estudio de servidor freenas para la cint -...

169
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES PROPUESTA DE IMPLEMENTACIÓN DE UN SERVIDOR DE BACKUP FREENAS PARA EL ALMACENAMIENTO DE ARCHIVOS POR MEDIO DE CONTENEDORES DE INFORMACION PARA LA CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES EN LA FACULTAD DE MATEMÁTICAS Y FÍSICAS DE LA UNIVERSIDAD DE GUAYAQUIL PROYECTO DE TITULACIÓN Previa a la obtención del Título de: INGENIERO EN NETWORKING Y TELECOMUNICACIONES AUTORES: JOSÉ FERNANDO DELGADO SOTO IVÁN ROBERTO PACHECO GUERRERO TUTOR: ING. JUAN CARLOS LÓPEZ CAÑARTE, M. SC. GUAYAQUIL – ECUADOR 2017

Upload: vannguyet

Post on 28-Sep-2018

225 views

Category:

Documents


0 download

TRANSCRIPT

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

PROPUESTA DE IMPLEMENTACIÓN DE UN SERVIDOR DE BACKUP FREENAS PARA EL ALMACENAMIENTO DE ARCHIVOS POR MEDIO

DE CONTENEDORES DE INFORMACION PARA LA CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

EN LA FACULTAD DE MATEMÁTICAS Y FÍSICAS DE LA UNIVERSIDAD DE GUAYAQUIL

PROYECTO DE TITULACIÓN

Previa a la obtención del Título de:

INGENIERO EN NETWORKING Y TELECOMUNICACIONES

AUTORES:

JOSÉ FERNANDO DELGADO SOTO

IVÁN ROBERTO PACHECO GUERRERO

TUTOR:

ING. JUAN CARLOS LÓPEZ CAÑARTE, M. SC.

GUAYAQUIL – ECUADOR 2017

REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA

FICHA DE REGISTRO DE TESIS

“PROPUESTA DE IMPLEMENTACIÓN DE UN SERVIDOR DE BACKUP FREENAS PARA EL ALMACENAMIENTO DE ARCHIVOS POR MEDIO DE CONTENEDORES DE INFORMACION PARA LA CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES EN LA FACULTAD DE MATEMÁTICAS Y FÍSICAS DE LA UNIVERSIDAD DE GUAYAQUIL”

AUTORES: DELGADO SOTO JOSÉ FERNANDO PACHECO GUERRERO IVÁN ROBERTO

REVISOR/TUTOR: ING. AGUIRRE ANDRADE JOSÉ GABRIEL M. SC. / ING. LÓPEZ CAÑARTE JUAN CARLOS M. SC.

INSTITUCIÓN: UNIVERSIDAD DE GUAYAQUIL

FACULTAD: FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA: INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

FECHA DE PUBLICACIÓN: No. DE PÁGINAS:

ÁREAS TEMÁTICAS: REDES, SERVIDORES DE RESPALDO

PALABRAS CLAVES /KEYWORDS:

Backup, contenedores, NAS, freeNAS, tecnología, cifrado, RAID

RESUMEN: La presente propuesta de implementación se encuentra en el contexto de la carrera de Ingeniería en Networking y Telecomunicaciones de la Universidad de Guayaquil, presentando una alternativa a la problemática de respaldo archivos en la carrera, así como también recopilación de información de los procesos de respaldo y análisis de la misma, aplicando configuración de contingencia de discos, el periodo de ejecución de los respaldos según las necesidades, el uso de la red de datos local en esquemas de servicio de almacenamiento en una nube alojada en un servidor dentro de la institución. También se realiza la recreación del escenario de respaldo con un servidor de respaldo y tres clientes entre dispositivos de almacenamientos móviles, portátiles y equipos de escritorio. Se genera la documentación en el trabajo de tesis y adicionalmente se anexa manual de instalación y manual de usuario de las aplicaciones. Al final se concluye que la propuesta es una alternativa creciente en esquema de respaldos de almacenamiento y como se recomienda ahondar en temas de recuperación en caso de desastres, estudio exhaustivo de respaldo de información como resultado de reportes.

ADJUNTO PDF: X SI NO

CONTACTO CON AUTORES:

Teléfono: 0981100452 E-mail: [email protected]

CONTACTO CON LA INSTITUCIÓN:

Nombre: CISC CINT Teléfono: 2307729

E-mail: [email protected]

II

CARTA DE APROBACIÓN DEL TUTOR

En mi calidad de tutor del trabajo de titulación, “PROPUESTA DE

IMPLEMENTACIÓN DE UN SERVIDOR DE BACKUP FREENAS PARA EL

ALMACENAMIENTO DE ARCHIVOS POR MEDIO DE CONTENEDORES

DE INFORMACION PARA LA CARRERA DE INGENIERÍA EN

NETWORKING Y TELECOMUNICACIONES EN LA FACULTAD DE

MATEMÁTICAS Y FÍSICAS DE LA UNIVERSIDAD DE GUAYAQUIL”

elaborado por el Sr. Iván Roberto Pacheco Guerrero y el Sr. José Fernando

Delgado Soto, alumnos no titulados de la Carrera de Ingeniería en

Networking y Telecomunicaciones de la Facultad de Ciencias Matemáticas

y Físicas de la Universidad de Guayaquil, previo a la obtención del título de

Ingeniero en Networking y Telecomunicaciones, me permito declarar que

luego de haber orientado, estudiado y revisado, la apruebo en todas sus

partes.

Atentamente

____________________________________

Ing. Juan Carlos López Cañarte M. Sc.

TUTOR

III

DEDICATORIA

A nuestro señor Jesucristo, por darnos la

sabiduría, fe y esperanza. A mi esposa y a mis

hijas quienes son el motivo de mi felicidad. A

nuestros padres, hermanos, familia en general y

amigos, quienes siempre han estado para

guiarnos en el camino, a todos los que han

estado luchando por una carrera sacrificando

días completos y amaneceres, sin importar las

barreras, en base al esfuerzo y al trabajo del día

a día es posible este logro.

Iván Roberto Pacheco Guerrero

Dedicado principalmente a Dios por su gracia y

misericordia para darnos la fortaleza y resistencia

para culminar esta meta. A mi ángel, mi

Barabita… por su amor, dedicación y paciencia.

Gracias por haber luchado sola por mí y

enseñarme con tu perseverancia que todo se

puede con la bendición de Dios. A mi esposa,

amiga y bendición de compañera, mi Katherine,

por su amor y sabiduría. Y a mis hijos que aunque

no tengo la dicha de conocerlos aun,

enorgullecerlos con esta meta cumplida fue una

de las más grandes razones para cumplirla.

José Fernando Delgado Soto

IV

AGRADECIMIENTO

Agradecemos a la carrera de Ingeniería en

Networking y Telecomunicaciones de la facultad

de Matemáticas y Físicas de La Universidad de

Guayaquil, por brindarnos las facilidades para

elaborar el proyecto de tesis, así mismo nos ha

proporcionado el conocimiento profesional para

nuestra formación, a nuestro tutor Ing. Juan

Carlos López Cañarte M. Sc. Quien nos ha

guiado durante el proyecto de tesis, a los

profesores de la carrera por los conocimientos

adquiridos y a los compañeros por su constante

apoyo.

V

TRIBUNAL PROYECTO DE TITULACIÓN

___________________________ __________________________

Ing. Eduardo Santos Baquerizo, M.Sc. Ing. Harry Luna Aveiga, M.Sc. DECANO DE LA FACULTAD DIRECTOR

CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES ___________________________ __________________________

Ing. Juan López Cañarte, M. Sc. Ing. José Aguirre Andrade, M. Sc. PROFESOR DIRECTOR DEL PROYECTO PROFESOR TUTOR REVISOR DE TITULACIÓN DEL PROYECTO DE TITULACIÓN

___________________________

Ab. Juan Chávez Atocha, Esp. SECRETARIO

VI

DECLARACIÓN EXPRESA

"La responsabilidad del contenido de

este Proyecto de Titulación, nos

corresponde exclusivamente; y el

patrimonio intelectual de la misma a la

UNIVERSIDAD DE GUAYAQUIL"

JOSÉ FERNANDO DELGADO SOTO

IVÁN ROBERTO PACHECO GUERRERO

VII

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

PROPUESTA DE IMPLEMENTACIÓN DE UN SERVIDOR DE BACKUP FREENAS PARA EL ALMACENAMIENTO DE ARCHIVOS POR MEDIO

DE CONTENEDORES DE INFORMACION PARA LA CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

EN LA FACULTAD DE MATEMÁTICAS Y FÍSICAS DE LA UNIVERSIDAD DE GUAYAQUIL

Proyecto de Titulación que se presenta como requisito para optar por el título de INGENIERO en Networking y Telecomunicaciones

Autores: JOSÉ FERNANDO DELGADO SOTO C.I. 0912798287

IVÁN ROBERTO PACHECO GUERRERO C.I. 0912213741

Tutor: Ing. Juan Carlos López Cañarte, M. Sc.

Guayaquil, 15 de diciembre del 2017

VIII

CERTIFICADO DE ACEPTACIÓN DEL TUTOR

En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo

Directivo de la Facultad de Ciencias Matemáticas y Físicas de la

Universidad de Guayaquil.

CERTIFICO:

Que he analizado el Proyecto de Titulación presentado por los

estudiantes José Fernando Delgado Soto e Iván Roberto Pacheco

Guerrero, como requisito previo para optar por el título de Ingeniero en

Networking y Telecomunicaciones cuyo tema es:

PROPUESTA DE IMPLEMENTACIÓN DE UN SERVIDOR DE BACKUP

FREENAS PARA EL ALMACENAMIENTO DE ARCHIVOS POR MEDIO

DE CONTENEDORES DE INFORMACION PARA LA CARRERA DE

INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES EN LA

FACULTAD DE MATEMÁTICAS Y FÍSICAS DE LA UNIVERSIDAD DE

GUAYAQUIL.

Considero aprobado el trabajo en su totalidad.

Presentado por:

Delgado Soto José Fernando CC: 0912798287

Pacheco Guerrero Iván Roberto CC: 0912213741

Tutor: Ing. Juan Carlos López Cañarte, M. Sc.

Guayaquil, 15 de diciembre del 2017

IX

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

Autorización para publicación de Proyecto de Titulación en Formato Digital 1. Identificación del Proyecto de Titulación

Nombre de los Alumnos: IVÁN ROBERTO PACHECO GUERRE RO JOSÉ FERNANDO DELGADO SOTO Dirección: Cdla. Bellavista Mz. 4 villa 6 Teléfono: 0981100452 E-mail: [email protected]

Facultad: Ciencias Matemáticas y Físicas Carrera: Ingeniería en Networking y Telecomunicaciones Título al que opta: Ingeniero en Networking y Telec omunicaciones Profesor guía: Ing. Juan Carlos López Cañarte, M. Sc.

Título del Proyecto de titulación: Propuesta de implementación de un servidor de backup freeNAS para el almacenamiento de archivos por medio de contenedores de información para la carrera de Ingeniería en Networking y Telecomunicaciones en la facultad de matemáticas y físicas de la Universidad de Guayaquil.

Tema del Proyecto de Titulación: Backup, contenedores, nas, freenas,

tecnología, cifrado, RAID

2. Autorización de Publicación de Versión Electrónica del Proyecto de

Titulación A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de este Proyecto de titulación. Publicación electrónica: Inmediata X Después del año

Firma Alumno:

3. Forma de envío: El texto del proyecto de titulación debe ser enviado en formato Word, como archivo .Doc. O .RTF y .Puf para PC. Las imágenes que la acompañen pueden ser: .gif, .jpg o .TIFF.

X

DVDROM X CDROM ÍNDICE GENERAL

CARTA DE APROBACIÓN DEL TUTOR ................................................... II DEDICATORIA ......................................................................................... III AGRADECIMIENTO ................................................................................. IV

TRIBUNAL PROYECTO DE TITULACIÓN ................................................ V

DECLARACIÓN EXPRESA ...................................................................... VI AUTORÍA ................................................................................................. VII CERTIFICADO DE ACEPTACIÓN DEL TUTOR .................................... VIII AUTORIZACIÓN PARA PUBLICACIÓN ................................................... IX

ÍNDICE GENERAL ..................................................................................... X

ABREVIATURAS ..................................................................................... XII SIMBOLOGÍAS ....................................................................................... XIII ÍNDICE DE CUADROS Y TABLAS ........................................................ XIV

ÍNDICE DE GRÁFICOS ......................................................................... XVI AUTORÍA .............................................................................................. XVII RESUMEN ............................................................................................ XVII ABSTRACT .......................................................................................... XVIII INTRODUCCIÓN ....................................................................................... 1

CAPÍTULO I ............................................................................................... 4

EL PROBLEMA .......................................................................................... 4

PLANTEAMIENTO DEL PROBLEMA ........................................................ 4

Ubicación del problema en un contexto ................................................. 4

Situación conflicto. Nudos críticos ........................................................ 10

Causas y consecuencias del problema ................................................ 12

Delimitación del problema .................................................................... 13

Formulación del problema .................................................................... 13

Evaluación del problema ...................................................................... 14

Alcances del problema ......................................................................... 15

OBJETIVOS DE LA INVESTIGACIÓN ................................................. 15

JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN ............. 16

CAPITULO II ............................................................................................ 18

MARCO TEÓRICO .................................................................................. 18

Antecedentes del Estudio .................................................................... 18

Fundamentación Teórica ...................................................................... 21

Fundamentación social ........................................................................ 42

Fundamentación Legal ......................................................................... 45

Hipótesis ............................................................................................... 48

Variables de la Investigación ................................................................ 48

Definiciones Conceptuales ................................................................... 49

CAPÍTULO III ........................................................................................... 52

METODOLOGÍA ...................................................................................... 52

DISEÑO DE LA INVESTIGACIÓN ........................................................... 52

XI

Modalidad de la investigación .............................................................. 52

Tipo de investigación ............................................................................ 52

Métodos de investigación ..................................................................... 55

Población Y Muestra ............................................................................ 55

Técnicas e instrumentos de recolección de datos ................................ 57

Recolección de la información .............................................................. 58

Procesamiento y análisis ...................................................................... 58

Validación Hipótesis ............................................................................. 74

CAPÍTULO IV ........................................................................................... 75

PROPUESTA TECNOLÓGICA ................................................................ 75

Análisis de la factibilidad ...................................................................... 75

Factibilidad Operacional ................................................................... 76

Factibilidad Técnica .......................................................................... 77

Factibilidad Legal .............................................................................. 81

Factibilidad Económica ..................................................................... 81

Etapas de la Metodología del Proyecto ................................................ 85

Entregables del Proyecto ..................................................................... 88

Criterios de Validación de la Propuesta ............................................... 88

Criterios de Aceptación del Producto ................................................... 89

CONCLUSIONES Y RECOMENDACIONES ....................................... 90

BIBLIOGRAFÍA ........................................................................................ 93

ANEXOS .................................................................................................. 95

XII

ABREVIATURAS

ISO International Organization for Standarization

IEC International Electrotechnical Commission

IEEE Institute of Electrical and Electronics Engineers

UG Universidad de Guayaquil

CINT Carrera de Ingeniería en Networking y Telecomunicaciones

LAN Local Area Network

URL Localizador de Fuente Uniforme

ISP Proveedor de Servicio de Internet

HTTP Protocolo de transferencia de Hyper Texto

www World Wide Web (red mundial)

Ing. Ingeniero

CC.MM.FF Facultad de Ciencias Matemáticas y Físicas

MSc. Master

DNS Sistema de Nombres de Dominio

TCP Protocolo de Control de Transmisión

CONATEL Consejo Nacional de Telecomunicaciones

IP Internet Protocol

LOT Ley Orgánica de Telecomunicaciones

ARCOTEL Agencia de Regulación y Control de Telecomunicaciones

XIII

SIMBOLOGÍAS

S Desviación estándar

e Error

E Espacio muestral

E(Y) Esperanza matemática de la v.a. y

s Estimador de la desviación estándar

e Exponencial

XIV

ÍNDICE DE CUADROS Y TABLAS

Tabla 1. Causas y consecuencias del problema ...................................... 12

Tabla 2. Delimitación del problema .......................................................... 13

Tabla 3. Población total ........................................................................... 55

Tabla 4. Detalle de la muestra ................................................................. 57

Tabla 5. ¿Qué medio de almacenamiento utiliza para realizar respaldos con mayor frecuencia? Pregunta 1. ................................................................ 60

Tabla 6. ¿Con qué frecuencia ha perdido información en dispositivos de almacenamiento portátiles? Pregunta 2. .................................................. 62

Tabla 7. ¿Qué tamaño de almacenamiento considera que es necesario para respaldar la información que usted maneja? Pregunta 3. ................ 63

Tabla 8. ¿En cuántas ocasiones al mes usted comparte información o documentos con compañeros, docentes o personal administrativo? Pregunta 4. .............................................................................................. 64

Tabla 9. ¿Alguna vez ha respaldado información en un servidor de almacenamiento que se encuentra en la nube? Pregunta 5. ................... 65

Tabla 10. Ha utilizado alguna de las siguientes herramientas para almacenar archivos en la nube. Respuesta múltiple. Pregunta 6. ........... 66

Tabla 11. ¿En qué medida considera usted que la red de datos sea el medio de respaldo principal que maneja la carrera CINT? Pregunta 7. ............. 67

Tabla 12. ¿Cree usted que la implementación de un servidor de respaldo sería de mayor beneficio que los dispositivos de almacenamiento convencionales? Pregunta 8. ................................................................... 68

Tabla 13. Indique que tan complejo es para usted el nivel de dificultad en el procedimiento a la hora de realizar un respaldo Pregunta 9. ................... 69

Tabla 14. ¿Está de acuerdo en agregar a su dispositivo portátil o móvil un aplicativo para facilitar sus respaldos de información de la CINT? Pregunta 10. ............................................................................................................ 70

Tabla 15. ¿Cree usted que la recuperación de información respaldada en la actualidad por la CINT es eficiente? Pregunta 11. ............................... 71

Tabla 16. Población según la entrevista .................................................. 72

Tabla 17. Espacio según la entrevista ..................................................... 74

Tabla 18. Recursos de hardware ............................................................. 78

Tabla 19. Hardware adicional .................................................................. 79

Tabla 20. Recursos de software .............................................................. 79

Tabla 21. Recurso Humano ..................................................................... 81

Tabla 22. Recurso Tecnológico ............................................................... 82

Tabla 23. Recurso Material ...................................................................... 82

Tabla 24. Flujo de pago ........................................................................... 83

Tabla 25. Costo de Operación ................................................................. 83

Tabla 26. Costo frente a beneficios ......................................................... 84

Tabla 27. Etapas de la metodología del Proyecto.................................... 86

Tabla 28. Capítulo I .................................................................................. 86

Tabla 29. Capítulo II ................................................................................. 87

Tabla 30. Capítulo III ................................................................................ 87

XV

Tabla 31. Capítulo IV ............................................................................... 87

Tabla 32. Matriz de requerimientos .......................................................... 89

XVI

ÍNDICE DE GRÁFICOS

Gráfico 1. Expectativa de aumento de datos al 2020 ............................... 22

Gráfico 2. Tecnología tiende a cambiar cada 10 años ............................. 23

Gráfico 3. Uso de directorios ................................................................... 24

Gráfico 4. Modelo DAS ............................................................................ 26

Gráfico 5. Modelo SAN ............................................................................ 27

Gráfico 6. Evolución de Linux .................................................................. 28

Gráfico 7. Distribuciones de Linux ........................................................... 30

Gráfico 8. Logo de freeNAS ..................................................................... 31

Gráfico 9. Esquema RAID 0 ..................................................................... 36

Gráfico 10. Esquema RAID 5 ................................................................... 37

Gráfico 11. Esquema RAID 1+0 o 10 ....................................................... 38

Gráfico 12. Elementos de almacenamiento seguro ................................. 40

Gráfico 13. Cómo se extravían datos a nivel global ................................. 44

Gráfico 14. Resultado Pregunta 1 ............................................................ 61

Gráfico 15. Resultado Pregunta 2 ............................................................ 62

Gráfico 16. Resultado Pregunta 3 ............................................................ 63

Gráfico 17. Resultado Pregunta 4 ............................................................ 64

Gráfico 18. Resultado Pregunta 5 ............................................................ 65

Gráfico 19. Resultado Pregunta 6 ............................................................ 66

Gráfico 20. Resultado Pregunta 7 ............................................................ 67

Gráfico 21. Resultado Pregunta 8 ............................................................ 68

Gráfico 22. Resultado Pregunta 9 ............................................................ 69

Gráfico 23. Resultado Pregunta 10 .......................................................... 70

Gráfico 24. Resultado Pregunta 11 .......................................................... 71

Gráfico 25. Costos vs Beneficios ............................................................. 85

Gráfico 26. Cronograma de actividades ................................................... 99

XVII

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

PROPUESTA DE IMPLEMENTACIÓN DE UN SERVIDOR DE BACKUP FREENAS PARA EL ALMACENAMIENTO DE ARCHIVOS POR MEDIO

DE CONTENEDORES DE INFORMACION PARA LA CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

EN LA FACULTAD DE MATEMÁTICAS Y FÍSICAS DE LA UNIVERSIDAD DE GUAYAQUIL

Autores: José Fernando Delgado Soto Iván Roberto Pacheco Guerrero Tutor: Ing. Juan Carlos López Cañarte, M. Sc.

