseña de uno de los usuarios creados,
clic en siguiente.
Gráfico 83. Opciones de la carpeta local
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• En esta ventana es necesario especificar, preguntar al sincronizar
carpetas mayores a 500 Mb., preguntar por carpetas de almacenes
39
externos, mantener datos locales o empezar una sincronización
limpia, esto se eligí según sea necesario, clic en conectar.
Gráfico 84. Fin del asistente de configuración Next cloud.
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Verificamos que nos permite eligir entre abrir la aplicación en el
navegador o abrir en una carpeta local.
40
Instalación del cliente Nextcloud Mobile
Gráfico 85. Google play.
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Acceder a la aplicación Google Play, pulsar el casillero de búsqueda
y escribir “Nextcloud”, pulsar la lupa para buscar.
Gráfico 86. Aplicación Google play mobile.
41
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Pulsar el botón instalar y luego esperar que se complete la barra de
instalación.
Gráfico 87. Aplicación Google play mobile.
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Esperar que se complete la instalación, se creará un icono en el
menú principal de Android.
42
MANUAL DE USUARIO
Acceso y carga de archivos desde Nextcloud PC.
Gráfico 88. Aplicación Google play mobile.
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Ejecutar la aplicación Nextcloud desde el icono que se encuentra en
el escritorio.
Gráfico 89. Actividades en la aplicación.
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
43
• Al acceder a la aplicación dentro de las actividades se puede
verificar el registro de sincronización del usuario.
Gráfico 90. Carpetas de la aplicación
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Se puede observar la carpeta que serán sincronizadas con el
servidor, clic derecho en el símbolo de tres puntos que se encuentra
a la derecha, en el menú desplegable seleccionar abrir carpeta.
44
Gráfico 91. Carpeta sincronizada
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Verificamos que los archivos o directorios con un visto verde se
encuentran sincronizados.
Gráfico 92. Agregar nuevos archivos
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
45
• Para agregar nuevos archivos es necesario copiar cualquier archivo
y pegarlo dentro de nuestra carpeta a ser sincronizada.
Acceso y carga de archivos desde Nextcloud Mobile.
Gráfico 93. Acceso e inicio de sesión en el servido r
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Pulsar el icono de FreeNAS ubicado en la pantalla principal del
Android, validar ip del servidor, nombre de usuario y contraseña para
iniciar sesión.
46
Gráfico 94. Permiso de multimedio y verificación de carpetas.
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
• Se permite a las imágenes y al contenido multimedia, validar las
carpetas básicas que contiene el usuario.
Gráfico 95. Sincronizar nuevos archivos.
Fuente: Datos de la investigación
Elaborado por: Iván Pacheco y José Delgado
Recommended