tesis de consultas

Upload: yeudy-eliezer-feliz

Post on 08-Jul-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/19/2019 Tesis de Consultas

    1/59

     UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

    Virtualización de Escritorios

    Memoria

    Que como parte de los requisitos para obtener

    El título de

    Ingeniero en Tecnologías de la Información y la Comunicación

    Presenta

    Lorena Morales Girón

     Asesor de universidad Asesor de empresa

    Santiago de Querétaro, Qro. Mayo 2011

       A   d  m   i  n   i  s   t  r  a   d  o  r   d  e   P  r  o  y  e  c   t  o  s

       J  o  r  g  e   L  u   i  s   E  s   t  r  a   d  a   G  u   t   i   é  r  r  e  z

       2   0   1   1

     

    M. en C. José GonzaloLugo Pérez

     

    Ing. Francisco Javier DomínguezSánchez

    Universidad Tecnológica

    de Querétaro

    Firmado digitalmente por Universidad Tecnológica de

    Querétaro

    Nombre de reconocimiento (DN): cn=Universidad Tecnológica

    de Querétaro, o=Universidad Tecnológica de Querétaro, ou,

    [email protected], c=MX

    Fecha: 2011.05.27 15:22:49 -05'00'

  • 8/19/2019 Tesis de Consultas

    2/59

    Resumen 

    La Notaría Pública número 35 tiene tecnología informática obsoleta y no cuenta

    con el equipo suficiente para dar servicio a los usuarios es por ello que surge la

    necesidad de actualizar y estandarizar equipos y sistemas, por lo que se propone

    virtualizar escritorios para los problemas suscitados.

    Con la Virtualización se pretende minimizar problemas de seguridad,

    almacenamiento, y optimizar mantenimientos preventivos y correctivos a la mayor

    parte de los equipos, es por ello que en la Notaría se implementa la tecnología

    antes mencionada.

    El proyecto consiste en la migración de información a un servidor para que los

    datos estén centralizados y disponibles desde cualquier ubicación ya sea desde la

    misma oficina o externamente para cualquier usuario de la Notaría.

    (Palabras clave: Virtualización, Tecnología)

  • 8/19/2019 Tesis de Consultas

    3/59

    Abstract

    The 

    Notary 

    Public 

    number  

    35 have obsolete informatic technologic and don’t have

    enough equipment to provide service to the users, which is why it became

    necessary to update and standardize equipment and the systems, and along with

    this proposed solution “Virtualization desks” for the problems raised.

    Virtualization is intended to minimize problems of security, storage, and optimize

    preventive and corrective maintenance on most equipment, which is why the

    technology was implemented notary above.

    The project involved migration of data in a single server for centralized data and

    this information will be available from any location either from the same office or

    externally for any user of the notary.

    (Keywords: Virtualization, Technology)

  • 8/19/2019 Tesis de Consultas

    4/59

    Agradecimientos

    Primero que nada doy gracias a Dios por dejarme vivir esta etapa de mi vida y

    ponerme en el lugar adecuado para realizar mis metas.

     Al igual quiero agradecer a mis padres y hermanas por alentarme, apoyarme y

    darme ánimos para terminar mi carrera, todo gracias a ustedes.

    Es muy importante mencionar a los integrantes de mi trabajo sobre todo al Lic.

    Carlos Roberto Román Blácio y al Ing. Francisco Domínguez Sánchez por darme

    la oportunidad de continuar en el trabajo y seguir con mis estudios, porque en

    cada uno de ellos tuve apoyo incondicional para la realización de esta meta tan

    importante en mi vida.

    También y no menos importantes quiero agradecer a todos aquellos que me

    apoyaron cuando sentía que ya no podía y quería desertar, dos de ellos que

    siempre estuvieron en las tareas y proyectos Jorge y José.

    Gracias a todos.