RESUMEN

La presente propuesta de implementación se encuentra en el contexto de la carrera de Ingeniería en Networking y Telecomunicaciones de la Universidad de Guayaquil, presentando una alternativa a la problemática de respaldo archivos en la carrera, así como también recopilación de información de los procesos de respaldo y análisis de la misma, aplicando configuración de contingencia de discos, el periodo de ejecución de los respaldos según las necesidades, el uso de la red de datos local en esquemas de servicio de almacenamiento en una nube alojada en un servidor dentro de la institución. También se realiza la recreación del escenario de respaldo con un servidor de respaldo y tres clientes entre dispositivos de almacenamientos móviles, portátiles y equipos de escritorio. Se genera la documentación en el trabajo de tesis y adicionalmente se anexa manual de instalación y manual de usuario de las aplicaciones. Al final se concluye que la propuesta es una alternativa creciente en esquema de respaldos de almacenamiento y como se recomienda ahondar en temas de recuperación en caso de desastres, estudio exhaustivo de respaldo de información como resultado de reportes. Palabras clave: backup, contenedores, NAS, freeNAS, tecnología, cifrado, RAID.

XVIII

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

PROPOSAL FOR IMPLEMENTING A BACKUP SERVER FOR THE STORAGE OF FILES THROUGH CONTAINERS OF INFORMATION

FOR THE ENGINEERING CARREER IN NETWORKING AND TELECOMMUNICATIONS AT THE FACULTY OF

MATHEMATICS AND PHYSICS OF THE UNIVERSITY OF GUAYAQUIL

Authors: José Fernando Delgado Soto

Iván Roberto Pacheco Guerrero Advisor: Ing. Juan Carlos López Cañarte, M. Sc.

ABSTRACT

This implementation proposal is in the context of the Engineering Degree in Networking and Telecommunications at the University of Guayaquil, presenting an alternative to the problem of backing up files in the career, as well as collecting information on the backup processes and analysis of the same, applying contingency configuration of disks, the period of execution of the backups according to the needs, the use of the local data network in storage service schemas in a cloud hosted on a server within the institution. The backup scenario is recreated with a backup server and three clients between mobile storage devices, laptops and desktop computers. The documentation is generated in the thesis work and additionally appends installation manual and user manual of the applications. In the end, it is concluded that the proposal is a growing alternative in storage backup scheme and it is recommended to research into disaster recovery issues, a comprehensive study of information backup as a result of reports. Keywords: backup, containers, NAS, freeNAS, technology, encryption, RAID.

1

INTRODUCCIÓN

Hoy en día las empresas manejan volúmenes de información que se

incrementan de manera exponencial por ello es necesario gestionar el

almacenamiento de datos de una forma correcta con su respectiva solución

de copias de seguridad o respaldo.

El término big data hace referencia por primera vez a una publicación del

centro de investigación de la NASA donde se describe, la visualización en

el área científica proporciona un desafío interesante para los sistemas de

cómputo. Los conjuntos de datos suelen ser bastante grandes, imponiendo

memoria principal, disco local e incluso disco remoto. Llamamos a esto

problemas de Big Data. Cox & Ellsworth, (1997:1)

La problemática de la fiabilidad de los datos radica en su integridad

originándose por las personas. Los individuos tienden a tener lapsus en

ciertas ocasiones durante el traspaso de información o procesos

tecnológicos, cambiando o des coordinando los archivos. Un método para

mantener la integridad en primera instancia es que los datos no sean

accedidos y modificados. La seguridad de datos que se basan en delitos

computados, intervienen movimientos delictivos que en diferentes partes

naciones que se colocan en distintas figuras que encasillas los delitos, entre

ellas se mencionan desfalcos o timo, estafas, adulteraciones, perjuicios,

estafa, sabotaje entre otros.

La información crítica no puede caer en manos equivocadas y por otro lado

la no crítica también debe ser respaldada. Existen muchas soluciones de

redundancia de almacenamiento en el mercado ya sea de hardware y de

software tomando en consideración costos, eficacia y eficiencia.

Tomemos en cuenta lo que indica diario Expreso “El análisis permanente

de la información es vital. Se lleva a cabo a través del uso de inteligencia

de negocio y modelos de datos. La segmentación avanzada de clientes es

2

el área de mayor oportunidad estratégica basada en soluciones ‘big data’.”

Según (Lizarzaburu, 2017) haciendo referencia a la entrevista dirigida a

Ángelo Caputti, presidente ejecutivo de Banco de Guayaquil.

En el contexto micro, en la carrera de Ingeniería en Networking y

Telecomunicaciones no cuenta con un servidor NAS para respaldar o

almacenar información, los usuarios que necesiten realizar respaldos lo

hacen de manera poco segura o desconocen la gravedad de perdida de

información que puede ocurrir bajo determinadas circunstancias. En

segundos, décadas de historia estudiantil pueden perderse sin respaldos

correctamente administrados. Debido al avance tecnológico la institución

ha migrado su información al sistema universitario llamado SIUG, también

debido a las políticas de tecnologías de la información y comunicación

promovidas por el gobierno.

Según el artículo 9 de la LOT “El concepto de redes de Telecomunicaciones

compatibles con el sistema radica en recursos instrumentos que admiten

transferencia, emisión y recepción de voz, videos, datos o algún ejemplar

de señal, haciendo el uso de dispositivos físicos o inalámbricos,

independientes del tipo de información que pase por el medio”. Correa &

Barrezueta, (2015:6)

El gobierno nacional y su plan PNBV hacen mención a las “Tecnologías,

invención y conocimiento” haciendo énfasis a sus estrategias, coordina

cumplir 12 objetivos que contienen trazas que enfocan al cumplimiento de

esta. Puntualmente el décimo objetivo, menciona como punto clave

“promover la evolución de la matriz productiva” y sus políticas apuntadas a

la generación de la aplicación del software libre en el uso local, debiendo

utilizar inversión pública. Silva, (2015)

3

El presente estudio se basa en esta necesidad que urge ser cubierta. La

implementación de una herramienta para gestionar respaldos y así generar

la confiabilidad de acceso a documentos y/o a sus respaldos desde

cualquier lugar y hora bajo seguridades correctamente definidas es un tema

que ha dejado de ser un lujo para los distintos tipos de escenarios.

Además, el desarrollo continuo de nuevas herramientas de software de

código libre (open Source) ha llevado a hacer más accesibles distintos

servidores y programas que por su alto coste eran muy poco probables de

adquirir para entornos medianos y pequeños que necesitaban de ciertas

herramientas para poder optimizar o proteger su desarrollo de información

y datos diaria.

La solución aborda alojamiento de los datos en un repositorio, en este caso

contenedores de información, automatización de procesos de respaldo,

administración de las tareas de respaldo con una interfaz sencilla y

amigable, respaldo y restauración de datos a través de la red,

sincronización de archivos en línea con los clientes, reemplazar un

contenedor de información en caso de daño físico de discos.

La administración automatizada en las tareas de respaldo y acceso a la

información en línea por medio de la red y de herramientas que permitan el

fácil acceso y seguro a la vez.

La metodología utilizada es la científica, con investigación de campo,

descriptiva y bibliográfica que se prestan para el tema, recopilación de

información en base a los instrumentos que son entrevistas, encuestas

posteriormente se realiza el análisis de la información y su diseño, para

recrear el escenario de respaldo y así mismo la documentación de la tesis

con los manuales de instalación y de usuario.

4

CAPÍTULO I

EL PROBLEMA

PLANTEAMIENTO DEL PROBLEMA

Ubicación del problema en un contexto

Hoy en día las empresas manejan volúmenes de información que se

incrementan de manera exponencial por ello es necesario gestionar el

almacenamiento de datos de una forma correcta con su respectiva solución

de copias de seguridad o respaldo. Teniendo en cuenta los diferentes

factores de riesgo que se podrían presentar como catástrofes naturales,

incendios, accidentes o retrasos, productividad o pérdida de información

debido a fallos, corrupción de datos o ataques de virus. Es necesario una

restauración e servicios en la parte física y lógica. De acuerdo con esto

existen varias metodologías que nos permiten realizar respaldos y procesos

de recuperación.

Al momento de elegir una solución de respaldo no existe alguna precisa,

pero si podemos combinar métodos que permitan el buen desempeño en

el rendimiento de los respaldos y que permitan que estos se ajusten a las

necesidades del negocio. Entre los principales tipos de respaldos más

utilizados donde se combinan justamente los métodos de respaldo son

Backup en la nube y Backup con disco local directo.

Con este detalle ha surgido un nuevo concepto en los últimos tiempos que

es conocido como Big Data, que maneja una gran cantidad de datos,

producto de las ventajas de la era digital, redes sociales, cloud computing,

portabilidad móvil, aplicaciones, avances en tecnología de banda ancha por

ejemplo 4G, Internet of the things, etc. Ante esto surge la necesidad de

tener un almacenamiento de datos inteligente, y que sea capaz de cubrir

5

diversos aspectos que permitan salvaguardar la información y mantener la

confiabilidad, disponibilidad e integridad de los datos. Además, que permita

realizar tareas de planificación, ejecución y control. Entre sus ventajas Big

Data también maneja técnicas y estrategias para sacar el mayor provecho

a la información permitiendo desarrollar nuevas ideas, agilidad en las

decisiones gerenciales, reingeniería, detectar problemas operativos,

conocer más sobre el mercado y los clientes, etc.

Si no tenemos en cuenta este análisis y procesamiento de datos podemos

caer en vulneración de normativas de seguridad y privacidad de datos,

confusión en las estrategias a la hora de tomar decisiones, afectación en la

calidad de productos o servicios y atención al cliente. Dentro de este

contexto se incluye emails, grabaciones, texto, detectores de códigos de

barra, mensajería, videoconferencia, chat, LPL, estudios médicos,

historiales, información del gobierno y todo aquello que pueda ser

digitalizado y transformado en datos, para esto es necesario contar con

herramientas capaces de procesar Big Data y explotar sus ventajas.

El término big data hace referencia por primera vez a una publicación del

centro de investigación de la NASA donde se describe, la visualización en

el área científica proporciona un desafío interesante para los sistemas de

cómputo. Los conjuntos de datos suelen ser bastante grandes, imponiendo

memoria principal, disco local e incluso disco remoto. Llamamos a esto

problemas de Big Data. Cox & Ellsworth, (1997:1).

Actualmente el buscador Google es utilizado entre una de sus tantas

funciones como traductor, aunque su función principal no es esa, para eso

tiene aplicaciones específicas, el hecho de que solamente se ingrese una

palabra en la barra de búsquedas, muestra algunas correcciones del texto,

esto se debe a que sus bases de datos cuentan con un volumen amplio de

información donde anteriormente ya se ha alimentado las posibles

6

palabras. Además, que la aplicación Google Flu trends fue capaz de

predecir el virus de la influenza H1N1 antes que se produzca gracias a

estos datos.

En el artículo “On the Economics of Rasomware” los autores hacen especial

hincapié en la decisión de las empresas a invertir en tecnologías de

respaldo como parte de un plan, y los incentivos económicos para pagar un

rescate si son impactado por un ataque. Laszka, Farhang, & Grossklags,

(2017:1)

En cuanto a la nube, el espacio utilizado en todo el mundo se ha

incrementado en 329 exabytes en el 2011 a 4.1 zettabytes en 2016.

El término Bussiness inteligence o inteligencia empresarial corresponde al

uso de datos en una empresa para facilitar la toma de decisiones. Así

mismo el proceso de globalización inmerso en los países del mundo y por

ende conectado entre ellos. Todos los aspectos económicos

desencadenan cambios a todos los países como piezas de dominó, esto

disminuye la cercanía de todos los países. Un punto clave de todo son el

desarrollo de las telecomunicaciones y el internet.

La problemática de la fiabilidad de los datos radica en su integridad

originándose por las personas. Los individuos tienden a tener lapsus en

ciertas ocasiones durante el traspaso de información o procesos

tecnológicos, cambiando o des coordinando los archivos. Un método para

mantener la integridad en primera instancia es que los datos no sean

accedidos y modificados. La seguridad de datos que se basan en delitos

computados, intervienen movimientos delictivos que en diferentes partes

naciones que se colocan en distintas figuras que encasillas los delitos, entre

ellas se mencionan desfalcos o timo, estafas, adulteraciones, perjuicios,

estafa, sabotaje entre otros. La información crítica no puede caer en manos

equivocadas y por otro lado la no crítica también debe ser respaldada.

7

Existen muchas soluciones de redundancia de almacenamiento en el

mercado ya sea de hardware y de software tomando en consideración

costos, eficacia y eficiencia.

Tomemos en cuenta lo que indica diario Expreso “Analizar la información

que trasmitimos permanentemente es de importancia sumamente alta. Se

lleva a cabo a través del uso de inteligencia de negocio y modelos de datos.

Dividir los datos de los clientes de forma avanzada se presenta como una

oportunidad estratégica basada en soluciones ‘big data’.” Según

(Lizarzaburu, 2017) haciendo referencia a la entrevista dirigida a Ángelo

Caputti, presidente ejecutivo de Banco de Guayaquil.

El porcentaje creciente de la información implica gastos elevados que se

alejan de los presupuestos de las instituciones públicas educativas,

también de las políticas de estado en la cual incluye el uso e integración de

software libre en el negocio, la vulnerabilidad, el acceso a la información

con credenciales manejadas por un directorio activo. Con esto tenemos que

el alquiler de equipos o outsourcing en si representa un problema, también

la limitación de compatibilidad de una marca específica. Las organizaciones

optan por el alquiler de espacios en la nube como infraestructura,

plataforma o software como servicios, los vps, webhosting. Las copias de

seguridad no redundantes, sin arreglos de disco, demora en la restauración

de datos, sistema de archivos sin seguridad adicional en caso de robo o

hurto, incompatibilidad con varias plataformas (linux, windows y apple),

archivos no cifrados, copias de seguridad fuera de línea y además carecen

de automatización de tareas de respaldo y formalización de las mismas.

Las empresas no tienen sistemas de detección de intrusos y antivirus que

resguarden la información que fluye por las redes y en los repositorios de

información respectivamente, los contenedores físicos y lógicos

representan un ahorro a nivel energético con lo que se pueden solventar

problemas adicionales. Las aplicaciones también permiten acceder a la

8

información desde sus dispositivos móviles dentro de la organización

cubriendo problemas limitantes con equipos portátiles.

En el contexto micro, en la carrera de Ingeniería en Networking y

Telecomunicaciones es parte de la facultad de Ciencias Matemáticas y

Físicas de la Universidad de Guayaquil que tiene como sede principal sus

instalaciones en la ciudad de Guayaquil, avenida Delta, ciudadela

universitaria Salvador Allende donde se encuentra su edificio principal y a

la vez tiene una sede en el centro de la ciudad, ubicado en la calle Víctor

Manuel Rendón 429 entre Baquerizo Moreno y Córdova, esta carrera fue

creada en el año 2007, aunque ya existían carrera en esta facultad como

es la de Ingeniería en Sistemas computacionales e Ingeniería Civil debido

al avance tecnológico la institución ha migrado su información al sistema

universitario llamado SIUG, también debido a las políticas de tecnologías

de la información y comunicación promovidas por el gobierno.

En la actualidad la carrera de ingeniería en Networking y

Telecomunicaciones manejan algunos servidores entre los que destacan 4

que son:

• Servidor web

• Servidor de base de datos

• Servidor en la biblioteca

• Servidor de documentos en la secretaria.

En ninguno de estos casos la carrera de ingeniería en Networking y

telecomunicaciones cuenta con una adecuada política de respaldo. Ciertos

respaldos se descargan semanalmente, otros no se realizan continuamente

ya que involucra la gestión manual de directivos con altas cargas de trabajo

y en su totalidad no centralizan sus tareas de respaldo para contar con

información redundante en caso de una falla o perdida. La carrera de

9

ingeniería en Networking y telecomunicaciones además no cuenta con un

servidor NAS para respaldar o almacenar información, los usuarios que

necesiten realizar respaldos lo hacen de manera poco segura o

desconocen la gravedad de perdida de información que puede ocurrir bajo

determinadas circunstancias. En segundos, décadas de historia estudiantil

pueden perderse sin respaldos correctamente administrados. La cantidad

de usuarios de la carrera es una cantidad importante, el total está

compuesto por:

• Docentes son 78.

• Administrativo son 6.

• Estudiantes de la Carrera de Ingeniería en Networking y

Telecomunicaciones son 1891.

Suma a un total: 1975 individuos

Se conoce que en varias ocasiones usuarios de la Carrera de Ingeniería en

Networking y Telecomunicaciones han perdido información ya que no se

dispone de políticas de respaldo además de no existir tareas automatizadas

que permitan fluir más el tema de respaldos.

Durante esta investigación hemos conversado con el Ing. Jorge Alvarado,

encargado de las TICS de la Carrera de Ingeniería en Networking y

Telecomunicaciones de quien hemos conocido además el grave peligro de

los mismos equipos de cómputo y sus discos duros, que están propensos

a fallas por su antigüedad y carga de trabajo la cual excede 5 años en la

mayoría de equipos.

Estos indicios de falla aumentan cuando se conoce que debido a ser una

edificación antigua donde se encuentra la Carrera de Ingeniería en

Networking y Telecomunicaciones, tampoco cuenta con una protección

10

eléctrica y conexión a tierra para desviar posibles cargas eléctricas

mayores.

La información manejada por la carrera ha sufrido varios cambios de

plataformas y manejadores de datos y es muy importante la seguridad y

disponibilidad de la información, cubriendo parte de algunos estándares,

políticas y normas. En la parte docente y administrativa no se utiliza un solo

repositorio de información que pueda ser accedido desde todas las fuentes

de información autorizadas y con los filtros adecuados. En virtud de tener

todos estos parámetros planteados se hace imprescindible cubrir con todas

las necesidades de esta carrera con el fin de ofrecer información veraz en

el momento que se requiera desde los dispositivos necesarios, atendiendo

la escalabilidad, reducida de información que es lo más importante en las

organizaciones.

Situación conflicto. Nudos críticos

Actualmente el crecimiento continuo de la información es un problema que

aqueja a las diferentes industrias, empresas, entidades públicas y privadas

que manejan altos volúmenes de datos, motivo por el cual el tener una

solución informática que administre y respalde la misma de manera

programada o automática bajo ciertos criterios, es una inversión necesaria

que las empresas han empezado a asumir. Para realizar todas estas tareas

es necesario contemplar con un método idóneo que nos permita realizar un

análisis previo de la situación actual de la información, y obtener como

resultado uno de los objetivos planteados que es evaluar todas las posibles

punto de fallo al momento de realizar planificar, ejecutar y optimizar las

diferentes tareas de respaldo que requiere el negocio, en este caso la

información de las estaciones de trabajo de los docentes, personal

administrativo y alumnos con el fin de establecer un contingente que se

apegue a las necesidades de la organización.

11

Según Sookhak indica que las organizaciones producen una gran cantidad

de datos confidenciales, como información personal, datos financieros y

registros electrónicos. En consecuencia, la cantidad de datos digitales

producidos ha aumentado de manera correspondiente y ha superado la

capacidad de almacenamiento de datos de muchas organizaciones. La

gestión de una cantidad tan grande de datos en el sistema de

almacenamiento local es difícil e incurre en gastos elevados debido a los

sistemas de almacenamiento de alta capacidad necesarios y al personal

experto para gestionarlos. Sookhak, Gani, Khan, & Buyya, (2017:1)

Durante la investigación para la elaboración de este informe se pudo

constatar que en la edificación de la carrera de CINT de la facultad de

ciencias matemáticas y físicas existe una gran infraestructura de

transmisión de datos para conectar.

Al personal administrativo con los profesores y directores de la carrera para

trabajar de manera organizada y en red las labores diarias que tienen

encomendadas. Mucha de esta informacion se almacena en el equipo o

mediante distintos sistemas se almacenan en una base de datos que

contiene informacion critica para la carrera.

Como este caso tambien se encuentra el nuevo proyecto de digitalizacion

de documentacion que comenzo la universidad en el ano 2015 y se

encuentra en plan de ejecución en varias facultades de la misma.

Permitiendo tener una memoria digital de toda la documentacion fisica de

los alumnos actuales y anteriores que tiene la carrera.

Esta informacion se almacena en distintos servidores y bases de datos que

hasta el momento según lo conversado con los responsables de las areas

tecnologicas especificas no poseen la debida redundancia necesaria,

menos aun programas de respaldo automativo de informacion critica.

12

El proyecto propuesto contempla el sistema de menor costo comparado con

soluciones tecnologicas actuales, la privacidad de manejar esta

informacion in situ, las ventajas de manejar la informacion localmente, las

recomendaciones necesarias para elaborar un protocolo de procedimientos

para obtener redundancia constante y agil de la informacion vital de la

carrera.

Causas y consecuencias

Se detalla las causas y consecuencias del problema, a continuación:

Tabla 1. Causas y consecuencias del problema

CAUSAS CONSECUENCIAS Los servicios de respaldo actualmente carecen de procedimientos automáticos

Duplicar información e incluso perder los datos.

Falta de un servidor que realice respaldos que permita llevar el control y administración de los respaldos en las diferentes áreas de la CINT

Incumplimiento en las tareas que debe efectuar el administrador de soporte técnico.

Uso frecuente de dispositivos ópticos, dispositivos extraíble, flash drive y demás

Gasto excesivo de recursos económicos en el uso innecesario de recursos materiales.

No se concentra la información asegurada en un contenedor de información específico.

Eliminación de datos adquiridos

Falta de formalización y plan de acción para las tareas de respaldo.

Tiempos de respuesta prolongados al atravesar por eventos de pérdida de información

Fuente: Datos de la investigación

Elaborado: Iván Pacheco y José Delgado

13

Delimitación del problema

Tabla 2. Delimitación del problema

Campo: Tecnología

Área: Departamento Técnico

Aspecto: Contingencia

Tema:

Propuesta de implementación de un servidor de

respaldo de información para los servidores, PC del

personal administrativo, docente y estudiantes de la

CINT.