  • 8/19/2019 Tesis de Consultas

    5/59

    Índice 

    Resumen

    Abstract

    Agradecimientos

    CAPÍTULO I INTRODUCCIÓN ............................................................................... 7

    1.1. Antecedentes ............................................................................................... 8

    CAPÍTULO II JUSTIFICACIÓN ............................................................................... 9

    2.1. Justificación ................................................................................................ 9

    2.2. Objetivos ...................................................................................................... 9

    2.3. Alcances ..................................................................................................... 10

    2.4. Fundamentación Teórica .......................................................................... 10

    2.4.1 Virtualización .......................................................................................... 10

    2.4.2. Requisitos de licencias para terminal services ................................... 18

    2.4.3. Cableado estructurado .......................................................................... 20

    CAPÍTULO III DESARROLLO DEL PROYECTO ................................................. 22

    3.. Plan de actividades (Diagrama de Gantt) .................................................. 22

    3.2. Recursos materiales y humanos.............................................................. 27

    3.2.1. Recursos materiales. ............................................................................. 27

    3.2.2. Recursos humanos. ............................................................................... 28

    CAPÍTULO IV RESULTADOS OBTENIDOS ........................................................ 34

    4.1. Análisis de riesgos .................................................................................... 35

    CAPÍTULO V CONCLUSIONES .......................................................................... 36

  • 8/19/2019 Tesis de Consultas

    6/59

     

    5.1 Recomendaciones ...................................................................................... 37

    REFERENCIAS BIBLIOGRÁFICAS ………………………………………………… 37 

    ANEXO I................................................................................................................ 39

    ANEXO II............................................................................................................... 46

    ANEXO III.............................................................................................................. 49

  • 8/19/2019 Tesis de Consultas

    7/59

     

    7

    CAPÍTULO I INTRODUCCIÓN

    La Virtualización beneficiará a los departamentos de Tecnologías de la

    Información en conseguir el mayor ahorro en cuanto a la continuidad del equipo,

    ya que los clientes ligeros (terminales) tienen una vida útil de cuatro a cinco años

    en comparación con una computadora convencional. Esta solución se enfoca en la

    infraestructura física y lógica, proporcionando una sola consola de administración.

    El proyecto se crea a partir de las interfaces de Windows y funciona utilizando

    software basado en la misma plataforma. La Virtualización permite optimizar

    activos y administrar de forma centralizada todos los recursos físicos y virtuales a

    través de programas que permiten la conexión con el servidor mejor conocidos

    como Hipervisor.

    Gracias a los bajos costos en cuanto a mantenimientos preventivos, correctivos y

    actualizaciones de software a las computadoras, fue seleccionada esta tecnología

    para actualizar la infraestructura de la Notaría Pública No. 35. 

    La Virtualización de escritorios se llevará a cabo con equipos marca HP, Windows

    2008 Server Estándar Edition, Windows 7 y Windows XP Embedded, previamente

    autorizados para el desarrollo del proyecto.

  • 8/19/2019 Tesis de Consultas

    8/59

     

    8

    1.1. Antecedentes

    En la actualidad la Notaría se encuentra distribuida en dos diferentes pisos y en

    cinco oficinas dentro del mismo edificio, el cableado instalado tiene más de cinco

    años de uso, el cual, se encuentra dañado por el paso del tiempo ya que está

    expuesto y cuenta con varias ramificaciones; el servidor se localiza en un armario

     junto con los switches que proporcionan el servicio, provocando intermitencia en la

    red y poca disponibilidad.

     A continuación se detalla en la Figura 1.1 el equipo de la Notaría.

    Departamento Piso Equipos Características

    Recepción 2° oficina 1 2 WIN. XP, 128 MB RAM, 20 D. D. PROC. P3.

    Celula3 2° oficina 2 9 WIN XP Y WIN 2000, 256 MB RAM D.D. 40 GB

    Control 6° oficina 3 7 WIN XP Y WIN 2000, 256 MB RAM D.D. 40 GB

    Archivo 6° oficina 4 3 Win98, y XP 16 - 128 MB RAM D.D. 20 GB

    Administración 2° oficina 5 5 WIN. XP, 128 MB RAM, 20 D. D. PROC. P3.

    Celula1 2° oficina 1 10 WIN. XP, 128 MB RAM, 20 D. D. PROC. P3.

    Notarios 2° oficina 1 2 WIN XP 512 MB RAM D.D. 80 GB

    Servidor 2° oficina 1 1 Win svr 2003 R2, 1 GB RAM PROC. P4

    Figura 1.1 Equipo de Cómputo

  • 8/19/2019 Tesis de Consultas

    9/59

     

    9

    CAPÍTULO II JUSTIFICACIÓN

    2.1. Justificación

    La Virtualización de escritorios se implementará con el fin de estandarizar un solo

    sistema operativo, para contar con comunicaciones efectivas además de

    estandarizar una sola plataforma ya que las máquinas que se utilizan son Clientes

    Ligeros mejor conocidos como Thin Client, a su vez esto genera un mayor control

    de acceso a todo tipo de software, navegación, y pérdida de información en

    máquinas.

    2.2. Objetivos

      Proporcionar alta disponibilidad de software y Sistema de Control Notaríal

      Mejorar la eficiencia en el aprovechamiento de los recursos de la red y de

    las aplicaciones alojadas en el servidor.

      Proveer flexibilidad a los cambios en las necesidades de la organización.

  • 8/19/2019 Tesis de Consultas

    10/59

     

    10

    2.3. Alcances

    Los alcances con los que cuenta el proyecto son:

      Montaje de servidores.

      Montaje de terminales.

      Configuración de escritorios virtuales.

      Pruebas de compatibilidad.

      Capacitación a usuarios.

      Pruebas con usuario final.

      Seguimiento a proyecto.

    2.4. Fundamentación Teórica

    2.4.1. Virtualización

    La Virtualización de escritorio es un término relativamente nuevo introducido en la

    década de los 90´s, que describe el proceso de separación entre el escritorio y la

    máquina física mejor conocida como la computadora. El escritorio "Virtualizado" es

    almacenado remotamente en un servidor central en lugar del disco duro del

    ordenador personal. Esto significa que cuando los usuarios trabajan en su

    escritorio desde su portátil u ordenador personal, todos sus programas,

    aplicaciones, procesos y datos se almacenan y se ejecutan centralmente

    permitiendo a los usuarios acceder remotamente a su sesión desde cualquier

  • 8/19/2019 Tesis de Consultas

    11/59

     

    11

    dispositivo capaz de conectarse virtualmente a su escritorio, tales como PC,

    smartphone o cliente ligero.

    La experiencia que tendrá el usuario está orientada para que sea idéntica a la deuna computadora estándar, pero desde un dispositivo de cliente ligero o similar, y

    desde la misma oficina o remotamente.

    Muchas soluciones comerciales, agregan la capacidad de cambiar algunas

    sesiones de cliente entrantes, usando un software de rompimiento de conexión en

    dirección a sistemas de escritorio compartido tradicionales, como el Terminal

    Services de Microsoft o servidores de aplicaciones de Citrix, Servidores blade que

    son un tipo de computadora para los centros de proceso de datos específicamente

    diseñado para aprovechar el espacio, reducir el consumo y simplificar su

    explotación.

    Fundamentos

    Es complejo instalar y mantener equipos de trabajo separados, además los

    usuarios han disfrutado de una capacidad casi ilimitada para instalar como para

    borrar software, debido a esto los departamentos corporativos de Tecnología de

    Información y los usuarios han usado Terminal Services o Presentation Server de

    Citrix para proporcionar un entorno de escritorio estable y simple, teniendo como

    opciones usar una computadora o un cliente ligero.

    http://es.wikipedia.org/wiki/Computadorahttp://es.wikipedia.org/wiki/Computadora

  • 8/19/2019 Tesis de Consultas

    12/59

     

    12

    La Virtualización del escritorio proporciona muchas de las ventajas de un servidor

    de terminales,  si es configurado por los administradores de sistemas pueden

    proporcionar a los usuarios mucha más flexibilidad, por ejemplo, cada uno puede

    tener permitido instalar y configurar sus propias aplicaciones. Los usuarios

    también disponen de la capacidad de acceder a sus escritorios virtuales basados

    en servidor desde otras localizaciones.