Geográfica:

La propuesta contempla el servicio para el

departamento técnico, personal administrativo y

estudiantes de la Carrera de Ingeniería en Networking

y Telecomunicaciones de La Universidad de Guayaquil,

Víctor Manuel Rendón 429 entre Baquerizo Moreno y

Córdova

Espacio: 2017

Fuente: CINT

Elaborado: Iván Pacheco y José Delgado

Formulación del problema

Frente a la pérdida de información, falta de políticas de respaldo, procesos

manuales al ejecutar tareas de respaldo, la demora en la velocidad de

respaldo y restauración de datos, la antigüedad en los equipos de cómputo

y las fallas eléctricas es importante formular las siguientes preguntas:

¿De qué manera influye en la perdida de información la ausencia de un

sistema de respaldo de información para servidores y estaciones de trabajo

en la Carrera de Ingeniería de Networking y Telecomunicaciones?

¿Cuáles son los beneficios que se tendría al contar con una herramienta

automatizada de respaldo de información por medio de contenedores que

14

facilite las tareas de respaldo de los equipos mencionados en la Carrera de

Ingeniería en Networking y Telecomunicaciones?

Evaluación del problema

Delimitado: Comprende la implementación de una herramienta de

respaldo de información en la Universidad de Guayaquil, Facultad de

Matemáticas y Físicas, Carrera de Ingeniería en Nerworking y

Telecomunicaciones, específicamente contempla aspectos de contingencia

y sincronización de información.

Factible: Es posible la implementación del servidor por su importancia,

para proveer de una administración automatizada en las tareas de respaldo

y acceso a la información en línea por medio de la red y de herramientas

que permitan el fácil acceso y seguro a la vez, además se cuenta con el

permiso de las autoridades de la Carrera para elaborar la presente

propuesta, por medio de esta herramienta es posible alcanzar una

optimización del recurso económico y humano.

Concreto: La propuesta contiene el detalle de los puntos a tratar y basado

en el problema que radica actualmente se brindará una solución óptima

para la administración y planificación de respaldos de información.

Claro: La propuesta tiene su objetivo claro en donde se implementa un

servidor de respaldo de información, por medio de contenedores de

información con el fin de ser ventajoso y entendible para los clientes.

Identifica los productos esperados: Contribuye con una solución

inmediata al momento que el departamento técnico disponga de respaldos

e información sincronizada en línea de los distintos clientes.

15

Alcances del problema

El presente proyecto abarca el diseño en la implementación de un servidor

de backup freeNAS por medio de contenedores de información para la

CINT, donde se realizará la recreación de un escenario y la documentación

de la herramienta de respaldo de datos.

El uso de herramientas OpenSource o software libre, servicio atención a

peticiones de respaldo de información 24/7,

OBJETIVOS DE LA INVESTIGACIÓN

Objetivo general

Proponer la implementación de un servidor de backup freeNAS para el

almacenamiento de archivos por medio de contenedores de información

para la carrera de Ingeniería en Networking y Telecomunicaciones en la

Facultad de Matemáticas y Físicas de la Universidad de Guayaquil

Objetivos específicos

● Recopilar y analizar información en los procesos de respaldo de

información en la carrera de Ingeniería en Networking y

Telecomunicaciones.

● Diseñar la propuesta de implementación de un servidor backup

freeNAS para el almacenamiento de archivos por medio de

contenedores de información para la carrera de Ingeniería en

Networking y Telecomunicaciones de acuerdo a sus necesidades.

● Recrear escenario de la propuesta de implementación de un servidor

backup freeNAS para el almacenamiento de archivos por medio de

contenedores de información para la carrera de Ingeniería en

Networking y Telecomunicaciones, habilitando un servidor de

respaldo freeNAS y tres clientes.

16

● Documentar la propuesta por medio de un instructivo donde se

ilustrará los pasos de instalación y políticas básicas a ser

implementadas en el servidor.

JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN

Actualmente es necesario abordar el tema de la capacidad del

almacenamiento de los datos por el gran volumen que se presentan en los

sistemas de información, así mismo el tiempo de vigencia que permite

mantener la información por un periodo según el marco legal lo establece.

La implementación tiene como finalidad fortalecer las medidas y acciones

tomadas en los eventos que conllevan los respaldos de información, así

como también el acceso a la información en línea.

Existe una extensa lista de soluciones de NAS Open Source en el mercado,

entre las cuales mencionamos FreeNAS, NAS4Free, OpenMediaVault

(OMV), Openfiler, Rockstor, Nexenta Community Edition, todas se

encuentran disponibles en la web.

La solución permitirá alojar los datos en un repositorio, en este caso

contenedores de información, automatizar procesos de respaldo,

administrar las tareas de respaldo con una interfaz sencilla y amigable,

respaldar y restaurar datos a través de la red, sincronizar archivos en línea

con los clientes, reemplazar un contenedor de información en caso de daño

físico de discos.

Se manejará un ambiente controlado y asegurado por el hecho de contar

con un administrador de tareas de respaldo, esto se consolida en la

formalización de los respaldos y también las tareas de comprobación de la

integridad de los respaldos, disminuyendo tiempo de respuesta y costos de

operación.

17

Optimizar el uso de los recursos tecnológicos y coordinar el procedimiento

de respaldo resulta importante para el desarrollo de la organización.

18

CAPITULO II

MARCO TEÓRICO

Antecedentes del Estudio

En una sociedad globalizada y actualizada constantemente como la que

vivimos toda información es importante, sin embargo, existen tipos de

información de los diferentes usuarios, empresas, instituciones etc. que

deben ser tratados con distintos niveles de importancia.

A partir del final del siglo XIX, Thomas Alva Edison, a quien se le atribuye

la patente de un número superior a 1300 inventos, el propio interprete del

comentario muy famoso a cerca del avance de la tecnología, en el cual

indica, “no hay nada más por inventar”, se ha comprobado de que esto no

se ha dado durante el tiempo que lo mencionó hasta la actualidad, todo

ocurrió en contraparte, ya que el número de invenciones ha crecido con una

naturaleza vertiginosa hasta el día de hoy, hasta llegar al principio del siglo

veintiuno a producir un avance tecnológico increíble, en el tema de

informática y telecomunicaciones, a partir de 20 años atrás se podría decir.

(Huidobro M., 2005)

Desde los inicios de la era informática se ha tratado por distintos medios de

salvaguardar información muy importante que se generaba en una forma

ordenada y segura para prevenir perdida de valiosa información. Tan solo

hace tres décadas atrás el termino internet era desconocido y con ello una

red mundial por la cual de manera fácil rápida y segura se podían compartir

datos que al juntarlos se convertían en información muchas veces vital para

negocios, alertas, etc.

Debido a esta grave falta de una forma de enviar documentos y respaldar

archivos nacen los medios de almacenamiento, con los cuales se quería

mitigar el problema de almacenamiento de datos. Sin embargo, hoy en día

19

a más de tener guardada la información se requiere una copia extra de

respaldo para mitigar una pérdida en caso de haberla.

Las tecnologías que permiten respaldar de manera redundante información

de cualquier tipo son aquellas que mitigan en un gran porcentaje la

posibilidad de pérdida de información siendo utilizadas eventualmente o

casi nunca sus datos e información contenida, salvo el hecho de querer una

información determinada o extraer la información perdida.

Desde los inicios de las tecnologías de información mediante dispositivos

magnéticos como cintas o discos ZIP, pasando por discos duros en

ordenadores o elementos del tipo óptico para almacenar información y

llegando a unidades de almacenamiento masivo USB o unidades en red de

terminología NAS, todos han intentado salvaguardar información crítica

para el usuario con mayores o menores cuidados, siendo o no

programables automáticamente y con distintas opciones de seguridad,

movilidad y velocidad.

En el anexo de la Facultad de Ciencias Matemáticas y Físicas de la

Universidad de Guayaquil ubicado en edificio propio en la dirección Víctor

Manuel Rendón 429 entre Baquerizo Moreno y Córdova se encuentra La

carrera de Ingeniería en Networking y Telecomunicaciones, la cual cuenta

con los profesores, personal administrativo y estudiantado que en su

mayoría trabajan de manera digital con archivos y documentos varios así

como también con documentación física debidamente clasificada y

segmentada en archivadores, papeleras etc.

Esta documentación física es respaldada en su gran mayoría de manera

digital realizando escaneos periódicos de los documentos importantes para

prever su desgaste, perdida o daño a través del tiempo, sin embargo, la

carrera no cuenta con un sistema de respaldos de esta información o de

bases de datos, documentos y otros archivos con información sensible y/o

critica de a carrera.

20

El presente estudio se basa en esta necesidad que urge ser cubierta. La

implementación de una herramienta para gestionar respaldos y así generar

la confiabilidad de acceso a documentos y/o a sus respaldos desde

cualquier lugar y hora bajo seguridades correctamente definidas es un tema

que ha dejado de ser un lujo para los distintos tipos de escenarios.

Además, el desarrollo continuo de nuevas herramientas de software de

código libre (open Source) ha llevado a hacer más accesibles distintos

servidores y programas que por su alto coste eran muy poco probables de

adquirir para entornos medianos y pequeños que necesitaban de ciertas

herramientas para poder optimizar o proteger su desarrollo de información

y datos diaria.

Durante el proceso investigativo se encontró documentación en la web con

artículos académicos donde se menciona la importancia del respaldo y

redundancia de la información.

Sin embargo, cabe destacar que no por ser un software gratuito el mismo

no provee la calidad necesaria para gestionar una tarea tan importante

como el respaldo de información. La sociedad globalizada que vivimos

donde el recurso que más importa es la información que tengamos de

determinado esquema exige que esos datos sean tratados como el oro en

los bancos: correctamente almacenado, gestionado y respaldado por

cualquier eventualidad.

Entre los principales estudios e investigaciones revisadas durante este

proceso podemos destacar mayormente el aporte a nuestro trabajo como

evidencia previa los siguientes títulos y autores:

1. Diseñar un sistema de repositorio de datos distribuido con el uso de

FreeNAS por (Casanova, 2013), esta solución especifica la

desarrollo de un repositorio de almacén de datos distribuido con el

uso de NAS, con el uso de métodos de respaldo usando software

libre, que sea compatible y permita el acceso de herramientas IPTV

21

que mantiene la organización Tele Cable Internacional en la Cayería

Norte de Villa Clara.

2. Proponer la implementación de un repositorio de archivos y un

sistema de backup de datos en el Instituto de Historia de Nicaragua

y Centroamérica (Estribí & Bermúdez, 2013).

3. Diseñar e implementar un conjunto de servicios en línea apoyado en

Cloud computing por (Maldonado Revelo, 2013) el cual contiene los

conceptos que hacen uso del estudio de Cloud Computing como un

conjunto de servicios detallada de forma comprensiva, también

indica la forma correcta de implementarlo, dando paso a la inclusión

del diseño, el modelamiento de la red y protocolos de comunicación.

4. Implementar una red para almacenar datos de forma masiva (SAN),

con el objetivo de brindar alternativas de un avance rápido y

dinámico para la problemática de almacenamiento sobre servidores

de datos en la Universidad Tecnológica de El Salvador por (Amaya,

González, & Rivera, 2012).

5. Mejoras tecnológicas para redes “FreeNAS”, la ejecución de su

aplicación en un sistema basado en almacenamiento bajo los

mejores criterios de redes NAS (Torres & Armijos, 2007).

Fundamentación Teórica

Almacenamiento: Historia, progreso y expectativas.

Debido a las múltiples ventajas y distintos tipos de tecnología, que hoy en

día se usa y más aun con la creciente demanda del IoT (internet of things/

internet de las cosas), los volúmenes de datos crecen exponencialmente a

una velocidad vertiginosa. Un estudio de la EMC de abril del 2014 indica

22

que aproximadamente durante los próximos diez años el volumen de datos

a nivel mundial incrementara 40% anualmente según Turner, Gantz,

Reinsel, & Minton, (2014:2) y lo ratifica el siguiente Grafico desarrollado por

la empresa americana Intel que proyecta que la información en datos para

el 2020 alcanzara los 70 Zettabytes.

Gráfico 1. Expectativa de aumento de datos al 2020

Fuente: Estudio de proyección del crecimiento de datos Intel, (2017:1)

En una clasificación general algo ampliada, podríamos segmentar los datos

de la siguiente forma en cuatro grupos importantes:

• Datos de empresas comunes que incluyen información de software

CRM, transacciones online, de algún software específico diseñado

por y para ellos.

• Datos redes sociales en el cual agrupamos sitios como Facebook,

Linkedin, YouTube, Pinterrest, Twitter, Spotify etc.

• Datos realizados por maquinas o captores de datos como medidores

inteligentes, biométricos, chips, etiquetas RFID en su mayoría para

23

brindar accesos electrónicos y llenar bitácoras de seguridad de los

mismos, celulares para pago sin contacto por nfc como Apple pay o

Android pay.

• Datos causados por movilidad que proceden de Smartphones,

tabletas y hasta consolas de videojuego, así como los datos

causados por el uso de GPS.

La firma de consultoría tecnológica KPCB en su informe 2017 de las

tendencias de internet, habla sobre la acelerada evolución tecnológica que

hemos tenido y menciona que aproximadamente los saltos entre cambios

significantes de tecnología se han dado en intervalos de diez años lo cual

ha cambiado el generador de información. Hace 5 décadas siendo grandes

y pocos computadores que generaban poca cantidad de información a

millones de dispositivos que generan mucha información hoy en día.

Gráfico 2. Tecnología tiende a cambiar cada 10 años

Fuente: http://www.kpcb.com/internet-trends

24

Los servidores NAS centralizadamente ofrecen un sitio donde ingresar,

compartir documentos, guardar, descargar, subir y hasta modificar la

información que necesitemos.

Esto gracias a que según el NAS que se tenga puede manejar varios discos

duros o arreglos RAID de discos duros para así poder manejar grandes

volúmenes de información si el caso lo ameritara y con la facilidad de ser

un sistema open Source basado en Linux que permite una configuración

muy completa llevando a su administrador a poder realizar todas las tareas

y programaciones de respaldo de manera eficiente.

Estas tareas de respaldo difieren en distintos escenarios como mostramos

en el grafico a continuación ya que debido a los múltiples sistemas y

usuarios que existen, este uso cambia.

Gráfico 3. Uso de directorios

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

Conclusión del gráfico: Algunos directorios son más utilizados que otros.

25

Almacenamiento rígido o dispositivos de almacenamie nto

Almacenamiento en red

Son discos duros conectados en una red y configurados de tal forma que

pueda compartir información y datos a todos los dispositivos que quieran

utilizarlos y que se encuentren disponibles.

El almacenamiento en red podríamos definirlo con tres tipos de sistema de

almacenamiento:

● DAS

● SAN

● NAS

DAS (Direct Attached Storage)

El almacenamiento de conexión directa (por su traducción al español) se

trata de la primera forma de brindar un servidor de almacenamiento de una

manera simple.

Debido a que DAS no cuenta con un sistema operativo que le de autonomía

de funcionamiento, sus funciones se basan en almacenamiento externo el

cual debe estar conectado físicamente y directo al servidor.

La mayor desventaja que posee este método es el poco rendimiento

cuando se tiene múltiples requerimientos de recursos o datos de otros

servidores.

26

Gráfico 4. Modelo DAS

Fuente: http://www.programering.com/a/MjN4EDMwATU.html

Los protocolos generalmente utilizados en DAS:

● Canal de fibra

● SCSI

● SCSI (SAS

SAN (Storage Area Network)

El concepto SAN nos brinda una red de área que brinda almacenamiento

entre sus servicios para conectar servidores, RAIDS (arreglos de disco) y

equipos de respaldo. Proporcionan accesos a nivel de bloque y por lo tanto

operan a nivel de unidades lógicas virtuales que son configuradas y

activadas en las computadoras o estaciones de usuario y luego de realizar

la configuración correcta se puede acceder a los datos de manera de

transparente. Se basa en tecnologías de canal de fibra o SCSI.

SAN puede ser implementado con varias tecnologías de conexión de redes

tales como cascada, anillo o malla las cuales facilitan diferentes

capacidades. Generalmente se utilizan con firma óptica de medio físico, lo

que le brinda gran ancho de banda, aunque su desventaja es el costo

elevado que ocasiona a la infraestructura.

27

Gráfico 5. Modelo SAN

Fuente: http://www.programering.com/a/MjN4EDMwATU.html

Protocolos de comunicación y aspectos de la red

Linux y su origen

El sistema FreeNAS es basado en FreeBSD que a su vez se basa en Linux.

FreeBSD es un sistema operativo muy distinto a los demás en el mercado

de paga u open Source con la diferencia que es liviano y diseñado para

arquitecturas x86, fue desarrollado en la universidad de Berkeley en

California. Este, basado en UNIX, fue la base de creación de FreeNAS el

cual nace de la necesidad de un sistema que permita convertir una

computadora personal en un servidor de almacenamiento accesible desde

una red, internet, local y externamente.

28

Gráfico 6. Evolución de Linux

Fuente:

http://tyzen.csie.sju.edu.tw/~jctan/lecture_notes/unix_s2008/unix_lecture1

_intro.html

Data líder, empresa consultora española que se especializa en realizar

auditorías relacionadas a protección de datos realizo un estudio en el cual

determino que el 12 % de empresas auditadas han sufrido graves pérdidas

de información entre 2015 y 2016 por ataques de malware. Es conocido

que en lugares que cuentan con servidores de almacenamiento se reduce

drásticamente el porcentaje de pérdida de información lo cual genera

disminución de pérdidas monetarias.

Existen hoy en día varios servicios de pago para almacenamiento y gestión

de copias de bases de datos, equipos de trabajo específicos y otras

opciones de respaldo, sin embargo, sus políticas a través del tiempo son

muy restrictivas, además el tema costo es muy determinante para estos

29

casos ya que genera costos de implementación y otros varios que no

justifican el mismo.

Históricamente además de ser un punto importante en las buenas

costumbres técnicas informáticas de una empresa grande, los respaldos se

han manejado de la mayor manera local posible evitando intermediarios

que comprometan la información. Se inició desde unas tarjetas de papel a

las cuales por medio de cortes redondos se almacenaban datos

correctamente leídos posteriormente por otras máquinas. Estas fueron

conocidas como tarjetas perforadas. Luego fueron remplazadas por discos

de diferentes tamaños. Hoy en día es complicado encontrar una

computadora donde leer estos tipos de disco o diskette.

Diferentes opciones derivadas de linux

Existen varias distribuciones de la plataforma Linux, las cuales son varias

aplicaciones reunidas en una sola distribución con características y mejoras

según el punto que mejor maneje la distribución lo cual permite

instalaciones no complicadas y eficiente para las tareas que fue diseñada

la distribución especifica.

Como indica Terán Guerrero en su libro de 2013 “son sabores” de Linux

acorde al paladar y necesidades del usuario. Entre las más conocidas

tenemos:

30

Gráfico 7. Distribuciones de Linux

Fuente: http://www.programering.com/a/MjN4EDMwATU.html

FreeNAS

Dada la facilidad que Linux como open Source brinda para desarrollar un

sistema con las características específicas que se necesitan y debido a los

altos costos de equipos NAS desarrollados por los proveedores nace

FreeNAS, una solución de código abierto con el cual tenemos un sistema

operativo dedicado al manejo y configuración de respaldos, automatización

de procesos, manejo de equipos NAS o mediante discos duros, accesos

internos y remotos a la red además de brindar para estos casos todas las

principales seguridades y hasta encriptaciones que se requieren hoy en día.

Hoy en día ostenta ser el software de sistema operativo número uno elegido

para desempeñar tareas de almacenamiento con más de 9 millones de

servidores activos alrededor del mundo. Este sistema operativo es basado

en FreeBSD y fue publicado desde su inicio bajo licencia BSD.

Al ser un sistema operativo diseñado específicamente para una temática

especifica como lo es el respaldo de información, ha sido optimizado para

el almacenamiento de información, así como la compartición de archivos,

lo cual permite usar cualquier sistema de hardware e incluso una laptop o

31

computador personal para manejar los servicios de almacenamiento de red.

Los requerimientos obviamente irán de la mano de la carga de trabajo que

se realizara con el equipo.

Logo de FreeNAS

Gráfico 8. Logo de freeNAS

Fuente: http://www.FreeNAS.com/

Requerimientos técnicos

Tal como fue mencionado anteriormente, dependiendo de las tareas que

se encomendaran al servidor FreeNAS y la carga de trabajo (baja o alta)

que requiera se necesitara hardware de mayor o menor potencia.

Básicamente podríamos desglosar las especificaciones técnicas de la

siguiente manera:

● FreeNAS y su arquitectura: El sistema soporta arquitecturas tanto de

32 como de 64 bits. A pesar de contar con las dos opciones de

arquitectura no es recomendable utilizar para un ZFS la arquitectura

de 32 bits, ya que solo puede ser administrados hasta 4gb de RAM.

Para estos casos es preferible utilizar la arquitectura de 64 bits. Para

aprovechar su rendimiento y velocidad. En caso de ser necesario

utilizarlo en arquitectura de 32 bits se recomienda el uso de UFS.

32

● FreeNAS y la RAM: En su mayoría el máximo rendimiento de

FreeNAS depende de la cantidad de RAM posible que se le pueda

asignar al equipo donde se instala ya que mediante ella podrá

balancear las cargas de trabajo que se le asignen. Si no hubiera una

cantidad suficiente se considera el uso de UFS.

● Si se necesitara utilizar ZFS en FreeNAS se requiere como mínimo

8 gigabytes de RAM para así obtener una correcta eficiencia en

rendimiento y estabilidad. Sin embargo mientras más RAM tenga el

equipo, como ya fue mencionado, mejor será su rendimiento.

● En los casos que se requieran más de 8 Terabytes de

almacenamiento, se recomienda enérgicamente asignar un gigabyte

de RAM por cada terabyte de almacenamiento para no comprometer

su eficacia. Se recomienda el uso de RAMS con ECC (ERROR

CORRRECTING CODE).

● Si se utiliza en conjunto con active directory, es necesario agregar 2

gigabytes de RAM adicionales para la cache interna de Winbind.

● En caso de utilizar UFS, lo mínimo de RAM a instalar es 2 gigabytes.

● FreeNAS desde una memoria USB: debido a sus procesos

optimizados y su correcto manejo de memoria se recomienda

instalarlo en una memoria flash donde puede ejecutarse para ahorrar

el espacio de almacenamiento que ocupa el sistema operativo en el

disco duro o RAID al ser instalado. El mínimo de almacenamiento

que necesita FreeNAS es de 2 gigabytes en la unidad flash.

33

● FreeNAS y la red: En múltiples pruebas realizadas se determinó que

las interfaces gigabit Ethernet mejoran el rendimiento y es el mínimo

standard a ser utilizado para aprovechar el sistema.

FreeNAS: Características principales

Entre las principales características podemos mencionar que soporta la

importación y creación de agrupaciones ZFS, lo cual permite muchas

funciones que en ufs2 no estaban disponibles como la compresión,

replicación, instantáneas y más.

También tiene la capacidad de soportar un RAID mediante un software o

hardware. Permite la creación e importación de espacios de

almacenamiento basados en usf2 con soporte para graid3, gmirror y

gstripe. Además, la nueva versión soporta CIFs, NFS y los tradicionales

SSH y ftp. Posee soporte para active directory o LDAP para autenticar

usuarios.

Almacenamiento a fondo

En el ámbito de gestión del almacenamiento podemos mencionar las

siguientes características:

● ZFS, el cual es un sistema de archivos optimizado para

desempeñarse de mejor forma debido a su compatibilidad para

trabajar con la memoria cache en escritura y lectura. Se creó

manteniendo como prioridad la integridad, seguridad, la flexibilidad

y la gran escalabilidad. Fue diseñado por Sun microsystems y es

licenciado bajo la licencia común en desarrollo y distribución.

Sobre pools de almacenamiento se crea su estructura de

almacenamiento virtual llamados pools. Como diferencia con los

sistemas de archivos tradicionales ZFS posee la característica de

enfocarse en una nueva gestión de los datos integrando el sistema

de archivos y la administración de volúmenes lógicos mediante copy-

34

on-write transaccional por lo que los bloques de datos, cada uno

independientemente del otro, tiene sumas de comprobación sin

sobrescribirse formando una agrupación de almacenamiento.

El término zpools son dispositivos virtuales (vdevs) de datos o

porciones de almacenamiento virtuales incluidos en pools de

almacenamiento, optimiza el ancho de banda y es compatible con

todos los sistemas de archivos, su expansión o disminución de forma

automática teniendo en cuenta que el almacenamiento puede ser

compartido.

● Hay que tener claro que el pool, el sistema de archivos utilizado es

ZFS en unidades de disco, espacio particionado o el fichero utilizado

se administra por grupos de “pools”. Su característica principal es

almacenar la parte física y las réplicas usadas es gestionada por

ZFS, se descartan los términos de volúmenes e inconvenientes

ligados a particiones, reparto, ancho de banda subutilizado y el

almacén de datos descontinuado, permite concatenar múltiples

discos en un solo “pool”, o redundar por medio de las bondades de

espejo proporcionadas a RAID-Z similar al RAID 5.

● Protocolo CIFS, Pionero como el protocolo de red que creo los

fundamentos para el uso compartido de archivos basado en

Windows y otros aplicativos de red. Es un protocolo propuesto por

Microsoft. En Linux conocido como SMB o SAMBA.

● Protocolo FTP, En 1971 debido a un sistema de transferencia de

archivos (Explicado a fondo en el RFC 141) entre equipos del

Massachusetts Institute of technology, se lo creo como la manera en

que deben ser enviados y recibidos los datos en TCP/IP.

35

RAID Redundant array of independent disks

Conocido también como arreglo de discos o volumen de almacenamiento,

RAID 0 es un conjunto de discos o unidades de almacenamiento donde los

datos se separan en segmentos muy pequeños y se distribuyen

balanceadamente entre dos o más discos.

A pesar de no ser redundante, no ofrecer ninguna tolerancia a fallos y

debido a esto cualquier falla de los discos de la matriz armada resultaría en

la pérdida de datos, se utiliza para aumentar el rendimiento al leer y escribir

por su conexión en paralelo con varias unidades de disco duro.

La velocidad de en los RAID dependerá de cuantos discos duros maneje,

a mayor número de discos en el arreglo mayor será la velocidad.

Los 4 tipos de raid más importantes son:

● RAID 0

● RAID 1

● RAID 5

● RAID 1+0

RAID 0, describimos este tipo de raid como una conexión de dos o más

discos físicos, entonces estos aparecen como un solo disco lógico. En este

caso, la capacidad completa es igual a el número de discos multiplicado

por la capacidad del disco menor, por ejemplo, si tenemos dos discos, uno

de 250 Gb. Y otro de 500 Gb., el tamaño del arreglo será de 500 Gb.

El raid 0 también es llamado “volumen compartido”, esto porque la

información está compartida entre dos o más discos sin una paridad de

información para redundancia. Raid 0 no provee de redundancia.

36

Gráfico 9. Esquema RAID 0

Fuente: https://www.backup-utility.com/res/raid-0-drive-backup.html

RAID 1, comúnmente conocido como espejo ya que funciona similar a uno

ya que realiza una copia exactamente igual de un conjunto de datos en dos

o más discos con lo cual se salvaguarda la información, pero se

compromete el 50% del espacio de almacenamiento siempre.

Con este arreglo se garantiza la integridad de los datos además de la

tolerancia a fallos y en caso de que se presente algún inconveniente el

sistema sigue trabajando con los discos no dañados sin parar el sistema.

Una gran desventaja es su alto costo y que compromete la velocidad de

escritura por sus múltiples tareas, sin embargo, maneja excelentes

velocidades de lectura.

Raid 5, es una excelente opción al ser muy eficaz brindando tolerancia a

fallos, optimizando la capacidad del sistema y sobre todo permitiendo la

utilización de hasta el 80% de capacidad del conjunto de discos. Se

recomienda para aplicaciones básicas de la empresa.

Utiliza una división de datos a nivel de bloque distribuyendo la información

de paridad entre todos los discos del conjunto. Así, si llegara a fallar

37

cualquiera de las unidades de disco se puede, en tiempo real recuperar la

información. Si lo compramos con otros niveles de RAID con tolerancia a

fallos, RAID 5 tiene la mejor relación entre costo/rendimiento en un

escenario con varias unidades.

Gráfico 10. Esquema RAID 5

Fuente: http://www.alandata.com/data-recovery-from-raid-5/

RAID 1+0, generalmente conocido como RAID 10 debido a los nombres de

niveles que lo integran, es una división de espejos. Brinda un mejor

performance además de una mayor tolerancia a fallos que los demás

niveles exceptuando el nivel RAID 0. Es costoso ya que solo usa el 50% de

los discos. Como mínimo se necesitan 4 discos de almacenamiento para

su implementación.

38

Gráfico 11. Esquema RAID 1+0 o 10

Fuente: http://www.alandata.com/raid-fail/

Estandarización internacional ISO / IEC 27040: 2015

La primera edición de la ISO / IEC 27040: 2015 da una detallada y muy

técnica guía para las empresas acerca de la prevención de fallos realizando

pasos bien planificados y probados además de ser una metodología

consistente para diseñar planificar, documentar e implementar en la

seguridad del almacenamiento de datos. Esta seguridad de

almacenamiento se aplica a la protección de la información enviada por

medio de canales de comunicación entrelazados con el almacenamiento.

La seguridad y protección de datos almacenados es importante para

cualquier persona que mantenga, opere, posea o use dispositivo, redes o

medios de almacenamiento de datos. Esto incluye a todos los gerentes,

administradores y aun a personal no técnico de las distintas organizaciones

que tengan responsabilidades específicas de seguridad de información o

almacenamiento, operaciones de respaldo de información o personal

responsable de seguridad general de una empresa u organismo.

39

Es también importante para personas involucradas en las etapas de

planificación de los aspectos arquitectónicos de la seguridad de la

información en la o las redes de almacenamiento que planifiquen crear.

La ISO/IEC 27040 comenzó en el año 2010 luego de unas conferencias

durante el SC27 celebrado en Redmond, WA. El proyecto fue puesto en

marcha y el 5 de enero del 2015 la ISO/IEC 27040 fue publicada.

A través de los desarrollos y descubrimientos de la publicación,

organizaciones como la asociación industrial de redes de almacenamiento

o el grupo de computación de confianza proveyeron importantes

comentarios y mejoras la misma las cuales se espera sean publicadas en

la revisión del 2020. Básicamente su estructura se compone de 7 cortas

clausulas.

1. Alcance del standard publicado.

2. Lista de otras normas indispensables.

3. Terminología importada de otras normas o definida en esta norma.

4. Una lista de abreviaturas y acrónimos utilizados en la norma.

5. Una visión general de los conceptos clave de la seguridad de

almacenamiento, así como información sobre los riesgos asociados.

6. Descripción de los controles que soportan las arquitecturas técnicas

de seguridad de almacenamiento, incluyendo DAS (Direct Attached

Storage), redes de almacenamiento, administración de

almacenamiento, almacenamiento basado en bloques,

almacenamiento basado en archivos, almacenamiento basado en

objetos y servicios de seguridad.

7. Proporciona directrices para el diseño y la implementación de la

seguridad del almacenamiento (por ejemplo, principios de diseño,

fiabilidad de los datos, disponibilidad y resiliencia, retención de

datos, confidencialidad e integridad de los datos, visualización y

consideraciones de diseño e implementación).

40

Principios del almacenamiento seguro

El almacenamiento seguro se compone por 4 elementos claves los cuales

llevan a tener datos almacenados de forma segura.

Gráfico 12. Elementos de almacenamiento seguro

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado.

● Defensa profundidad: Crear anillos o capas de seguridades y

controles alrededor de los medios de almacenamiento, desde el

punto de vista de las aplicaciones, redes, dispositivos.

● Dominios de seguridad: Distintos niveles de seguridad y clasificación

de la información. No todo está en un mismo sitio, cada sector de

información tiene su dominio diferente según la sensibilidad de la

información.

● Diseño resiliente: Eliminar puntos de falla con esquemas de alta

disponibilidad maximizando niveles de redundancia.

41

● Inicialización segura: Ante mantenimiento de los sistemas el acceso

a la información se debe hacer previa autenticación en el estado de

valores conocidos. Lo ideal para esto es validar datos pre y post

mantenimiento.

Aspectos de cumplimiento en el almacenamiento

Siete elementos claves definen este objetivo:

1. Responsabilidad demostrada: Asegurar usuarios accesos y manejo

de la información.

2. Trazabilidad: detalle de la operación, seguridad de los logs

(registros) e individualización de acciones.

3. Detectar monitorizar y evaluar: Registro de monitoreo, alertas

generadas.

4. Retención y saneamiento: poner tiempos de acceso e inactividad

asegurando la integridad.

5. Privacidad: Postura del menor privilegio, medidas de control de

acceso a datos y metadatos.

6. Legales: Asegurar preservación de evidencia, se debe mantener

cadena de custodia.

7. Terceras partes: certificaciones ya actualizaciones constantes de

seguridad y control.

Retos del almacenamiento

● Confiabilidad, la cual plantea tener un acceso constante y seguro a

la información solicitada.

● Auditabilidad y trazabilidad, lo cual permite que pueda ser verificado

los orígenes de la información.

● Disponibilidad.

● Backup y replicación, que es de los puntos más importantes ya que

esta genera que la información constantemente este siendo

respaldada para no perder información.

42

Fundamentación social

En la actualidad la sociedad puede interactuar con otros miembros su

información, sin necesidad de compartir la misma computadora o espacio

físico. La interactividad en una red tiene la capacidad de transportar

información a discos remotos que dispongan la información en el momento

necesario. Se trata en esencia de varios tipos de resguardo de datos en

línea, entre los principales se destacan los se manejan a corto plazo para

la parte disponible de archivos grades que serán usados por nevegadores

web; también la que se utiliza a largo plazo con el objetivo de preservar los

datos utilizados en el disco magnético del computador personal.

La evolución de los medios de comunicación, ha generado un gran impacto

a lo largo de los años, debido a que la sociedad puede hacer uso de

diversos dispositivos hoy en día; permitiendo optimizar recursos

importantes como recurso humano y tiempo. Esto ha impactado muy poco

negativamente en la sociedad que por la falta de necesidad de operarios

en ciertos campos se han visto.

Durante la vida estudiantil, en cualquiera de sus etapas, una de las

características que nos permite la conectividad múltiple que ofrece internet

es la facilidad tanto para el alumno como para el profesor de recibir y

corregir las tareas respectivamente.

Este importante punto se complementa con un adecuado manejo de la

información y respaldo de la misma. Un servidor FreeNAS entre sus

múltiples complementos contempla la posibilidad de un repositorio de

información publico así como un entorno diseñado previamente por el

administrador del sistema en conjunto con directivos y docentes para

almacenar información crítica o tareas y lecciones en un espacio con

acceso restringido de tal forma que ciertos documentos no sean accesibles

para toda la comunidad universitaria, clasificándoles el acceso a cierto o

43

ciertos alumnos o paralelos de curso así como también documentación

para los profesores y demás personal administrativo que así lo requiera.

La evolución de los medios de comunicación ha generado un gran impacto

a lo largo de los años en la sociedad y sus distintos grupos, debido a que

esta puede hacer uso de diversos dispositivos hoy en día permitiendo

optimizar recursos importantes como recurso humano y tiempo.

En el caso específico del proyecto que presentamos hay varias tareas de

respaldo de importancia media que son necesarias para obtener

redundancia de información ante un evento que ponga en riesgo la

información, Pero hay ciertas tareas de importancia muy alta como respaldo

de bases de dato o documentación que es ingresada constantemente por

matriculación de alumnos cada seis meses que debe ser respaldada y

salvaguardada con la redundancia que el caso amerita.

En el caso de las bases de datos de información de la carrera por ejemplo

se tiene planificada un respaldo semanal a la base, el cual es realizado

manualmente por personal específico. En ciertas ocasiones dicho

mantenimiento puede llegar a esperar 4 semanas por falta de tiempo del

personal encargado debido a su carga de trabajo. Esto supone una falta de

redundancia mínima de la información la cual no está siendo respaldada.

Es precisamente que en casos como este la versatilidad del proyecto y su

configurabilidad le permite al encargado planificar respaldo automatizados

que impactan en distintos ámbitos a la sociedad, creando un punto de

ayuda al querer resguardar información vital del día a día en los seres

humanos y teniendo consecuencias muy positivas como el hacernos más

productivos y efectivizar nuestros tiempos de acción en determinadas

tareas.

44

Tal como lo indica el centro analítico Infowatch en su reporte del 2015 sobre

“Reporte anual de fugas de datos a nivel global” en la página 13 hubo un

decremento en 2014 con respecto al año anterior de como las personas

perdían los datos. Decremento algunos puntos de las pérdidas sufridas en

red. Esto se calculó en base a que fue el año en que se utilizó en mayor

cantidad servicios en nube para almacenamiento, respaldo y redundancia

de datos ya fuera este local o cloud sobre internet.

Gráfico 13. Cómo se extravían datos a nivel global

Fuente: (InfoWatch Analytical, 2016) Infowatch analytical center p.13

18%

16%

0%4%

35%

8%

18%1%

AÑO 2013 Perdida o robo

del equipoDispositivo movil

Almacenamiento

portableRed

E-mail

Documentos en

papelChats(texto, voz,

video)Indeterminado

26%

5%

17%24%

9%

11%

4%4%

AÑO 2014

45

Fundamentación Legal

LOT Ley Orgánica de Telecomunicaciones

Redes y prestación de servicios de telecomunicacion es

CAPÍTULO I

Según el artículo 9 de la LOT, El concepto de redes de

Telecomunicaciones compatibles con el sistema radica en recursos

instrumentos que admiten transferencia, emisión y recepción de voz,

videos, datos o algún ejemplar de señal, haciendo el uso de dispositivos

físicos o inalámbricos, independientes del tipo de información que pase por

el medio. Correa & Barrezueta, (2015:6)

La tarea de poner en marcha o instar la red involucra el establecimiento e

integración de los diferentes componentes activos, pasivos y todas las

acciones incluidas de forma que esta comience a operar. Correa &

Barrezueta, (2015:6)

Artículo 10.- Redes públicas de telecomunicaciones.

Las redes incluidas dentro de una asistencia de servicios públicos de

telecomunicaciones; es decir, otorgar servicios a terceros estará incluida

en el ámbito de una red pública y permitirá su acceso a los que brinden el

servicio de telecomunicaciones que la soliciten, según cumplan lo que se

encuentra establecido en la ley, sus estatutos generales de ejecución y

normas que sean emitidas por la ARCOTEL.

Estas redes de telecomunicaciones de carácter público deben estar

diseñadas de forma abierta, sin contener ningún protocolo ni especificación

propietaria, esto permitirá el vínculo para acceder y conectarse a los

servicios, de manera que se complete la planificación técnica fundamental.

Existen varios servicios que pueden ser soportados por las redes públicas,

46

con la condición de que cuenten con el título habilitante respectivo. Correa

& Barrezueta, (2015:6)

Artículo 13.- Redes privadas de telecomunicaciones.

Se conoce como redes privadas a las que se usan por personas naturales

o jurídicas con el beneficio exclusivo de estas, con el objetivo de

interconectar sus propiedades, sucursales o centros de datos de su

dominio.

Para que sean oficializadas deberá ser conocido por la ARCOTEL para los

distintos casos y en el caso de necesitar el uso de espectro radioeléctrico,

se demandará el uso del título habilitante pertinente.

En las redes privadas se incluye la única satisfacción de la necesidad de la

persona natural o jurídica titular, no se incluye prestar servicios de los que

intervienen a terceros. La interconexión estará sujeta a los estatutos

emitidos por la ARCOTEL quien regulará la validez y normativas vigentes

para el uso de las redes privadas dentro de las telecomunicaciones.

Correa & Barrezueta, (2015:7)

Marco Legal del Software Libre en Ecuador

Incluye la recopilación los estatutos legales que corresponden a la

ejecución de las aplicaciones Open Source en la república ecuatoriana. De

modo que sea utilizado de la mejor forma y a su vez los investigadores

puedan aportar con mejoras, pudiendo ser comunicadas a la comunidad de

software libre.

Según el decreto 1014 menciona sobre la política pública el uso de las

aplicaciones Open Source las cuales incluyen su sistema y equipos

informáticos propios de instituciones del estado central, teniendo en cuenta

lo mencionado por Richard Stallman en las cuatro libertades. (Silva, 2015)

47

Excepciones y previsiones

• Antes de realizar alguna instalación, en primera instancia los sujetos

necesitan confirmar que exista el personal idóneo en el área técnica

y así pueda abastecer las necesidades de soporte sobre

aplicaciones Open Source. Pero en contraparte en el Ecuador no

existe la capacidad técnica necesaria en las organizaciones,

tampoco en las empresas privadas. De esta manera se evidencia

que la mayor parte de productos para desarrollo impide su

implementación.

• Si las aplicaciones propietarias facultan su uso, en el momento que

no haya un producto de Software libre que pueda reemplazarlo, en

el caso de que se evalué el costo beneficio y después de esto se

detecte que no sea conveniente migrar a aplicaciones Open Source

o continuar con el desarrollo de Software Libre, si es demostrada

que las aplicaciones propietarias funcionen de manera correcta.

(Silva, 2015).

Plan Nacional de Seguridad Integral

Se observa que dentro del capítulo 4 de “La seguridad integral desde el

buen vivir”, aclarando y extendiendo la descripción del estado en soberanía

tecnológica situándose en los ámbitos planteados por este documento, que

incluye también a la soberanía tecnológica y ciencia, así mismo, compone

garantías proporcionadas por el estado, indicadas en la constitución del

2008.

También se puede observar en los estatutos indicados en este plan que se

incluyen las amenazas y la inseguridad cibernética. (Silva, 2015)

Plan Nacional del Buen Vivir (PNBV)

El gobierno nacional y su plan PNBV hacen mención a las “Tecnologías,

invención y conocimiento” haciendo énfasis a sus estrategias, coordina

cumplir 12 objetivos que contienen trazas que enfocan al cumplimiento de

48

esta. Puntualmente el décimo objetivo, menciona como punto clave

“promover la evolución de la matriz productiva” y sus políticas apuntadas a

la generación de la aplicación del software libre en el uso local, debiendo

utilizar inversión pública. Silva, (2015)

Plan Nacional de Gobierno electrónico (PNGE)

Se puede observar que este escrito se basa en la Carta Iberoamericana del

Gobierno electrónico que fue publicada en el año 2007, donde se

especifican 12 principios que conservan el derecho que tienen los

ciudadanos establecer relación con el estado de forma electrónica.

Haciendo hincapié en el principio número siete ya que menciona la

“adecuación tecnológica” y sus recomendaciones del uso de software libre

con estándares abiertos que permita precautelar la seguridad, que

conforme durabilidad a largo plazo y también socialización del

conocimiento. (Silva, 2015)

Hipótesis

La implementación de un servidor de respaldos freeNAS por medio de

contenedores de información incrementará la productividad de los

diferentes servicios otorgados por los docentes, personal administrativo y

el aprovechamiento de los estudiantes matriculados en el curso de

titulación de la CINT.

Variables de la Investigación

Variable independiente

• Método de respaldo

Variable dependiente

• Confiabilidad

• Disponibilidad

49

• Backup, replicación y restauración de datos, velocidad

Definiciones Conceptuales

NAS: Almacenamiento adjunto a la red, dispositivo de almacenamiento o

sistema que se conecta a la red de datos y provee servicios de acceso a

archivos a los sistemas de cómputo. Optimiza la facilidad de administración

y bajo costo de compartir archivos por medio de redes basadas en ethernet.