    Beneficios

     Al igual que cualquier otra tecnología, la Virtualización de escritorios proporciona

    una serie de beneficios clave que hace que esta tecnología sea la elegida por la

    mayoría.

    Las organizaciones tienen una gran cantidad de problemas otorgando permisos a

    los cuentas de sus equipos informáticos. Resulta complicado otorgar los mínimos

    permisos posibles y ofrecer un entorno de trabajo flexible con todas las

    funcionalidades que requieren para realizar sus labores, sobre todo a aquellos

    usuarios que viajan. La Virtualización del escritorio posibilita centralizar los datos

    en servidores y gestionar dichas sesiones individualmente de manera remota.

    Esto provee una experiencia de escritorio completa y permite al personal de

    Tecnologías de la Información gestionar los escritorios virtualmente en distintos

    lugares físicos.

    http://es.wikipedia.org/wiki/Servidor_de_terminaleshttp://es.wikipedia.org/wiki/Servidor_de_terminaleshttp://es.wikipedia.org/wiki/Servidor_de_terminaleshttp://es.wikipedia.org/wiki/Servidor_de_terminales

  • 8/19/2019 Tesis de Consultas

    13/59

     

    13

    Disminuye radicalmente el coste de mantenimiento de los escritorios ya que no

    permite modificar alguna configuración del Sistema Operativo principal que es

    causa de los problemas en las organizaciones. A continuación se describen

    algunos beneficios:

      Reduce los costos generales de hardware

    La Virtualización de escritorio implica que no es necesario tener equipos de última

    tecnología, porque todas las aplicaciones de la sesión son ejecutadas

    centralmente. Esto significa que los equipos de los usuarios que están utilizando

    tienen un periodo de vida mayor. Estos costos pueden reducirse aún más si

    utilizamos clientes ligeros, que son mucho más económicos que las computadoras

    personales.

      Asegurar la continuidad del negocio

    Un estudio reciente indica que la gran mayoría de las organizaciones no tienen

    planes de continuidad del negocio actuales. El artículo se basa en una encuesta

    realizada a cien administradores de Tecnologías de Información de Pymes del

    Reino Unido, empresas con más de treinta empleados llevada a cabo por ICM el

    cual habla de cualquier contingencia o desastre menciona que toda aquella

    empresa virtualizada tardará menos en retomar sus labores que cualquier otra

    organización.

  • 8/19/2019 Tesis de Consultas

    14/59

     

    14

      Alternativa ecológica

    Los Escritorios Virtuales almacenados en el servidor central son una alternativa

    ecológica a las computadoras personales. Un estudio realizado en 2008 por

    TheClimateGroup indica que los equipos de cómputo consumen alrededor de tres

    veces más energía que el centro de datos. Uno de los mayores beneficios de la

    Virtualización de servidores es el ahorro de energía que se produce, puesto que

    los clientes ligeros ocupan menos electricidad para su buen funcionamiento, ya

    que solo se ocupa para crear la conexión con el servidor.

      Mejorar la seguridad de los datos

    La Virtualización de escritorio hace que todos los datos de los usuarios y por lo

    tanto de las organizaciones, se almacenan centralmente en los servidores, ya que

    absolutamente nada se guarda a nivel local. Por lo que si el empleado pierde o le

    roban el portátil no se pierden los datos y tampoco pasan a manos peligrosas.

      Definición técnica de virtualización de escritorio

    La Virtualización de escritorio es encapsular y proporcionar acceso a la totalidad

    de un entorno de un sistema de información o del medio en sí a un dispositivo

    remoto. Este equipo puede estar basado en una arquitectura de hardware

  • 8/19/2019 Tesis de Consultas

    15/59

     

    15

    completamente diferente a la utilizada por el entorno de escritorio proyectado,

    también puede tener como base un sistema operativo totalmente diferente.

    La Virtualización es el uso de sesiones remotas que permiten a múltiples usuariosde la red mantener sus escritorios individuales en un único servidor u ordenador

    central. El equipo central puede estar localizado en una residencia, en la empresa

    o en un centro de datos. Los usuarios pueden estar geográficamente dispersos y

    estar conectados al equipo central mediante una red de área local (LAN), una red

    de área extensa (WAN) o mediante Internet.