Instalación rápida, y la capacidad de almacenamiento es proporcional a lo

asignado según la demanda de los usuarios.

SAN: Red de área de almacenamiento, red que tiene el propósito principal

de transferir información entre sistemas de cómputo y dispositivos de

almacenamiento y entre dispositivos de almacenamiento.

DAS: Almacenamiento de conexión directa, dispositivo de almacenamiento

que está conectado directamente por un cable al procesador de un

ordenador, solicitudes de entrada y salida acceden al dispositivo

directamente.

SAS: Interfaz de transferencia de datos en serie, mejora de SCSI,

incrementa el rendimiento de transferencia y que permite desconexiones

en forma rápida.

Contenedor de información: Repositorios de información que pueden estar

configurados en forma física, que a la ves permite dividirse en forma lógica

con su respectivo volumen, para establecer un grado de independencia y

seguridad.

SCSI: pequeña interfaz del sistema de cómputo, estándar para la conexión

y transferencia de información entre ordenadores y periféricos. Utilizado

comúnmente en discos duros.

50

ISCSI: Mecanismo de transporte o mapeo de SCSI, El almacenamiento es

adjunto a una red basada en el protocolo TCP/IP, y es accedido por

comandos de entrada y salida SCSI. Esta tecnología podría estar

directamente asignada o por medio de la red.

NFS: Protocolo para el acceso y compartición de la data potencialmente.

Este protocolo es independiente del dispositivo, un comando NFS puede

solicitar lectura de los primeros 80 caracteres de un archivo, sin conocer la

ubicación de la información en el dispositivo. NFS tiene su origen desde

sistemas UNIX.

CIFS: Usado principalmente para el acceso a información compartida. Este

protocolo es independiza al dispositivo de los comandos CIFS. Su origen

se remonta a los inicios de Windows NT. En Linux SMB o SAMBA.

Medio: El medio es la instalación física y el cableado que conecta el

almacenamiento y su procesamiento. Esta siempre administrado por un

protocolo de bajo nivel único para ese medio sin importar los dispositivos

adjuntos. En sistemas de cómputo, esto especifica el formato y la secuencia

de mensajes electrónicos. Entre los principales medios utilizados tenemos

ethernet, Fibre Channel, SCSI, SSA.

Cifrado: Es el proceso de codificar un mensaje o información de forma que

solo las partes autorizadas pueden acceder a él. El cifrado no previene

interferencia por sí mismo, pero restringe contenido protegido a los posibles

interceptores. En esquemas de cifrado, la información que se expresa en

texto plano, es cifrada utilizando un algoritmo de encriptación, la misma que

genera un texto cifrado que solo puede ser leído si se descifra. Se genera

una llave con procesos aleatorios generados por el algoritmo,

posteriormente solo quien posea la llave puede acceder a la información.

51

Norma: Instrucción ordenada que se implanta para conducir las acciones

de una forma acertada o desarrollar actividades de forma apropiada.

RAID: Es una forma de almacenar la misma información en lugares

diferentes sobre discos duros con el fin de proteger la información en caso

de fallo de uno de los discos. Según el caso RAID proporciona niveles de

redundancia, esto provee de alta disponibilidad a la información.

Cloud computing: Es un modelo para el despliegue de servicios de

información tecnológica que son recuperados a través de herramientas y

aplicaciones desde internet que están dirigidas a un servidor. Esto permite

acceso a dispositivos electrónicos para trabajos remotos.

Plug-in: aplicación agregada o relacionada a la principal que adiciona una

nueva función especifica. Estas aplicaciones interactúan por medio de la

interfaz de programación de aplicaciones.

Estrategia: Luego de un análisis exhaustivo de la información recopilada y

tabulada es necesario llegar a una conclusión para establecer un acuerdo

y tomar las decisiones necesarias que nos permitirán trazar el camino y así

obtener los objetivos deseados.

52

CAPÍTULO III

METODOLOGÍA

DISEÑO DE LA INVESTIGACIÓN

Modalidad de la investigación

El método seleccionado nos permite tener una correlación con las variables

estudiadas, hipótesis y la finalidad del estudio con el fin de llegar a cumplir

con los objetivos planteados, se utiliza la interacción directa con el

problema, es decir se elaboran formas en base a los instrumentos que son

aplicados en el contexto del estudio, con el objeto de conocer sus diferentes

escenarios, hábitos y actitudes, por medio de la descripción de actividades,

objetos, procesos e individuos.

Como indica el autor Ávila Baray, (2006:48) Este método de investigación

nos permite describir el fenómeno de modo sistemático, las características

de la población, situación o área de interés, y a su vez que este dirigirlo a

nuestro estudio basado en el ámbito de la CINT.

Tipo de investigación

El tipo de investigación que se realizará en esta propuesta será descriptivo

y de campo, entre algunas de sus características tenemos:

.

Descriptiva

El método descriptivo nos brinda un instrumento que examina el perfil del

fenómeno a través de sus distintas características que serán medidas, en

donde se profundizara en las propiedades más relevantes para el caso

estudiado. Cabe recalcar que el hecho de utilizar este instrumento no

modificará la variable explorada en la CINT y se cubrirán únicamente

niveles de medición y análisis de información.

53

Usando este tipo de investigación podremos describir fenómenos,

situaciones, contextos y eventos, es decir, especificar como se muestran

como tal, se menciona varias características a continuación:

Como según indica el autor Sampieri “Los estudios descriptivos buscan

especificar las propiedades, las características y los perfiles de personas,

grupos, comunidades, procesos, objetos o cualquier otro fenómeno que se

someta a un análisis.” Hernandez Sampieri, (1991:80)

De campo

Según el objeto de investigación se utilizará este método que aprovechará

un determinado patrón, conducta y las observaciones en su entorno dentro

del ámbito estudiado en la CINT, esto nos permitirá conocer de cara el

problema como se origina, en base a observación directa, encuestas y

entrevistas, se llevará un registro que posteriormente será examinado

minuciosamente para luego llegar a la etapa del análisis.

La observación de las eventualidades que acontecen en el contexto, sin

descartar ningún suceso desde el más pequeño hasta lo más importante.

Factores internos y externos incluidos en el ámbito, excluyendo parcialidad

y sin interrumpir la actividad que se desarrolle en el área de investigación

en cuanto sea posible. Consideramos esta observación como holística (un

todo unitario al contrario de estar fragmentado, se debe de incluir al

personal, adicional es necesario incluir a las personas en su contexto

social. Hernandez Sampieri, R. (2010)

Bibliográfica

Esta es otro tipo de metodología, que es aplicada en nuestro estudio para

el proyecto pues sirve como introducción a otros tipos de investigaciones,

54

puesto que está basada en ilustraciones previas, es decir estudios que ya

existen por medio de sus teorías, hipótesis y demás instrumentos utilizados

que nos servirán para realizar nuestra investigación, y dar solución a la

problemática expuesta.

Se define como exploración de información en documentos sobre un tema

determinado, se realiza de forma sistemática, esto no trata los temas

implicados, pero abre un precedente para utilizar los siguientes métodos.

Es necesario dejar en claro que esta herramienta se utilizará para que el

investigador administre de mejor forma la fuente que usa de la biblioteca,

artículos científicos, trabajos extraídos de periódicos renombrados,

documentos bibliográficos y libros sobre el tema u otros temas que sean

afines al trabajo propuesto.

Para asegurar el éxito en un trabajo de investigación es necesario indagar

el tema de forma minuciosa, esto nos brinda la posibilidad de elegir los

diferentes materiales para su posterior evaluación, levantamiento de

información de forma correcta y bien documentada, llevando coherencia y

concordancia con el desarrollo del estudio. Hay que destacar que este tipo

de investigación ayuda a la preparación del investigador para futuras

investigaciones.

Según el autor Joharry indica que el análisis bibliográfico consiste

esencialmente en la lectura de las referencias, el enfoque de la

investigación y el resumen del contenido. Los datos deben estar

sistemáticamente categorizados para facilitar la discusión sobre el estado

de la materia. Si bien se trata de un análisis cronológico de la exploración

publicada es una posible forma de estructurar los datos, se realiza un

análisis temático en su lugar. Esto se debe a que existen objetivos de

estudio en la temática, y no sólo para revisar el área en particular. Joharry

& Rahim, (2014:2)

55

Métodos de investigación

Población Y Muestra

Población

La población elegida para la propuesta consta con un universo de 1975

entre 1891 estudiantes de la carrera de Ingeniería de Networking y

Telecomunicaciones, 6 su personal administrativo y 78 docente.

En base a la población es importante conocer en quien se basa o incide

directamente el problema y luego gracias a la muestra nos permitirá

enfocarnos en los que hagan realmente relevancia en esta propuesta.

Tabla 3. Población total

POBLACIÓN CANTIDAD

Estudiantes 1891

Docentes 78

Administrativo 6

TOTAL 1975

Fuente: CINT

Elaborado: Iván Pacheco y José Delgado

Muestra

Según el universo planteado en la población de la carrera de Ingeniería en

Networking y Telecomunicaciones, es necesario emplear la fórmula la cual

nos ayudará a proyectar la muestra que se debe emplear para el caso y así

poder representar esta población con la muestra.

56

La fórmula que se va a utilizar es la siguiente:

n = M

e2 ( m – 1) + 1

En donde:

● N es el tamaño de la muestra

● M es el tamaño de la población

● E es el error de estimación 6%

n = M e2 ( m – 1) + 1

n = 1975

(0,06)^2(1975-

1)+1

n = 1975

(0,0036)(1974)+1

n = 1975

7,1064 + 1

n = 1975

8,1064

n = 244

El resultado que se obtuvo a partir de la fórmula nos indica que el tamaño

de la muestra está conformado por 244 individuos a partir del universo

planteado, por esto se trabajará con los estudiantes, docente y personal

administrativo que pertenece al curso de titulación vigente del CICLO I del

año 2017 y 7mo y 8vo cursos para aplicar esta muestra en la CINT.

57

Tabla 4. Detalle de la muestra

INDIVIDUOS POBLACIÓN MUESTRA PORCENTAJE Estudiantes,

docente y personal administrativo de la Carrera Ingeniería en Networking y

Telecomunicaciones 1975 244 100% TOTAL 1975 244 100%

Fuente: Datos de la investigación

Elaborado: Iván Pacheco y José Delgado

Técnicas e instrumentos de recolección de datos

En esta propuesta planteada a la CINT se utilizarán algunas técnicas e

instrumentos que nos permitirán recabar la información que concierne al

proceso que compete al ámbito de respaldo de información proporcionados

por el tamaño de la muestra que se ha contemplado, para posteriormente

realizar la tabulación de información y análisis respectivo.

La elaboración de formularios de preguntas o cuestionarios, y la técnica del

desarrollo de preguntas cerradas según nuestro ámbito de estudio nos

permite ubicar la información dentro de tablas de manera secuencial y

ordenada, separando las diferentes elecciones de los encuestados, para su

posterior análisis.

Una de las más importantes técnicas que nos permitirá ubicarnos dentro

del contexto del proceso, por la identificación de las tareas que se realizan

al respaldar información es la observación directa, que utiliza apuntes,

registros, imágenes, documentación y demás información relevante.

Se debe mencionar también como instrumento la encuesta, en sí la

formulación de preguntas permitirá realizar un estudio más claro del

fenómeno de investigación, es importarte saber que para su elaboración

más que nada se debe utilizar preguntas cerradas, escalas de opinión y

cuestionarios.

58

Recolección de la información

Se utilizará formularios digitales dirigidos a la muestra, también se va a

generar impresiones de la encuesta y se acudirá a las instalaciones de la

CINT, en sus instalaciones del centro, en los diferentes horarios que ciclo

vigente, se considerará los 244 miembros de la muestra.

Los formularios de preguntas se dirigieron a los estudiantes que forman

parte de los paralelos de 7mo, 8vo, cursos de nivelación, personal

administrativo y docente del ciclo vigente de la CINT, con esto nos

aseguramos de que los resultados de estas encuestas serán relevantes,

fidedignos, apegados al problema, Posteriormente se continuará con la

tabulación de la información, esto nos permitirá organizar cada uno de los

niveles, selecciones múltiples, tendencias, valores y opciones en tablas de

registro de información. Cada tabla tendrá su respectiva leyenda que

expresará un resumen para definir el resultado de la elección de los

encuestados y una recomendación, a partir de esto podremos medir niveles

de factibilidad y viabilidad de la propuesta.

El resultado de la encuesta nos permitirá conocer las necesidades y

requerimientos, también será utilizado para analizar la aceptación de la

propuesta ya que demuestra en sitio el problema que existe y la solución

planteada para este, se mostrará en forma gráfica como una forma de

presentar en un formato más amigable con diagramas tipo pastel que nos

facilita Google con su respectiva interpretación.

Procesamiento y análisis

Una vez finalizada la etapa de encuestas es necesario tabular la

información haciendo el uso de tablas, hoja de cálculo y gráficos tipo pastel,

esto nos permitirá observar la información desde un punto de vista analítico

y llegar una conclusión, para ponderar la información debemos hacer uso

de:

59

• La medición de las variables existentes.

• La exposición de la hipótesis.

• El desempeño del investigador

En la etapa de análisis de datos se tiene claro que es lo que se está

buscando que es buscar una solución al problema, como podemos

transformar estos indicadores o estos datos en información que sea de

interés para los ejecutivos de la alta Gerencia a quien se dirige la propuesta,

es decir cómo se puede ayudar a que mediante esta información se genere

una reducción de incertidumbre para el tomador de decisiones.

Entre las escalas analizadas podrán estar incluidas frecuencia, promedio,

factores de correlación etc. La importancia de esto es comprender la

información resultante, se analizará la variable propiamente como tal.

El proceso requiere básicamente de un número de pasos para el desarrollo

del análisis, se expresa a continuación:

1. Planteamiento de 11 preguntas.

2. Desarrollo de preguntas por parte de los encuestados.

3. Tabular y diagramar los resultados con gráficos tipo pastel

incluyendo el porcentaje resultado.

4. Interpretar el resultado de cada una de las preguntas indicando lo

relevante para el estudio

5. Resumen del resultado obtenido.

6. Validar la hipótesis planteada.

7. Elaboración de documento detallando los pasos realizados para

llegar a una conclusión.

60

Análisis de datos

Análisis de la encuesta

Posterior a la realización de la encuentra se procede a tabular la

información en cuadros y gráficos con su respectiva conclusión, se lo

aprecia a continuación:

Encuesta elaborada a estudiantes, personal administ rativo y docente

de la CINT

Pregunta 1. Análisis de la encuesta

Tabla 5. ¿Qué medio de almacenamiento utiliza para realizar

respaldos con mayor frecuencia?

DETALLE FRECUENCIA PORCENTAJE DVD 7 2% DISCO DURO 50 16% PENDRIVE 120 38% DISCO EXTERNO 66 21% RED 70 22% TOTAL 313 100%

Fuente: CINT

Elaborado: Iván Pacheco y José Delgado

61

Gráfico 14. Resultado Pregunta 1

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

Análisis: Un 38% de total de los encuestados han usado Pendrive para

realizar respaldos, el 22% del total de los encuestados han usado la red, el

21% del total de los encuestados han usado disco externo, el 16% del total

de los encuestados han usado disco duro, Así mismo solo el 2% del total

de los encuestados han usado DVD.

7

50

12066

70

2%

16%

38%

21%

22%

DVD

DISCO DURO

PENDRIVE

DISCO EXTERNO

RED

0 20 40 60 80 100 120 140

Pregunta 1 Encuesta

PORCENTAJE

FRECUENCIA

62

Pregunta 2. Análisis de la encuesta

Tabla 6. ¿Con qué frecuencia ha perdido información en dispositivos

de almacenamiento portátiles?

DETALLE FRECUENCIA PORCENTAJE Alta 27 11% Semialta 31 13% Media 76 31% Intermedia 39 16% Baja 72 29% TOTAL 245 100%

Fuente: CINT

Elaborado: Iván Pacheco y José Delgado

Gráfico 15. Resultado Pregunta 2

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

Análisis: Se observa que el 11% de los encuestados ha perdido

información en una medida alta, el 13% semialta, el 31% media, el 16%

intermedia y el 29% baja.

11%13%

31%16%

29%

Pregunta 2 Encuesta

Alta

Semialta

Media

Intermedia

Baja

63

Pregunta 3. Análisis de la encuesta

Tabla 7. ¿Qué tamaño de almacenamiento considera qu e es

necesario para respaldar la información que usted m aneja?

DETALLE FRECUENCIA PORCENTAJE 5 Gb. a 10 Gb. 45 18% 10 Gb. a 15 Gb. 60 24% 15 Gb. a 20 Gb. 140 57% TOTAL 245 100%

Fuente: CINT

Elaborado: Iván Pacheco y José Delgado

Gráfico 16. Resultado Pregunta 3

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

Análisis: Un 18% requiere de 5Gb. A 10 Gb. Para respaldar información,

el 25% de 10 Gb. A 15 Gb. y el 57% mayoritario del total de 15 Gb. A 20

Gb.

18%

25%57%

Pregunta 3 Encuesta

5 Gb. a 10 Gb.

10 Gb. a 15 Gb.

15 Gb. a 20 Gb.

64

Pregunta 4. Análisis de la encuesta

Tabla 8. ¿En cuántas ocasiones al mes usted compart e información

o documentos con compañeros, docentes o personal

administrativo?

DETALLE FRECUENCIA PORCENTAJE Más de 10 ocasiones al mes 99 40% 6 - 9 ocasiones al mes 28 11% 5 - 8 ocasiones al mes 22 9% 3 - 7 ocasiones al mes 51 21% 1 - 2 ocasiones al mes 45 18% TOTAL 245 100%

Fuente: CINT

Elaborado: Iván Pacheco y José Delgado

Gráfico 17. Resultado Pregunta 4

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

Análisis: Se detecta que el 40% del total comparte información por más de

10 ocasiones al mes, el 12% de 6 a 9 ocasiones, el 9% de 5 a 8 ocasiones,

el 21% de 3 a 7 ocasiones y el 18% de 1 a 2 ocasiones.

40%

12%

9%

21%

18%

Pregunta 4 Encuesta

Más de 10 ocasiones al

mes

6 - 9 ocasiones al mes

5 - 8 ocasiones al mes

3 - 7 ocasiones al mes

1 - 2 ocasiones al mes

65

Pregunta 5. Análisis de la encuesta

Tabla 9. ¿Alguna vez ha respaldado información en u n servidor de

almacenamiento que se encuentra en la nube?

DETALLE FRECUENCIA PORCENTAJE SI 197 80% NO 48 20% TOTAL 245 100%

Fuente: CINT

Elaborado: Iván Pacheco y José Delgado

Gráfico 18. Resultado Pregunta 5

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

Análisis: Se aprecia que los avances tecnológicos han influido en el uso

de servidores de almacenamiento en la nube ya que el 80% mayoritario ha

usado alguna vez estos servidores, mientras que el 20% no lo ha utilizado.

80%

20%

Pregunta 5 Encuesta

SI

NO

66

Pregunta 6. Análisis de la encuesta

Tabla 10. Ha utilizado alguna de las siguientes her ramientas para

almacenar archivos en la nube. Respuesta múltiple.

DETALLE FRECUENCIA PORCENTAJE Google drive 171 32% Dropbox 155 29% One drive 109 20% Mega 58 11% Otros 40 8% TOTAL 533 100%

Fuente: CINT

Elaborado: Iván Pacheco y José Delgado

Gráfico 19. Resultado Pregunta 6

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

Análisis: Entre los servidores de almacenamiento de datos en línea el más

utilizado es Google drive con el 32% del total de los encuestados, le sigue

Dropbox con el 29% del total de los encuestados, a continuación, One drive

con el 20%, Mega con el 11% de uso y otros drives ocupan el 8% de uso.

171

155

109

58

40

32%

29%

20%

11%

8%

GOOGLE DRIVE

DROPBOX

ONE DRIVE

MEGA

OTROS

0 20 40 60 80 100 120 140 160 180

Pregunta 6 Encuesta

PORCENTAJE

FRECUENCIA

67

Pregunta 7. Análisis de la encuesta

Tabla 11. ¿En qué medida considera usted que la red de datos sea el

medio de respaldo principal que maneja la carrera C INT?

DETALLE FRECUENCIA PORCENTAJE Totalmente de acuerdo 43 18% Muy de acuerdo 34 14% De acuerdo 112 46% Casi de acuerdo 39 16% No esta de acuerdo 17 7% TOTAL 245 100%

Fuente: CINT

Elaborado: Iván Pacheco y José Delgado

Gráfico 20. Resultado Pregunta 7

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

Análisis: Se observa que el 17% del total está totalmente de acuerdo con

el uso de la red de datos como medio de respaldo principal que maneja la

CINT, el 14% está muy de acuerdo, el 46% está de acuerdo, el 16% está

casi de acuerdo y el 7% no está de acuerdo.

17%

14%

46%

16%7%

Pregunta 7 Encuesta

Totalmente de

acuerdo

Muy de acuerdo

De acuerdo

Casi de acuerdo

No esta de acuerdo

68

Pregunta 8. Análisis de la encuesta

Tabla 12. ¿Cree usted que la implementación de un s ervidor de

respaldo sería de mayor beneficio que los dispositi vos de

almacenamiento convencionales?

DETALLE FRECUENCIA PORCENTAJE SI 227 93% NO 18 7% TOTAL 245 100%

Fuente: CINT

Elaborado: Iván Pacheco y José Delgado

Gráfico 21. Resultado Pregunta 8

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

Análisis: Se detecta que el 93% del total de encuestados opina que la

implementación de un servidor de respaldo sería de mayor beneficio que

los dispositivos de almacenamiento convencionales, mientras que el 7%

opina lo contrario.

93%

7%

Pregunta 8 Encuesta

SI

NO

69

Pregunta 9. Análisis de la encuesta

Tabla 13. Indique que tan complejo es para usted el nivel de

dificultad en el procedimiento a la hora de realiza r un respaldo

DETALLE FRECUENCIA PORCENTAJE Muy difícil 15 6% Difícil 21 9% Medio 88 36% Regular 32 13% Fácil 89 36% TOTAL 245 100%

Fuente: CINT

Elaborado: Iván Pacheco y José Delgado

Gráfico 22. Resultado Pregunta 9

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

Análisis: Se observa que los niveles de dificultad en el procedimiento a la

hora de realizar respaldos se concentran en el 36% del total de los

encuestados opinan que es de dificultad media, el 36% de baja, el 13%

regular, el 9% indica que es difícil y el 6% opina que es muy difícil.

6%9%

36%

13%

36%

Pregunta 9 Encuesta

Muy difícil

Difícil

Medio

Regular

Fácil

70

Pregunta 10. Análisis de la encuesta

Tabla 14. ¿Está de acuerdo en agregar a su disposit ivo portátil o

móvil un aplicativo para facilitar sus respaldos de información de la

CINT?

DETALLE FRECUENCIA PORCENTAJE SI 218 89% NO 27 11% TOTAL 245 100%

Fuente: CINT

Elaborado: Iván Pacheco y José Delgado

Gráfico 23. Resultado Pregunta 10

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

Análisis: Se detecta que el 89% del total de los encuestados está de

acuerdo con agregar a su dispositivo portátil o móvil un aplicativo para

facilitar los respaldos de información de la CINT.

89%

11%

Pregunta 10 Encuesta

SI

NO

71

Pregunta 11. Análisis de la encuesta

Tabla 15. ¿Cree usted que la recuperación de inform ación respaldada

en la actualidad por la CINT es eficiente?

DETALLE FRECUENCIA PORCENTAJE SI 132 54% NO 113 46% TOTAL 245 100%

Fuente: CINT

Elaborado: Iván Pacheco y José Delgado

Gráfico 24. Resultado Pregunta 11

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

Análisis: El 54% del total de los encuestados opina que la recuperación de

información respaldada en la actualidad por la CINT es eficiente, el 46%

opina lo contrario.

54%46%

Pregunta 11 Encuesta

SI

NO

72

Entrevista al encargado del Departamento Técnico de la CINT

1. ¿Cuántos y cuáles son las funciones de los servi dores y de qué

manera realizan los respaldos?

Manejan 4 servidores:

• Servidor web que no tiene políticas de respaldo.

• Servidor de base de datos (respaldos locales, el respaldo es

descargado semanalmente de forma manual).

• Servidor en la biblioteca.

• Servidor de documentos de la secretaria.

2. ¿Tienen implementado un NAS para respaldar o alm acenar la

información?

No. Manejan sitios en SharePoint y en One drive, soluciones

alternativas.

3. ¿Cuántos usuarios existen en la institución?

Tabla 16. Población según la entrevista

DESCRIPCIÓN CANTIDAD

DOCENTE 78

ADMINISTRATIVO 6

ESTUDIANTES 1891

TOTAL 1975

Fuente: CINT

Elaborado: Iván Pacheco y José Delgado

4. ¿Qué inconvenientes presenta al momento la insti tución al

almacenar información?

73

Existen usuarios han perdido información, no se dispone de políticas

de respaldo, equipos de cómputo que ya llegaron al tope de su vida

útil, sin protección eléctrica.

5. ¿Necesitan revisar información importante accedi endo en línea

a archivos respaldados de manera personalizada es d ecir por

usuario de más bajo nivel organizacional en la inst itución?

Si. Se realizan reuniones en sitios remotos como en el auditorio, en

salones de clase distantes a un punto de conexión, se requiere

información al momento, es importante considerar tiempo de

respuesta.

6. ¿Existen usuarios que acceden varias veces al dí a a archivos

en el servidor para añadir, modificar y luego lo gu ardan?

Si. Necesitan acceder a los archivos para realizar mantenimiento de

información.

7. ¿Desea poder acceder en cualquier momento ya sea desde un

dispositivo móvil para realizar cargas y descargas de archivos

con un servidor de almacenamiento centralizado en l a nube?

Si. Es bastante interesante, considerar tiempos de respuesta.

8. ¿Desea tener un NAS potente (seguridad, escalabi lidad,

disponibilidad, rentabilidad), tan solo con product os básicos y

con poca o ninguna inversión?

Si. Es útil

9. ¿Cuánto espacio cree que es necesario por usuari o, grupo para

almacenar información?

74

Tabla 17. Espacio de almacenamiento según la entrev ista

DESCRIPCIÓN GB.

USUARIO 10

MAQUINA 60

BASE DE DATOS 100

Fuente: CINT

Elaborado: Iván Pacheco y José Delgado

10. ¿Qué otro aspecto considera importante para el respaldo de

información dentro de la carrera?

• Respaldar información local

• Automatización de procesos de respaldo

• Repositorio de archivo digital, aprovechamiento eficaz del

almacenamiento.

Validación Hipótesis

La encuesta realizada a los estudiantes, personal administrativo y docente

de la Carrera de Ingeniería en Networking y Telecomunicaciones de la

Universidad de Guayaquil nos permite validar que la implementación de un

servidor de backup freeNAS para el respaldo de archivos por medio de

contenedores en la CINT es importante ya que esta herramienta al utilizar

la red de datos local de la carrera reducirá la perdida de datos, facilitará el

almacenamiento, sincronización y restauración de datos, además de

aprovechar el conocimiento de la población con el uso de herramientas de

servidores de almacenamiento en la nube, e incrementará la portabilidad

de información mediante el uso de dispositivos portátiles y móviles.

75

CAPÍTULO IV

PROPUESTA TECNOLÓGICA

Mediante el estudio del servicio de respaldos y basado en la propuesta de

la implementación de un servidor de backup freeNAS para el respaldo de

archivos por medio de contenedores aplicados en la red de datos de la

carrera de Ingeniería en Networking y Telecomunicaciones tenemos el

detalle de todos los recursos que se utilizarán y sus distintas factibilidades.

La innovación de la tecnología de respaldos de información, sincronización

y automatización de tareas de respaldo se contribuye con el crecimiento de

la institución y sus aplicaciones orientadas a software libre, esto ayuda a

disminuir gastos y representa un ahorro que según Fundamentación legal

y las políticas del buen vivir.

Análisis de la factibilidad

Se definen las oportunidades con la posibilidad de garantizar el éxito del

proyecto, evaluando a través del análisis técnico como herramienta para la

utilización de distintos recursos de hardware y software que existen en la

actualidad y las distintas operaciones relacionadas con la organización, así

como el impacto de cada una de ellas, las condiciones que se deberá

manejar, así mismo el detalle del aporte del proyecto al recurso ambiental.

Entre los objetivos operacionales que se obtendrán con esta propuesta está

la reducción de perdida de datos, reducción de costos de hardware y de

operación, optimización y automatización de tareas de respaldo, mejora en

la restauración de información, disponer de datos en forma eficaz dentro de

las instalaciones de la carrera, contingencia en caso de ataques de

software malicioso y perdida de datos, facilidad en la administración de las

herramientas de respaldo, optimización del nivel de encriptación de los

datos almacenados.

76

Posterior a la recopilación y análisis de la información de los servidores,

equipos personales, en la carrera de la CINT, llegamos a concluir que se

necesita implementar un servidor de backup freeNAS; de acuerdo a esto

se efectúa el análisis de factibilidad con el fin de garantizar el éxito de la

propuesta. Se comprobará cada uno de los aspectos importantes de la

factibilidad, se mencionará 4 consideraciones importantes que contempla

la factibilidad operativa, técnica, legal y económica.

Factibilidad Operacional

Esta propuesta en factible porque se cuenta con el respaldo de las

autoridades de la Dirección de la carrera de Ingeniería en Networking y

Telecomunicaciones, la misma que ha permitido el acceso a la información

requerida para la propuesta de implementación en estudio.

El estatus operacional del proyecto refleja una gran factibilidad para la

solución del respaldo de datos de los estudiantes, el personal docente y

administrativo, por medio de la encuesta realizada, en la pregunta número

5, se demuestra que la mayoría de usuarios están familiarizados con la

operación de clientes de servidores de almacenamiento en la nube.

Los resultados que arrojará este proyecto permitirá a los usuarios respaldar

su información de forma automática, sincronizar información con el servidor

en línea, mitigar la perdida de información en caso de avería de disco duro

o sustracción de sus dispositivos móviles.

Lo se necesita para que opere de forma correcta, su interfaz web amigable,

la más sencilla del mercado, requiere conocimientos básicos de

aplicaciones web.

77

La operación amerita la prestación de la red de datos LAN, lo que implica

ancho de banda de 100 Mbps., control de acceso a usuarios contraseñas

personalizadas.

También debe de incluirse que no se cuenta con la herramienta según la

pregunta número 2 de la entrevista que se planteó al Ing. Abel Alarcón, se

considera como una herramienta útil, mitiga la perdida de información,

portabilidad, escalabilidad, se consideran tiempos de respuesta ya

operativamente es superior porque lo propuesto se maneja a través de la

red LAN.

Factibilidad Técnica

Como condiciones tecnológicas se ha contemplado algunos equipos,

infraestructura mínima, regulaciones que se presten y se ajusten a la

solución, impacto del ambiente, espacio y accesos aptos para que el

proyecto se pueda realizar de forma correcta y con riesgo mínimo. Basados

en la estimación de los recursos disponibles y en el manejo correcto de los

procedimientos actuales y su mejora a futuro, se aprovecha el estudio del

investigador y de la inversión del cliente.

Se analizarán los recursos tecnológicos necesarios para cumplir nuestro

objetivo principal implementar un servidor de freeNAS, pese a que en la

actualidad no cuenta con una herramienta que permita el respaldo

automatizado de archivos, ni una sincronización en línea. Entre los cuales

se detallan a continuación:

78

Recursos de Hardware

Tabla 18. Recursos de hardware

SERVIDOR Xeon E3-1225v5, 8GB, 1x 1TB, DVDRW, Torre

CARACTERÍSTICA DETALLE

Procesador Intel Xeon E3-1220 V5 de 3.0 GHz

Velocidad en turbo de 3.0 hasta 3.5Ghz

Núcleos Quad Core 4 Núcleos y 4 subprocesos,

Memoria Ram 4 Gigas DDR4 2133 UDIMM Soporta 64

Gigas de memoria (con 4 barras de 16)

Disco duro 1 Tera 7200 rpm SATA3 Original Soporte 16

Teras en 4 Discos de hasta 4 Teras

Cache 8MB de cache, 64 bits

Dispositivo óptico Dvd writer

Controladora SATA que Soporta arreglos de discos

SATA RAID 0/1/1 0+5

Red Gigabit 10-100-1000 con 2 puertos

Características

varias

• 4 Ranuras PCI Express, son 1 x16,

1 x8 y 2 x4.

• 6 puertos USB (2 son 3.0), VGA.

• Teclado USB.

• Mouse USB.

• Garantia 1 año.

Fuente: Datos de la investigación

Elaborado: Iván Pacheco y José Delgado

El servidor planteado cubre las necesidades de la carrera, en términos de

velocidad de procesamiento de datos, se especifica la necesidad de esta

arquitectura del procesador, número de núcleos, la memoria ram, y el

tamaño de disco duro interno base se encasillan en la necesidad, para la

79

capacidad de almacenamiento de respaldos de la población se plantea lo

siguiente:

Tabla 19. Hardware adicional

PARTES ADICIONALES

CARACTERÍSTICA DETALLE

Disco 16 TB. SATA 3 6Gb/s 64MB Cache 3.5-Inch

Internal Hard Drive

Memoria ram 32 Gigas DDR4 2133 UDIMM

Fuente: Datos de la investigación

Elaborado: Iván Pacheco y José Delgado

El disco duro especificado se introduce en nuestro proyecto por la

capacidad y por la velocidad de transferencia de datos manejada de hasta

500 Mb/s. y por una capacidad de 5 Gb. Por usuario, la memoria ram

también se ajustan a la necesidad, 16 mb. de capacidad por usuario y bajo

demanda.

Recursos de software

Tabla 20. Recursos de software

SISTEMA OPERATIVO

CARACTERÍSTICA DETALLE

Nombre FreeNAS

Tipo de software Open Source. FreeBSD.

Interfaz GUI

Interfaz web HTTP y HTTPS, también es

posible administrar desde una interfaz de

línea de comandos SSH.

Recursos

compartidos SMB, NFS, AFP, FTP, iSCSI, WebDAV.

Cifrado Encriptación de volúmenes sobre ZFS,

utiliza el algoritmo AES-XTS

80

Red 802.3 gigabit ethernet

Administrador de

volumen ZFS, Filesystem: UFS, Ext2/3, FAT, NTFS

Plugins Nextcloud

Carcaterísticas

varias

Snapshots

Rsync

SNMP

Cron

Fuente: Datos de la investigación

Elaborado: Iván Pacheco y José Delgado

Las características de software especificadas no poseen licencia por

tratarse de software libre bajo licencias FreeBSD, la interfaz de

administración web maneja protocolo seguro SSL, aunque también puede

se maneja bajo línea de comandos SSH, se incluyen protocolos de

compartición de archivos, el cifrado cuenta con volúmenes ZFS con el

algoritmo AES-XTS, red 10, 100, 1000 gigabit ethernet, software RAID y el

plugin Nextcloud, con el fin de armar un entorno que preste las

herramientas necesarias para automatizar los procesos de respaldo, se

utilizan varias características incluidas en la herramienta.

Ventajas de freeNAS

En primer lugar esta el beneficio de permitir crear tu propio NAS, con

fundamentos de FreeBSD, compatible con equipos virtuales de VMware, la

características de hardware necesarias son bajas, posee administración

web sencilla, muchas configuraciones detalladas, sistemas de RAIDZ en

espejo o similar a RAID 5, copias de seguridad para distintos

configuraciones del sistema, permite cifrar la información con algoritmo de

encriptación ATS-XTS, creación de usuario y grupos tipo unix y también la

reutilización de dispositivos, no se encuentra atado al hardware.

81

Factibilidad Legal

La Política nacional y el CES exige el presente trabajo de investigación y

sus metodologías, no hay impedimentos para hacer el proyecto, no se viola

ninguna ley en licencias porque este software es manejado bajo licencias

OpenSource FreeBSD, por lo tanto, se sustenta la factibilidad Legal.

También referidnos al Artículo 21 inciso 3 de la codificación del reglamento

de régimen académico del Ecuador elaborado por el Consejo De Educación

Superior (CES) el cual indica:

“El trabajo de titulación de la especialización y de la maestría profesional

deberá incluir necesariamente un componente de investigación de carácter

descriptivo, analítico o correlacional y por tanto contener, como mínimo, la

determinación del tema o problema, el marco teórico referencial, la

metodología pertinente y las conclusiones. Su elaboración deberá guardar

correspondencia con las convenciones científicas del campo respectivo”.

Tambien indica “La tesis es el único trabajo de titulación de la maestría de

investigación, la cual deberá desarrollar investigación básica o aplicada de

carácter comprensivo o explicativo, pudiendo usar métodos multi, inter o

trans disciplinarios. Deberá demostrar algún nivel de aporte teórico-

metodológico en el respectivo campo del conocimiento.”

Factibilidad Económica

Recursos Humanos

Tabla 21. Recurso Humano

Recursos Humanos Cantidad Cargo Costo Individual Costo Total

1 Tecnólogo en sistemas $1050,00 $1050,00 Total $1050,00

82

Fuente: Datos de la investigación

Elaborado: Iván Pacheco y José Delgado

Recursos Tecnológicos

Tabla 22. Recurso Tecnológico

Recursos Tecnológicos Hardware

Cantidad Descripción Costo Individual Costo Total 1 Servidor Xeon $950,00 $950,00 4 Discos duros de 4 Tb. $150,00 $600,00

Software

Cantidad Descripción Costo Individual Costo Total

1 Licencia para FreeNAS OpenSource FreeBSD $0,00 $0,00

Total $1.550,00 Fuente: Datos de la investigación

Elaborado: Iván Pacheco y José Delgado

Recursos Materiales

Tabla 23. Recurso Material

Recursos Materiales

Cantidad Descripción Costo Individual Costo Total 40 Transporte a la organización $0,30 $12,00

Total $12,00 Fuente: Datos de la investigación

Elaborado: Iván Pacheco y José Delgado

83

Flujo de Pago

Tabla 24. Flujo de pago

Flujo de pago Recursos Costo Total Recursos Humanos $450,00 Recursos Tecnológicos $1.550,00 Recursos Materiales $12,00 Imprevistos 10% $201,20 Total $2.213,20

Fuente: Datos de la investigación

Elaborado: Iván Pacheco y José Delgado

Costos de Operación

Tabla 25. Costo de Operación

Costo de Operación Descripción Costo Total

Suministros y Gastos $200,00 Mantenimiento $150,00 Total $350,00

Fuente: Datos de la investigación

Elaborado: Iván Pacheco y José Delgado

Beneficios

Entre los beneficios que aportará el proyecto para la institución podemos

destacar básicamente 2 tipos, a continuación:

Beneficios Tangibles:

• Datos seguros, actualizados, agilizados y respaldados.

• Generación de reportes

• Diferencia de costos

• Velocidad de transmisión

84

Beneficios Intangibles:

• Contingencia.

• Buena imagen de la institución

• Satisfacción de los clientes

• Control adecuado de la Información

Con estos beneficios especificados, hemos estimado que el total de los

beneficios que la empresa obtendrá por el funcionamiento del servidor

serán de aproximadamente $ 2000 por cada año de funcionamiento del

servicio de respaldos.

El análisis de costos frente a beneficios se proyectará a 5 años para

analizar el punto de equilibrio donde los costos se igualan a los beneficios,

a continuación:

Tabla 26. Costo frente a beneficios

Año Costo fijo Propuesto

Costo variable Propuesto

Costo Total Propuesto Telconet Beneficios

0 $490,00 $1,125.00 $990,00 $2.400,00 $1,275.00 1 $490,00 $1,125.00 $1.240,00 $2.550,00 $1,425.00 2 $490,00 $1,125.00 $1.490,00 $2.700,00 $1,575.00 3 $490,00 $1,125.00 $1.740,00 $2.850,00 $1,725.00 4 $490,00 $1,125.00 $1.990,00 $3.000,00 $1,875.00 5 $490,00 $1,125.00 $2.240,00 $3.150,00 $2,025.00

Total $2.940,00 $6,750.00 $9.690,00 $16.650,00 $9,900.00 Fuente: Datos de la investigación

Elaborado: Iván Pacheco y José Delgado

85

Gráfico 25. Costos vs Beneficios

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

Se ilustra en el gráfico, el punto de equilibrio donde los costos igualan a los

beneficios en el primer año para la propuesta mientras que propuestas

similares como la de Google muestra que esto se refleja si no después del

cuarto año, también de detallan los costos fijos y los costos variables, los

valores tienden a incrementar con una mínima tasa de interés aplicando los

principios de ingeniería económica. También se puede interpretar la

comparación de la propuesta es superior por retornar la inversión después

del primer año, mientras que otro proveedor demora 4 años. El tiempo de

vida útil de proyecto es de a 5 años, observándose los beneficios tangibles

en ese periodo.

Etapas de la Metodología del Proyecto

Las etapas incluidas dentro de la propuesta definen cada uno de los pasos

realizados en concordancia con el tema y utilizando la teoría de las materias

$490.00$490.00 $490.00 $490.00 $490.00 $490.00

$1,125.00 $1,125.00 $1,125.00 $1,125.00 $1,125.00 $1,125.00

$2,400.00

$2,550.00$2,700.00

$2,850.00 $3,000.00

$3,150.00

$1,275.00

$1,425.00 $1,575.00 $1,725.00

$1,875.00$2,025.00

$0.00

$500.00

$1,000.00

$1,500.00

$2,000.00

$2,500.00

$3,000.00

$3,500.00

0 1 2 3 4 5

VA

LOR

ES

TIEMPO

Costos VS. Beneficios

Costo fijoPropuesto

Costo variablePropuesto

Telconet Beneficios

86

de fundamentos de investigación se han definido cada uno de los capítulos

con el contenido de los mismos, utilizando cuadros elaborados en Microsoft

Project.

Tabla 27. Etapas de la metodología del Proyecto

Nombre de tarea Duración Comienzo Fin Nombres de los recursos

PROYECTO 86 días vie 2/6/17 vie 29/9/17 IPACHECO;JDELGADO

CAPÍTULO I 36 días vie 2/6/17 vie 21/7/17 IPACHECO;JDELGADO

CAPÍTULO II 17 días lun 24/7/17 mar 15/8/17 IPACHECO;JDELGADO

CAPÍTULO III 17 días mié 16/8/17 jue 7/9/17 IPACHECO;JDELGADO

CAPÍTULO IV 16 días vie 8/9/17 vie 29/9/17 IPACHECO;JDELGADO

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

El detalle de cada uno de los capítulos se detalla con los respectivos

tiempos que se han utilizado para elaborar la propuesta y la investigación,

donde se puede observar que existen tareas que se han ejecutado en

paralelo y a medida que se ha llevado a cabo el curso de titulación que ha

servido como guía dentro de la investigación.