    La Virtualización de escritorio ofrece ventajas con respecto al modelo tradicional,

    en el que cada ordenador funciona como una unidad completa y autónoma con su

    propio sistema operativo, periféricos y aplicaciones. En general, los gastos se

    reducen porque los recursos pueden ser compartidos y se asignan a los usuarios

    en función de sus necesidades.

    La integridad de la información del usuario se mejora porque todos los datos se

    almacenan y se guardan copias de seguridad en el centro de datos y los conflictos

    en el software se minimizan mediante la reducción del número total de los

    programas almacenados en los equipos.

     A pesar de la distribución de los recursos, todos los usuarios pueden personalizar

    y modificar sus equipos de escritorio para satisfacer sus necesidades específicas.

    De esta manera, la Virtualización de escritorio ofrece una mayor flexibilidad en

    comparación con el paradigma cliente / servidor.

  • 8/19/2019 Tesis de Consultas

    16/59

     

    16

    Las limitaciones que tiene la Virtualización de escritorios conlleva a todos los

    riesgos de seguridad que se generan si la red no está bien gestionada, repercute

    en una pérdida de autonomía y privacidad del usuario, flexibilidad en la creación y

    el mantenimiento de los controladores para las impresoras y otros periféricos,

    dificultad en la gestión de complejas aplicaciones como las multimedia y

    problemas de mantenimiento de direcciones de los usuarios de máquinas virtuales

    en correspondencia con los del centro de datos.

      Ventajas

      Implementación instantánea de nuevos escritorios.

      Prácticamente cero tiempo de inactividad en caso de fallos de

    hardware.

      Reducción significativa del coste de los nuevos despliegues.

      Sólida capacidad de gestión de la imagen del escritorio.

      El ciclo de actualización de los PC pasa a ampliarse de 2-3 años a 5-

    6 años o más.

      Escritorios existentes incluyen múltiples monitores, audio/video

    bidireccional, streaming de video, soporte a los puertos USB, etc.

      Capacidad de acceso a los usuarios de empresas a sus escritorios

    virtuales desde cualquier PC.

      Recursos a medida de las necesidades del escritorio.

      Múltiples escritorios bajo demanda.

  • 8/19/2019 Tesis de Consultas

    17/59

     

    17

      El escritorio como un servicio

    El escritorio del usuario se ejecuta en el servidor que puede ser computadora, o

    incluso un dispositivo de hardware fabricado específicamente para realizar esas

    tareas. Las órdenes del usuario se transmiten al servidor a través de la red, este a

    la vez regresa los resultados de las acciones solicitadas.

    Según el modelo utilizado, el servidor puede encargarse de ejecutar todas y cada

    una de las tareas que requiera el usuario, o se le puede delegar algunas de las

    tareas al ordenador, a fin de reducir la carga de trabajo al servidor y el tráfico de la

    red.

    El usuario puede tener una computadora completa que haya sido configurado para

    depender total o parcialmente de las instrucciones del servidor, o puede tener un

    aparato llamado "terminal" que haya sido diseñado para esta tarea, al cual se le

    conectará un monitor, un teclado, y un mouse. El cliente ligero hace la función de

    un ordenador completo pero solo funciona cuando tenga conexión con un servidor

    adecuado.

    El servicio de Terminal Server permite ejecutar cualquier aplicación individual o

    sesión de todo el escritorio que se procesan en sistemas de servidor remoto pero

    que aparecen e interactúan con el sistema del cliente local. En efecto, mientras las

    aplicaciones y sesiones parecen estar ejecutándose en el equipo local, en

    realidad se están ejecutando en las sesiones virtuales en el servidor con

  • 8/19/2019 Tesis de Consultas

    18/59

     

    18

    información que pasa entre los dos sistemas en el equipo remoto con sólo los

    gráficos de pantalla, el teclado y el mouse.

    Esto tiene una serie de ventajas en términos de garantizar que todos los usuarios

    tienen la misma versión de una aplicación en particular y también en términos de

    reducción de gastos generales de administración. Con los servicios de terminal por

    ejemplo, si una aplicación necesita actualizarse, sólo necesita realizar esta acción

    en el servidor de terminal, no en todos los escritorios de la empresa.

    La funcionalidad de Terminal Services permite ejecutar aplicaciones en un servidor

    basado en Windows desde una amplia variedad de equipos con cualquier tipo de

    conexión red, al servidor que administra las licencias de conexión puede ser

    denominado como Terminal Server (TS).

    2.4.2. Requisitos de licencias para terminal services

      Licencia Windows server

    El modelo de licenciamiento de Windows Server 2008 requiere de una licencia de

    servidor para cada una de las terminales que operan con el software de servidor.

    Las funcionalidades de Terminal Services están incluidas en la licencia de

    Windows Server.

  • 8/19/2019 Tesis de Consultas

    19/59

     

    19

      Licencia de acceso de cliente de Windows server

     Adicional a la licencia de servidor, es necesario una CAL o Licencia de Acceso de

    Cliente de Windows Server. Si desea utilizar las funciones del software de

    Terminal Services de Windows Server, es imprescindible añadir igualmente un TS

    CAL o Licencia de Acceso de Cliente a Terminal Services. En resumen se

    necesita un TS CAL para cada usuario o equipo.

      Cals de terminal services por equipo o por usuario

    Existen dos modalidades de licencias para Acceso a los Clientes de Terminal

    Server: la CAL de TS por equipo y la CAL de TS por usuario.

      Una CAL de TS de Equipo, permite a un equipo utilizado por cualquier

    usuario acceder a las funciones de Terminal Services en cualquiera de

    los servidores donde esta funcionalidad está disponible.

      Un TS CAL de Usuario, permite a un usuario utilizar cualquier equipo

    para accesar a las funciones de Terminal Services en cualquier servidor.

    Es posible utilizar una combinación de Cals de TS por Equipo y por Usuario

    simultáneamente con el software de servidor.

  • 8/19/2019 Tesis de Consultas

    20/59

     

    20

      Modalidades de licencias de acceso de cliente de terminal services

    Las Cals de Terminal Services están disponibles únicamente en las modalidades

    de Cals Por Usuario y Por Equipo.

    En las modalidades de Usuario o Equipo, se necesita una CAL de TS

    independiente para acceder o utiliza el software de servidor en cualquier sesión.

    La reasignación de una CAL de TS de un equipo a otro o de un usuario a otro es

    posible, siempre y cuando la re-asignación se haga de forma permanente de unequipo o usuario o bien de forma temporal para ajustar la utilización de la CAL de

    TS a un equipo de sustitución mientras que el permanente está fuera de servicio, o

    a un empleado temporal, o mientras el trabajador habitual está ausente.

    Las Cals de TS no están disponibles en la modalidad Servidor ya que las sesiones

    de Windows no son válidas para esta modalidad.

    2.4.3. Cableado estructurado

    Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios

    y demás dispositivos que deben ser instalados para establecer una infraestructura

    de telecomunicaciones genérica en un edificio. Las características e instalación de

    estos elementos se deben hacer en cumplimiento de estándares para que

    califiquen como cableado estructurado y así se pueda cubrir los requisitos para la

    virtualización de escritorios.

  • 8/19/2019 Tesis de Consultas

    21/59

     

    21

    El apego de las instalaciones de cableado estructurado a estándares trae consigo

    los beneficios de independencia de proveedor y protocolo (infraestructura

    genérica), flexibilidad de instalación, capacidad de crecimiento y facilidad de

    administración. El cableado estructurado consiste en la instalación de cables en el

    interior de un edificio con el propósito de implantar una red de área local. Suele

    tratarse de cable de par trenzado de cobre, para redes de tipo IEEE 802.3. No

    obstante, también puede tratarse de fibra óptica o cable coaxial. 

    http://es.wikipedia.org/wiki/Cable_de_par_trenzadohttp://es.wikipedia.org/wiki/Fibra_%C3%B3pticahttp://es.wikipedia.org/wiki/Cable_coaxialhttp://es.wikipedia.org/wiki/Cable_coaxialhttp://es.wikipedia.org/wiki/Fibra_%C3%B3pticahttp://es.wikipedia.org/wiki/Cable_de_par_trenzado