Tabla 28. Capítulo I

Nombre de tarea Duración Comienzo Fin Nombres de los recursos PROYECTO 86 días vie 2/6/17 vie 29/9/17 IPACHECO;JDELGADO CAPÍTULO I 36 días vie 2/6/17 vie 21/7/17 IPACHECO;JDELGADO Planteamiento del problema 4 días vie 2/6/17 mié 7/6/17 IPACHECO;JDELGADO Ubicación del problema en un contexto 1 día jue 8/6/17 jue 8/6/17 IPACHECO;JDELGADO

Situación conflicto. Nudos críticos 5 días vie 9/6/17 jue 15/6/17 IPACHECO;JDELGADO

Causas y consecuencias del problema 6 días vie 16/6/17 vie 23/6/17 IPACHECO;JDELGADO

Delimitación del problema 4 días sáb 24/6/17 mié 28/6/17 IPACHECO;JDELGADO Formulación del problema 1 día jue 29/6/17 jue 29/6/17 IPACHECO;JDELGADO Evaluación del problema 5 días vie 30/6/17 jue 6/7/17 IPACHECO;JDELGADO Alcances del problema 6 días vie 7/7/17 vie 14/7/17 IPACHECO;JDELGADO Objetivos de la investigación

5 días vie 14/7/17 jue 20/7/17 IPACHECO;JDELGADO

Justificación e importancia de la investigación 1 día vie 21/7/17 vie 21/7/17 IPACHECO;JDELGADO

87

Tabla 29. Capítulo II

Nombre de tarea Duración Comienzo Fin Nombres de los recursos CAPÍTULO II 17 días lun 24/7/17 mar 15/8/17 IPACHECO;JDELGADO Marco teórico 2 días lun 24/7/17 mar 25/7/17 IPACHECO;JDELGADO Antecedentes del estudio 2 días mié 26/7/17 jue 27/7/17 IPACHECO;JDELGADO Fundamentación teórica 3 días vie 28/7/17 mar 1/8/17 IPACHECO;JDELGADO Fundamentación social 2 días mié 2/8/17 jue 3/8/17 IPACHECO;JDELGADO Fundamentación legal 1 día vie 4/8/17 vie 4/8/17 IPACHECO;JDELGADO Hipótesis 4 días mié 9/8/17 lun 14/8/17 IPACHECO;JDELGADO Variables de la investigación 2 días jue 10/8/17 vie 11/8/17 IPACHECO;JDELGADO

Definiciones conceptuales 5 días mié 9/8/17 mar 15/8/17 IPACHECO;JDELGADO

Tabla 30. Capítulo III

Nombre de tarea Duración Comienzo Fin Nombres de los recursos CAPÍTULO III 17 días mié 16/8/17 jue 7/9/17 IPACHECO;JDELGADO Metodología de la investigación

2 días mié 16/8/17 jue 17/8/17 IPACHECO;JDELGADO

Diseño de la investigación 2 días vie 18/8/17 lun 21/8/17 IPACHECO;JDELGADO Modalidad de la investigación 2 días mar 15/8/17 mié 16/8/17 IPACHECO;JDELGADO

Metodología de la investigación 2 días jue 17/8/17 vie 18/8/17 IPACHECO;JDELGADO

Tipo de investigación 3 días sáb 19/8/17 mar 22/8/17 IPACHECO;JDELGADO Métodos de la investigación 4 días mié 23/8/17 lun 28/8/17 IPACHECO;JDELGADO Población y muestra 2 días mar 29/8/17 mié 30/8/17 IPACHECO;JDELGADO Técnicas e instrumentos de recolección de datos 3 días mié 30/8/17 vie 1/9/17 IPACHECO;JDELGADO

Recolección de la información 2 días sáb 2/9/17 lun 4/9/17 IPACHECO;JDELGADO

Procesamiento y análisis 2 días mar 5/9/17 mié 6/9/17 IPACHECO;JDELGADO Validación de la hipótesis 1 día jue 7/9/17 jue 7/9/17 IPACHECO;JDELGADO

Tabla 31. Capítulo IV

Nombre de tarea Duración Comienzo Fin Nombres de los recursos CAPÍTULO IV 16 días vie 8/9/17 vie 29/9/17 IPACHECO;JDELGADO Análisis de factibilidad 4 días vie 8/9/17 mié 13/9/17 IPACHECO;JDELGADO Factibilidad operacional 4 días jue 14/9/17 mar 19/9/17 IPACHECO;JDELGADO Factibilidad técnica 7 días mié 20/9/17 jue 28/9/17 IPACHECO;JDELGADO Factibilidad legal 4 días vie 8/9/17 mié 13/9/17 IPACHECO;JDELGADO Factibilidad económica 4 días jue 14/9/17 mar 19/9/17 IPACHECO;JDELGADO Etapas de la metodología del proyecto 7 días mié 20/9/17 jue 28/9/17 IPACHECO;JDELGADO

Entregables del proyecto 7 días mié 20/9/17 jue 28/9/17 IPACHECO;JDELGADO Criterios de validación de la propuesta 4 días vie 8/9/17 mié 13/9/17 IPACHECO;JDELGADO

Criterios de aceptación del producto 4 días jue 14/9/17 mar 19/9/17 IPACHECO;JDELGADO

Conclusiones y recomendaciones 7 días mié 20/9/17 jue 28/9/17 IPACHECO;JDELGADO

Bibliografía 4 días vie 8/9/17 mié 13/9/17 IPACHECO;JDELGADO Anexos 4 días jue 14/9/17 mar 19/9/17 IPACHECO;JDELGADO

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

88

Entregables del Proyecto

De acuerdo al desarrollo del presente trabajo de tesis se especifica la

documentación que se ha generado con el respectivo detalle de los puntos

necesarios para el buen entendimiento, explicación y sustentación

respectiva, según el siguiente detalle:

• Tesis propuesta con método descriptivo, de campo y bibliográfico.

• Anexo de manual de instalación y de usuario.

• Diagrama de GANTT con las fases del proyecto.

Dentro de los anexos se encontrará el diagrama de GANTT detallando las

fases del proyecto y también el manual de instalación y de usuario.

Criterios de Validación de la Propuesta

Dentro de la investigación se realizó el estudio de factibilidad en donde se

analizó porque es factible según los resultados de la encuesta y claramente

se observa que un 93% del total indica que cree que la implementación de

un servidor de respaldo sería más beneficioso que los dispositivos de

almacenamiento convencionales en la carrera de Ingeniería en Networking

y Telecomunicaciones de la Universidad de Guayaquil.

La unidad de titulación es la encargada de validar y aceptar el tema de la

propuesta de implementación de un servidor de respaldos freeNAS, que

entre sus principales bondades beneficio al personal docente,

administrativo y a los estudiantes de la carrera de Ingeniería en Networking

y Telecomunicaciones.

El día sábado 9 de septiembre se realizó una prueba de respaldo y

sincronización de archivos con el plugin Nextcloud del servidor freeNAS, lo

89

que manifestó un resultado positivo al verificar que los tiempos de respaldo

y sincronización de archivos son óptimos.

Criterios de Aceptación del Producto

Los criterios que se definen dentro del ámbito del servicio que permitirá

comprobar si es aceptable, así como también especificaciones técnicas,

rendimiento en el servicio, para poder evaluar de una manera aceptable el

proyecto, bajo estas condiciones se definen los requerimientos con su

debida aceptación a continuación:

Tabla 32. Matriz de requerimientos

REQUERIMIENTOS ACEPTACIÓN

Servidor de respaldos con

herramientas de software

libre

Reducción de costos con la

implementación del servidor de

respaldos para la organización.

Disponibilidad 24/7 del

servidor de respaldos

Como la operación del servicio de los

respaldos estarán activos para

atender las necesidades de los

usuarios

Uso de la red interna de la

organización

El uso de la red interna para procesar

los respaldos de datos benefician la

velocidad, mejoran el rendimiento.

Comprobar el nivel de

satisfacción del proyecto

Obtener resultados por parte de

departamento técnico de la

organización para ver el nivel de

satisfacción del proyecto

Optimizar los niveles de

ancho de banda y velocidad

de trasmisión.

Se mejora el ancho de banda y

velocidad de transmisión para los

respaldos en la CINT.

90

CONCLUSIONES Y RECOMENDACIONES

Conclusiones

● Para ejecutar las tareas de recopilación y análisis de información, no

ha existido mayor limitante, se ha contado con la colaboración del

personal dentro de la organización, lo que ha permitido recabar

información relevante a cerca de los procesos de respaldo, a

excepción del centro de cómputo que mantiene información

confidencial acerca de las calificaciones y procesos de alumnos,

profesores y personal administrativo de la carrera, para analizar la

información se cuenta con una amplia gama de instrumentos con los

que podemos tabular la información, aunque la investigación de

campo es una herramienta útil ya que nos permite observar los

procesos en sitio.

● El diseño de la propuesta de implementación del servidor de

respaldos para la CINT considera teorías de redundancia con lo que

se cubre contingencia con volúmenes en RAID espejo, también

seguridad al manejar claves y algoritmos de encriptación, para el

acceso y el proceso se han considerado políticas que mencionan el

periodo en el cual se efectuará el respaldo, el uso de la red de datos

interna de la facultad para realizar respaldos maximiza la velocidad

y el rendimiento, se utilizan protocolos de compartición de archivos

y herramientas de almacenamiento de servidor en la nube local. El

tamaño y la periodicidad se ha considerado de acuerdo a las

entrevistas realizadas.

● La recreación del escenario da una clara apreciación del

funcionamiento de la herramienta, tanto del servidor como de los

clientes en dispositivos portátiles y móviles, lo que nos permite

91

apreciar cómo se representa la solución con esto incluso se puede

verificar el manejo de los tiempos de acceso al servidor, tiempos de

transmisión y recepción de documentos, así mismo los tiempos de

sincronización de archivos en vivo. La velocidad de trasmisión y el

rendimiento también se puede observar sumando un laboratorio de

carga de archivos a alguna aplicación adicional.

● La documentación de la propuesta se puede observar en el siguiente

trabajo de tesis, los manuales de instalación y de usuario de la

solución están entre los anexos que también se encuentran en la

tecina. Para esta documentación fue necesario utilizar la descripción

como instrumento para alcanzar el detalle de cada uno de los

capítulos con su correspondiente contenido, así mismo la instalación

y la operación del usuario permite instruir a los operadores y

personal técnico el uso de la herramienta que permitirá manejar el

servidor de respaldos y el cliente de respaldos y sincronización de

archivos.

Recomendaciones

● Como recomendación principal se hace énfasis a la captura de

información en tiempo real ya que por temas de información

confidencial resulta complejo esta operación, la recopilación de

información será de mejor calidad luego de realizar la

implementación de un servidor de esta naturaleza porque se podrá

medir tiempos de respuesta, rendimiento, registro de acceso,

necesidades de almacenamiento y con todo esto el análisis de la

información permitirá llegar a elaborar informas que serán útiles para

las decisiones que puede tomar el personal administrativo, directivos

y decanato, así se manejará una mejor disponibilidad de tiempo,

espacio, periodos de respaldo y personal capacitado.

92

● El diseño propuesto cubre muchos puntos críticos como el

rendimiento, contingencia y tiempos de respuesta, pero para futuras

investigaciones se debe contemplar la posibilidad de agregar un plan

de continuidad del negocio en caso de catástrofes, tener servidores

de réplica en sitios remotos y así disminuir mucha más los riesgos

por catástrofes naturales, incendios e incluso perdidas del enlace de

comunicación en el caso de que sea necesario. La herramienta

también es capaz de almacenar información sobre el control de

registro de asistencia y de notas del docente antes de ser ingresadas

al sistema, evidencias de talleres, evidencias de proyectos que

manejan los docentes, esto es más seguro que portar pendrive que

pueden ser un medio de contagio de virus.

● En la recreación de los escenarios en conjunto con la

recomendación anterior se recomienda realizar pruebas perdida de

la comunicación con el servidor principal y activación del servidor

secundario, interrupción del servicio de centro de cómputo principal

y activación de centro computo secundario, también se recomienda

hacer pruebas de publicación del servidor con un proveedor de

internet local para acceder a la información desde cualquier lugar

remoto. En la recreación es posible sincronizar los usuarios con los

del directorio activo de Windows, pero no fue posible realizarlo

porque no se tiene acceso a esa información en el centro de

cómputo de la Universidad de Guayaquil.

● Es importante documentar la propuesta y los pasos a seguir, por este

motivo se recomienda mantener este tipo de métodos y las políticas

a ser utilizadas a la hora de realizar respaldos en futuras

investigaciones.

93

BIBLIOGRAFÍA

Amaya, C., González, M., & Rivera, S. (2012). Implementación de un

sistema de almacenamiento masivo (SAN), que brinde una alternativa

de rápido desarrollo o crecimiento inmediato en almacenamiento de

servidores para la Universidad Tecnológica de El Salvador. Retrieved

from http://biblioteca.utec.edu.sv/siab/virtual/tesis/49168.pdf

Ávila Baray, H. L. (2006). Introducción a la metodología de la investigación.

Eumed. net. Retrieved from

http://biblioteca.udgvirtual.udg.mx/eureka/pudgvirtual/introduccion a la

metodologia de la investigacion.pdf

Casanova, D. (2013). Trabajo de diploma. Retrieved from

http://dspace.uclv.edu.cu/bitstream/handle/123456789/672/Dayron

Casanova Castro..pdf?sequence=1&isAllowed=y

Correa, R., & Barrezueta, H. del P. (2015). Ley Orgánica De

Telecomunicaciones. Registro Oficial Órgano Del Gobierno Del

Ecuador, Tercer Sup, 1–40. Retrieved from

http://www.telecomunicaciones.gob.ec/wp-

content/uploads/downloads/2016/05/Ley-Orgánica-de-

Telecomunicaciones.pdf

Cox, M., & Ellsworth, D. (1997). Application-controlled demand paging for

out-of-core visualization. Proceedings. Visualization ’97 (Cat. No.

97CB36155), (July), 235–244,.

https://doi.org/10.1109/VISUAL.1997.663888

Estribí, A., & Bermúdez, D. (2013). Propuesta de implementación de un

servidor de archivos y sistema de respaldo de información en el

Instituto de Historia de Nicaragua y Centroamérica, (2007930001).

Retrieved from http://repositorio.uca.edu.ni/564/1/UCANI3623.PDF

Hernandez Sampieri, R. (1991). Metodología de la Investigación.

InfoWatch Analytical, C. (2016). Global Data Leakage Report , H1 2016.

Global Data Leakage Report, 1–23. Retrieved from

http://www.infowatch.com/analytics

94

Intel. (2017). Expectativa de crecimiento de los datos, 1–4. Retrieved from

https://www.quora.com/Will-there-be-a-time-in-the-future-where-we-

can-contain-all-the-information-of-the-internet-in-a-USB-device

Joharry, S. A., & Rahim, H. A. (2014). Corpus research in Malaysia: A

bibliographic analysis. Kajian Malaysia, 32, 17–43.

Laszka, A., Farhang, S., & Grossklags, J. (2017). On the Economics of

Ransomware, 1–24. Retrieved from http://arxiv.org/abs/1707.06247

Lizarzaburu, G. (2017). Las cuatro estrategias de la banca para pasar la

crisis Las entidades financieras pasan por un complejo panorama .

Crisis económicas y regulaciones las afectan TAGS : Diario Expreso,

1–3. Retrieved from http://www.expreso.ec/economia/las-cuatro-

estrategias-de-la-banca-para-pasar-la-crisis-JF1205920

Maldonado Revelo, M. A. (2013). Diseño e Implementación de una Red de

Servicios basada en los conceptos de Cloud Computing, 140.

Retrieved from http://repositorio.espe.edu.ec:8080/handle/21000/6694

Silva, F. (2015). Marco Legal del Software Libre en Ecuador, 1–8. Retrieved

from http://www.asle.ec/marco-legal-del-softwarelibre-en-ecuador/

Sookhak, M., Gani, A., Khan, M. K., & Buyya, R. (2017). Dynamic remote

data auditing for securing big data storage in cloud computing.

Information Sciences, 380, 101–116.

https://doi.org/10.1016/j.ins.2015.09.004

Torres, I., & Armijos, A. (2007). Avance tecnológico para red “freenas”, y su

aplicación en un (network attached storage o sistema de

almacenamiento de red) NAS. Diplomado Superior En Educación

Universitaria Por Competencias, 104. Retrieved from

http://dspace.uazuay.edu.ec/bitstream/datos/3281/1/10055.pdf

Turner, V., Gantz, J. F., Reinsel, D., & Minton, S. (2014). The Digital

Universe of Opportunities: Rich Data and Increasing Value of the

Internet of Things. IDC White Paper, (April), 1–5. Retrieved from

https://www.emc.com/leadership/digital-universe/2014iview/executive-

summary.htm

95

ANEXOS

Encuesta dirigida a la carrera de Ingeniería en Net working y

Telecomunicaciones. Estimado (a), mediante esta encuesta queremos conocer su opinión acerca de diversos aspectos sobre la

evaluación de almacenamiento de datos en la carrera de Ingeniería en Networking y Telecomunicaciones. A

Continuación, se presentan una serie de aspectos relevantes en este sentido, para que valore con la mayor

objetividad posible, marcando con una equis (X) frente a cada aspecto la respuesta que mejor represente su

opinión.

¿Qué medio de almacenamiento utiliza para realizar respaldos con mayor frecuencia? *

� DVD

� DISCO DURO

� PENDRIVE

� DISCO EXTERNO

� RED

¿Con qué frecuencia ha perdido información en dispositivos de almacenamiento portátiles? *

� Alta

� Semialta

� Media

� Intermedia

� Baja

¿Qué tamaño de almacenamiento considera que es necesario para respaldar la información que usted maneja?

*

� 5 Gb. a 10 Gb.

� 10 Gb. a 15 Gb.

� 15 Gb. a 20 Gb.

¿En cuántas ocasiones al mes usted comparte información o documentos con compañeros, docentes o personal

administrativo? *

� Más de 10 ocasiones al mes

� 6 - 9 ocasiones al mes

� 5 - 8 ocasiones al mes

� 3 - 7 ocasiones al mes

� 1 - 2 ocasiones al mes

¿Alguna vez ha respaldado información en un servidor de almacenamiento que se encuentra en la nube? *

96

� SI

� NO

Ha utilizado alguna de las siguientes herramientas para almacenar archivos en la nube. Respuesta múltiple. *

� Google drive

� Dropbox

� One drive

� Mega

� Otros

¿En qué medida considera usted que la red de datos sea el medio de respaldo principal que maneja la carrera

CINT? *

� Totalmente de acuerdo

� Muy de acuerdo

� De acuerdo

� Casi de acuerdo

� No esta de acuerdo

¿Cree usted que la implementación de un servidor de respaldo sería de mayor beneficio que los dispositivos de

almacenamiento convencionales? *

� SI

� NO

Indique que tan complejo es para usted el nivel de dificultad en el procedimiento a la hora de realizar un respaldo

*

� Muy difícil

� Difícil

� Medio

� Regular

� Fácil

¿Está de acuerdo en agregar a su dispositivo portátil o móvil un aplicativo para facilitar sus respaldos de

información de la CINT? *

� SI

� NO

¿Cree usted que la recuperación de información respaldada en la actualidad por la CINT es eficiente? *

� SI

� NO

97

Solicitud para consultar información sobre procesos de respaldo

Guayaquil, 18 de agosto del 2017

Ing. Harry Luna MSC.

Director de la carrera de Ingeniería en

Networking y Telecomunicaciones

Facultad de Ciencias Matemáticas y Físicas

Universidad de Guayaquil

De nuestras consideraciones

Por medio de la presente nosotros, IVAN ROBERTO PACHECO GUERRERO con CI:

0912213741 y JOSÉ FERNANDO DELGADO SOTO con CI: 0912798287, egresados

de la carrera de ingeniería en Networking y telecomunicaciones de la facultad de

ciencias matemáticas y físicas de la Universidad de Guayaquil, solicitamos nos

otorgue la autorización para poder consultar información acerca de los procesos de

respaldo de información de docentes, personal administrativo, bases de datos,

alumnos y repositorios digitales de información de la carrera con el fin de desarrollar

el proyecto de titulación con el tema “Propuesta de implementación de un servidor de

backup freeNAS para el almacenamiento de archivos por medio de contenedores de

información para la carrera de Ingeniería en Networking y Telecomunicaciones en la

Facultad de Matemáticas y Físicas de la Universidad de Guayaquil”.

Agradeciendo de antemano por la atención prestada

______________________________ ______________________________

IVAN ROBERTO PACHECO GUERRERO JOSE FERNANDO DELGADO

SOTO

CI 0912213741 CI 0912798287

98

Solicitud para elaboración de encuesta

Guayaquil, 25 de agosto del 2017

Ing. Harry Luna MSC.

Director de la carrera de Ingeniería en

Networking y Telecomunicaciones

Facultad de Ciencias Matemáticas y Físicas

Universidad de Guayaquil

De nuestras consideraciones

Por medio de la presente nosotros, IVAN ROBERTO PACHECO GUERRERO con CI:

0912213741 y JOSÉ FERNANDO DELGADO SOTO con CI: 0912798287, egresados de

la carrera de ingeniería en Networking y telecomunicaciones de la facultad de ciencias

matemáticas y físicas de la Universidad de Guayaquil, solicitamos nos otorgue la

autorización para poder realizar una encuesta sobre información de procesos de

almacenamiento de datos dirigida al personal docente, administrativo y estudiantes de la

carrera con el fin de desarrollar el proyecto de titulación con el tema “Propuesta de

implementación de un servidor de backup freeNAS para el almacenamiento de archivos

por medio de contenedores de información para la carrera de Ingeniería en Networking y

Telecomunicaciones en la Facultad de Matemáticas y Físicas de la Universidad de

Guayaquil”.

Agradeciendo de antemano por la atención prestada

___________________________ ______________________________

IVAN ROBERTO PACHECO GUERRERO JOSE FERNANDO DELGADO SOTO

CI 0912213741 CI 0912798287

99

Cronograma de actividades

Gráfico 26. Cronograma de actividades

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

100

LICENCIA GRATUITA INTRANSFERIBLE Y NO EXCLUSIVA PARA EL

USO NO COMERCIAL DE LA OBRA CON FINES NO ACADÉMICOS

(ANEXO 12)

Nosotros, José Fernando Delgado Soto con C.I. No. 0912798287 e Iván

Roberto Pacheco Guerrero con C.I. No. 0912213741, certificamos que los

contenidos desarrollados en este trabajo de titulación, cuyo título es

“Propuesta de implementación de un servidor de backup freeNAS para el

almacenamiento de archivos por medio de contenedores de información

para la carrera de Ingeniería en Networking y Telecomunicaciones en la

Facultad de Matemáticas y Físicas de la Universidad de Guayaquil” son de

nuestra absoluta propiedad y responsabilidad Y SEGÚN EL Art. 114 del

CÓDIGO ORGÁNICO DE LA ECONOMÍA SOCIAL DE LOS

CONOCIMIENTOS, CREATIVIDAD E INNOVACIÓN*, autorizo el uso de

una licencia gratuita intransferible y no exclusiva para el uso no comercial

de la presente obra con fines no académicos, en favor de la Universidad de

Guayaquil, para que haga uso del mismo, como fuera pertinente.

__________________________ __________________________

Iván Roberto Pacheco Guerrero José Fernando Delgado Soto

CI: 0912213741 CI: 0912798287

1

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

PROPUESTA DE IMPLEMENTACIÓN DE UN SERVIDOR DE BACKUP FREENAS PARA EL ALMACENAMIENTO DE ARCHIVOS POR MEDIO

DE CONTENEDORES DE INFORMACION PARA LA CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

EN LA FACULTAD DE MATEMÁTICAS Y FÍSICAS DE LA UNIVERSIDAD DE GUAYAQUIL

PROYECTO DE TITULACIÓN

Previa a la obtención del Título de:

INGENIERO EN NETWORKING Y TELECOMUNICACIONES

AUTOR (ES):

JOSÉ FERNANDO DELGADO SOTO

IVÁN ROBERTO PACHECO GUERRERO

TUTOR:

ING. JUAN CARLOS LÓPEZ CAÑARTE, M. SC.

GUAYAQUIL – ECUADOR 2017

2

MANUAL DE INSTALACIÓN Y

CONFIGURACIÓN

Freenas

El presente manual contiene los pasos principales que son necesarios para llevar a

cabo la instalación y configuración del sistema operativo Freenas

3

ÍNDICE

INTRODUCCIÓN ....................................................................................... 1

REQUERIMIENTOS .................................................................................. 1

MANUAL DE INSTALACIÓN ..................................................................... 2

Instalación del Sistema Operativo freeNAS............................................ 2

Creación del volumen ZFS con contraseña de encriptación. ............... 22

Instalación del plugin Nextcloud. .......................................................... 26

Creación de 2 usuarios en Nextcloud. .................................................. 29

Instalación del cliente Nextcloud en PC. .............................................. 33

Instalación del cliente Nextcloud Mobile ............................................... 40

MANUAL DE USARIO ............................................................................. 42

Acceso y carga de archivos desde Nextcloud PC y Mobile. ................. 42

Acceso y carga de archivos desde Nextcloud Mobile. ......................... 45

1

INTRODUCCIÓN

Las múltiples capacidades y opciones del sistema operativo FreeNAS

permiten que este sea muy versátil en su desempeño.

A continuación, revisaremos como realizar paso a paso la instalación y

configuración.

REQUERIMIENTOS

Los requerimientos mínimos de hardware son:

• Procesador Intel de 64 bits 8 GB de Boot Drive/USB (o 10 GB para

utilizar los 2 GB extras como Espacio de intercambio de archivos)

• 8 GB de RAM

• 1 disco duro

• Un puerto de red alámbrico o inalámbrico

Se puede instalar dentro de una memoria USB la cual como capacidad

mínima debe tener 8 gigabytes disponibles para el espacio que necesita el

sistema operativo. El sistema FreeNAS puede ser descargado

directamente desde la página web www.FreeNAS.com

Gráfico 27. Elección de dispositivo de arranque

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

2

• El archivo descargado que tiene un tamaño menor a 600mb puede

ser quemado en un DVD o almacenado en otra memoria USB donde

solo tendrá el instalador para poder instalarlo donde se requiera,

como el pendrive requerido de 8gb anteriormente para la ejecución

del sistema operativo. Si es que así lo permite el BIOS del

computador a instalarlo, y tiene esa capacidad y opción, puede

instalarse el sistema operativo directamente desde una memoria

Flash.

MANUAL DE INSTALACIÓN

Instalación del Sistema Operativo freeNAS

Gráfico 28. Elección de dispositivo de arranque

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Previamente a la instalación es necesario ubicar como dispositivo de

arranque el medio que vamos a utilizar, ya sea un CD de instalación

o un dispositivo usb que se muestra como “Removable Devices” en

el gráfico, esto modifica dentro del setup ingresando a la

configuración del BIOS del equipo.

3

Gráfico 29. Instalar FreeNAS

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Se elige instalar FreeNAS + enter para continuar.

Gráfico 30. Opciones de instalación

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Se nos indicará 4 opciones siendo la primera INSTALL/ UPDATE (instalar o actualizar)

4

Gráfico 31. Unidad de instalación

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Se escogerá la unidad donde se instalará el sistema operativo el cual

en nuestro caso será la unidad exclusiva del SO separado de las

unidades que permitirán respaldar información.

Gráfico 32. Proceder con la instalación

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Debido a que se instalará en ese espacio de almacenamiento el

sistema operativo FreeNAS nos indicará como advertencia que toda

5

la información dentro de esa unidad de almacenamiento será

eliminada para proceder con la instalación del sistema operativo

FreeNAS.

Gráfico 33. Configurar contraseña de root

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• En el siguiente paso es necesario ubicar una contraseña para el

superusuario root.

Gráfico 34. Modo de arranque

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

6

• Elegimos la forma de arranque del sistema operativo vía BIOS o

UEFI, según sea el caso.

Gráfico 35. Acciones de instalación

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• El instalador envía mensajes informativos sobre el proceso de

instalación, esperar hasta que se completen los 5 pasos.

Gráfico 36. Confirmación de instalación

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

7

• Posteriormente el instalador confirmará que ya se encuentra

instalado el FreeNAS, clic en aceptar.

Gráfico 37. Reiniciar equipo

• Se procede a elegir la opción 3, la cual reiniciará el equipo.

Gráfico 38. Primer arranque del SO FreeNAS

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

8

Gráfico 39. Inicalizando

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Cuando FreeNAS inicia por primera vez es necesario esperar a que

cargue la configuración por default, luego de esto veremos las

opciones principales.

Gráfico 40. Pantalla principal FreeNAS

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

9

• En la pantalla principal nos dará varias opciones para inicializar el

sistema por primera vez así como configuraciones de red, Vlans, etc,

también tendremos las opciones para actualizar el sistema crear un

respaldo de copia de seguridad del diseño ZFS que realicemos en

FreeNAS y asi mismo nos dará la opción para poder restaurar a partir

de una copia de seguridad.

Gráfico 41. Configuración de consola FreeNAS

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Para comenzar con el correcto uso de la interfaz gráfica de FreeNAS

para usuario es necesario antes desde el servidor configurar la

información de red en el servidor, para lo cual necesitaremos

inicialmente agregarle una IP fija y el Gateway entre paréntesis es

una sugerencia mayor el no configurar por dhcp ya que esto puede

generar inconvenientes a futuro cuando al no tener configuración

manual el sistema por defecto se configurara automáticamente, con

lo cual el mismo DHCP por su servicio le cambie y le asigne otra IP

al servidor ya sea por IPv4 o ipv6.

10

Gráfico 42. Configuración de red

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Al indicarle esta información el sistema la guardará y luego nos

permitirá ingresar hasta su interfaz gráfica por medio de http (luego

de configurar más adelante será https el protocolo desde otra

computadora. También podemos configurar los DNS y rutas por

defecto en el caso de ser necesario. Si necesitamos realizar pruebas

de conexión, ingresando al “shell” de FreeNAS en la opción 9

podremos realizar un ping al Gateway o a cualquier dirección web

para comprobar la conexión que hemos establecido mediante la

configuración ingresada anteriormente.

11

Gráfico 43. Prueba de conexión

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Luego de haber configurado el sistema y la IP de red a la cual nos

permitirá acceder mediante http a la GUI, desde otra computadora

en la misma red configurada correctamente y con los parámetros

adecuados además de estar en el mismo segmento de red

podremos acceder a la interfaz gráfica de usuario.

Gráfico 44. Interfaz gráfica del usuario

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

12

• Luego de obtener acceso a la interfaz gráfica de FreeNAS al realizar

el primer ingreso nos solicitará que cambiamos la contraseña de

administrador.

Gráfico 45. Información básica del SO FreeNAS

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Luego de haber cambiado la contraseña veremos la información

general de la maquina donde fue instalado el sistema.

Gráfico 46. Información básica del SO FreeNAS

13

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• A continuación, ingresaremos a la configuración inicial la cual

permite acceder del sistema, la configuración general, los

protocolos, certificados, configuración de conexiones seguras y

cifradas, los idiomas que ofrece, los mapas de teclado, la zona

horaria y así poder guardar esta configuración inicial necesaria del

sistema.

• Protocolo: utilizado via HTTP o HTTPS una vez conectado a la

interfaz gráfica del administrador.

• Certificado: para manejar conexiones cifradas, es necesario el valor

HTTPS.

• WebGUI IPv4 Address: Restringe únicamente a la dirección IPv4 a

tener acceso a la interfaz gráfica del administrador.

• WebGUI IPv6 Address: Restringe únicamente a la dirección IPv6 a

tener acceso a la interfaz gráfica del administrador.

• WebGUI HTTP Port: el Puerto asignado por defecto = 80.

• WebGUI HTTPS Port: el Puerto asignado por defecto = 443.

• WebGUI HTTP -> HTTPS Redirect: permite el correcto

direccionamiento del protocolo, de HTTP a HTTPS.

• Idioma: Cambio de idioma elegir Spanish

• Mapa de teclado de la consola: Seleccionamos el teclado.

• Zona Horaria: Cambiamos la zona horaria. America del

Sur/Guayaquil.

Al finalizar guardar configuración dando click en SAVE.

14

Gráfico 47. Configuración del correo electrónico

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

Ingresar en sistema a la pestaña E-mail, ahí deberemos llenar los campos:

• Detallar correo electrónico desde donde las notificaciones serán

enviadas. [email protected]

• Asignar servidor de correo electrónico saliente. en este caso de

Gmail es: smtp.gmail.com

• Puerto: 465

• Tipo de encriptación: SSL

• Habilitar autenticación SMTP.

• Ingresar los siguientes datos: USUARIO, CONTRASEÑA.

• Confirmación de contraseña.

Al finalizar guardar configuración dando click en GUARDAR.

15

Gráfico 48. Configuración de la red (Interfaz Gráfi ca GUI)

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

Ingresar en RED a la pestaña configuración global, ahí deberemos llenar los campos:

• Click en Configuración Global

• Ingresar IP, DNS,

Al finalizar guardar configuración dando click en GUARDAR.

Gráfico 49. Configuración del certificado SSL

16

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

Ingresar en sistema a la pestaña E-mail, ahí deberemos llenar los campos:

• Crear un Internal CA

• Ingresar el nombre de la autoridad de certificación CA

• Longitud de clave: 2048

• Digest Algorithm: SHA256

• LifeTime: 3.650

• Ingresar los datos de ubicación, nombre de la empresa, correo

electrónico.

• Click en <OK>

Luego de creado procedemos a exportar el certificado

Gráfico 50. Exportación del certificado

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Seleccionar el certificado creado

17

• Clic en Export Certificado

• Guardar el certificado.

Gráfico 51. Importar certificado en Chrome

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Luego de haber exportado el certificado procedemos a importar el

certificado al navegador. En este caso como prueba lo haremos en

el Chrome de Google y el Firefox de Mozilla.

Gráfico 52. Importar entidad emisora en Chrome

18

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Elegir entidades emisoras intermedias.

Gráfico 53. Importar certificado en Firefox

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

Ingresar a la configuración del navegador en este caso; Mozilla Firefox.

• Configuración avanzada y luego a Certificados

• Click en Ver certificado

• En la pestaña Autoridades, dar click en Importar

• Buscar el certificado exportado en el ítem anterior.

• Aceptar

19

Gráfico 54. Creación de certificado autofirmado

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

Luego creamos un Certificado Auto firmado, Ingresamos en sistema a la

pestaña certificados en la opción Crear certificado interno, ahí deberemos

llenar los campos:

• Seleccionar la firma de autoridad de certificación que fue importada.

• Longitud de clave: 2048

• Digest Algorithm: SHA256

• LifeTime: 3.650

• Ingresar los datos de ubicación, nombre de la empresa, correo

electrónico.

• Nombre: Ingresar el nombre o IP del servidor.

• Click en <OK>

20

Gráfico 55. Habilitar acceso https

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Habilitamos el acceso por HTTPS

Gráfico 56. Configuración de acceso GUI seguro

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

Ingresar en sistema a la pestaña GENERAL, ahí deberemos llenar los

campos:

21

• Protocolo: Seleccionar la opción de HTTPS

• Certificado: Seleccionar el certificado freenas creado

• Habilitar el direccionamiento automático de HTTP a HTTPS.

Gráfico 57. Verificar conexión segura

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Luego de reiniciar el navegador verificamos la conexión segura:

22

Creación del volumen ZFS con credencial de encripta ción.

Gráfico 58. Configuración del almacenamiento

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

Lo primordial es borrar toda la información que exista en el disco mediante

un formateo rápido:

• Ir a Almacenamiento.

• Click en Ver Disco.

• Seleccionamos el disco duro a formatear.

• Click en Wipe.

• Existen 3 métodos para borrar los datos del disco duro.

• Seleccionamos Rápido. Luego dar click en SI.

23

Gráfico 59. Creación del volumen ZFS

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

Estos pasos se deben realizar en cada disco duro. Luego crearemos el

Volumen ZFS con estos pasos:

• Click en Almacenamiento.

• Seleccionar. ZFS Volumen Manager (Aparecerá una ventana para

crear el Volumen).

• Nombre del Volumen: CINT

• Marcamos la opción de Encryption.

• Escogemos los discos duros para el almacenamiento.

• Seleccionamos el tipo de RAID, en nuestro caso es RAID 5,

seleccionamos RAID-Z.

• Click en ADD Volume.

24

Gráfico 60. Detalle del volumen

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Se observará el detalle del volumen, en la parte inferior se puede

verificar los botones que permitirán tomar acciones sobre el cifrado

del volumen con contraseñas.

Gráfico 61. Credenciales de volúmenes cifrados

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

25

• Encryption Re-key: Genera una nueva clave de cifrado, esta solo se

realiza cuando se sospeche que la clave actual puede estar

comprometida. Así mismo pedirá las credenciales del usuario root.

Gráfico 62. Credenciales de volúmenes cifrados

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Procedemos a guardar la credencial generada para que no pueda

ser activado el volumen en caso de que sea vulnerado o sustraído

el volumen.

26

Instalación del plugin Nextcloud.

Gráfico 63. Plugin Nextcloud

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• La opción Plugins que se encuentra en el menú vertical del lado

izquierdo de la pantalla principal de la interfaz web de freeNAS,

contiene el plugin Nextcloud, ubicarse sobre este y clic en install.

Gráfico 64. Barra de instalación Nextcloud

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

27

• Tomar en cuenta que el SO FreeNAS debe de tener acceso a

internet para proceder con la instalación, la barra de instalación se

comenzará a llenar hasta estar completa.

Gráfico 65. Activar plugin Nextcloud

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Una vez culminada la instalación del plugin, dentro del menú Plugins

en la pestaña “installed” se observa que Nextcloud está inactivo, se

le da un clic para activar.

Gráfico 66. Activar plugin Nextcloud

28

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Una vez culminada la instalación del plugin, dentro del menú Plugins

en la pestaña “installed” se observa que Nextcloud está inactivo, se

le da un clic para activar.

Gráfico 67. Dirección ip del plugin nextcloud

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Para conocer la dirección ip del servicio de Nextcloud basta con ver

el detalle de los jails, ingresando a la opción “view jails” dentro del

ítem jails que está en el menú vertical de la parte izquierda.

29

Gráfico 68. Creación de usuario administrador Nextc loud

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Confirmamos que cargue la página ingresando vía browser a la ip

del servicio Nextcloud, verificada en el jail, tomar en cuenta que

cuando se ingresa por primera vez pedirá la creación de un usuario

administrador.

Creación de 2 usuarios en Nextcloud.

30

Gráfico 69. Página principal de Nextcloud

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Accedemos con el usuario administrador vía browser a la consola de

administración de la herramienta Nextcloaud, en el menú

desplegable del usuario ubicado en la parte superior derecha, hacer

clic en usuarios.

Gráfico 70. Crear grupo Nextcloud

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

31

• En el primer casillero de la parte superior derecha de la página de

usuarios dar un nombre para identificar el grupo y hacer clic en en

símbolo + de la casilla, se observará como se añade el grupo.

Gráfico 71. Crear usuario Nextcloud

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• En la página de usuarios, escribir un nombre de usuario en el

segundo casillero de la parte superior, luego ubicar una contraseña

en el tercer casillero de la parte superior, elegir un grupo de usuario

en el cuarto casillero al que va a pertenecer el usuario y luego hacer

clic en crear.

32

Gráfico 72. Usuarios creados

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Luego se podrán observar los usuarios creados dentro de la página

de usuarios.

33

Instalación del cliente Nextcloud en PC.

Gráfico 73. Instalador cliente Nextcloud

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

Gráfico 74. Usuarios creados

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• El cliente nextcloud está disponible para descarga en su página web,

https://nextcloud.com/

34

Gráfico 75. Asistente de instalación cliente Nextcl oud

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

Gráfico 76. Selección de componentes cliente Nextcl oud

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Al ejecutar el instalador se abrirá el asistente de instalación que le

guiará durante el proceso, seleccionar los componentes básicos,

luego clic en siguiente.

35

Gráfico 77. Lugar o directorio de instalación

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Elegir el directorio donde va a instalarse la aplicación, clic en instalar

Gráfico 78. Barra de instalación

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Confirmar que se complete la barra de instalación y clic en siguiente.

36

Gráfico 79. Finalización de la instalación

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Concluir la instalación haciendo clic en Terminar.

Configuración básica en cliente Nextcloud PC.

Gráfico 80. Dirección del servidor

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

37

• Al ejecutar por primera vez el cliente Nextcloud, solicitará la

configuración de la dirección ip del servicio de almacenamiento que

brinda el plugin Nextcloud instalado en FreeNAS, colocar la ip del

servidor y hacer clic en siguiente.

Gráfico 81. Certificado de Nextcloud

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Colocar el visto en el check box que indica “confiar en este

certificado de todas formas”, clic en OK.

38

Gráfico 82. Credenciales de usuario

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Agregar el usuario y la contraseña de uno de los usuarios creados,

clic en siguiente.

Gráfico 83. Opciones de la carpeta local

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• En esta ventana es necesario especificar, preguntar al sincronizar

carpetas mayores a 500 Mb., preguntar por carpetas de almacenes

39

externos, mantener datos locales o empezar una sincronización

limpia, esto se eligí según sea necesario, clic en conectar.

Gráfico 84. Fin del asistente de configuración Next cloud.

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Verificamos que nos permite eligir entre abrir la aplicación en el

navegador o abrir en una carpeta local.

40

Instalación del cliente Nextcloud Mobile

Gráfico 85. Google play.

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Acceder a la aplicación Google Play, pulsar el casillero de búsqueda

y escribir “Nextcloud”, pulsar la lupa para buscar.

Gráfico 86. Aplicación Google play mobile.

41

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Pulsar el botón instalar y luego esperar que se complete la barra de

instalación.

Gráfico 87. Aplicación Google play mobile.

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Esperar que se complete la instalación, se creará un icono en el

menú principal de Android.

42

MANUAL DE USUARIO

Acceso y carga de archivos desde Nextcloud PC.

Gráfico 88. Aplicación Google play mobile.

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Ejecutar la aplicación Nextcloud desde el icono que se encuentra en

el escritorio.

Gráfico 89. Actividades en la aplicación.

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

43

• Al acceder a la aplicación dentro de las actividades se puede

verificar el registro de sincronización del usuario.

Gráfico 90. Carpetas de la aplicación

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Se puede observar la carpeta que serán sincronizadas con el

servidor, clic derecho en el símbolo de tres puntos que se encuentra

a la derecha, en el menú desplegable seleccionar abrir carpeta.

44

Gráfico 91. Carpeta sincronizada

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Verificamos que los archivos o directorios con un visto verde se

encuentran sincronizados.

Gráfico 92. Agregar nuevos archivos

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

45

• Para agregar nuevos archivos es necesario copiar cualquier archivo

y pegarlo dentro de nuestra carpeta a ser sincronizada.

Acceso y carga de archivos desde Nextcloud Mobile.

Gráfico 93. Acceso e inicio de sesión en el servido r

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Pulsar el icono de FreeNAS ubicado en la pantalla principal del

Android, validar ip del servidor, nombre de usuario y contraseña para

iniciar sesión.

46

Gráfico 94. Permiso de multimedio y verificación de carpetas.

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

• Se permite a las imágenes y al contenido multimedia, validar las

carpetas básicas que contiene el usuario.

Gráfico 95. Sincronizar nuevos archivos.

Fuente: Datos de la investigación

Elaborado por: Iván Pacheco y José Delgado

47

• Para agregar sincronizar archivos nuevos, clic en el signo +, elegir

los archivos a sincronizar y clic en subir.