  • 8/19/2019 Tesis de Consultas

    22/59

  • 8/19/2019 Tesis de Consultas

    23/59

     

    23

    Figura 3.1 (b) Plan de Actividades 

  • 8/19/2019 Tesis de Consultas

    24/59

     

    24

    Figura 3.1 (c) Plan de Actividades 

  • 8/19/2019 Tesis de Consultas

    25/59

     

    25

    Figura 3.1 (d) Plan de Actividades 

  • 8/19/2019 Tesis de Consultas

    26/59

     

    26

    Figura 3.1 (e) Plan de Actividades 

  • 8/19/2019 Tesis de Consultas

    27/59

     

    27

    3.2. Recursos materiales y humanos

    3.2.1. Recursos materiales.

    Los recursos materiales son los bienes tangibles que la organización puede

    utilizar para el logro de sus objetivos. En los recursos materiales para el

    proyecto de virtualización se encuentran los siguientes elementos:

      15 Equipos de cómputo

      2 Servidores

      2 licencias de Windows Server 2008 R2 Standar Edition

      Cals (licencia de acceso) de Terminal Services.

      Cals de Acceso Windows Server 2008.

      35 Clientes Ligeros (Thin Client)

      50 Licencias de Office 2007 upgrade 2010

  • 8/19/2019 Tesis de Consultas

    28/59

     

    28

    3.2.2. Recursos humanos.

    Se denomina recursos humanos a las personas que desempeñan una laborrelacionada con la producción de bienes y servicios, y que forma parte importante

    de una organización. Dentro del personal involucrado en el proyecto de

    Virtualización se encuentran los siguientes como se muestra en la figura 3.2.

    Figura 3.2. Recursos Humanos.

  • 8/19/2019 Tesis de Consultas

    29/59

     

    29

    3.3. Desarrollo del proyecto

    Esta propuesta fue realizada a partir de la experiencia de manejo y control de losequipos con los que dispone la Notaría Pública No. 35. El mal uso por los usuarios

    fue lo que propició que se realizara un cambio en cuanto a tecnología

    seleccionando “Virtualización”, ya que con ella se tiene un mayor control sobre las

    aplicaciones; es por ello que se decide viable y sobre todo conveniente para la

    organización. Se realiza la cotización correspondiente la cual fue aceptada y

    autorizada por los Notarios para después realizar el pedido de los equipos y el

    software solicitado para el desarrollo del proyecto como se muestra en la Figura

    3.3 (a) y 3.3 (b)

  • 8/19/2019 Tesis de Consultas

    30/59

     

    30

    Figura 3.3 (a) Cotización

  • 8/19/2019 Tesis de Consultas

    31/59

     

    31

    Figura 3.3 (b) Cotización

  • 8/19/2019 Tesis de Consultas

    32/59

     

    32

    Esta propuesta incluye el equipo de cómputo, terminales ligeras, servidores, y

    software necesario para la Virtualización de Escritorios.

    Después del acuerdo se realizaron las siguientes tareas.

    Compra de equipos y licencias.- la compra de equipos se realizó con

    Microzone, al igual que las licencias. 

    Recepción de equipos.- la recepción de equipos se llevó a cabo el día 15

    de septiembre del 2010, esto consistió en supervisar el equipo que seestaba entregando a la Notaría, se recibieron dos servidores, licencias de

    office 2010 pyme, 35 terminales y 15 equipos de cómputo, todos marca

    HP. 

    Instalación y configuración de servidor.- la instalación del servidor duró

    alrededor de 8 horas, con la configuración de terminal server, instalación

    de Cals, instalación de programas, drivers, y configuración de active

    directory (para más detalles sobre instalación ver Anexo 1). 

    Instalación física.-  la instalación física se realizó directamente en la

    Notaría, para ello se necesitan hacer las conexiones de los equipos al

    servidor y revisar que los servicios estén funcionando. 

    Terminales “Thin Clients”.- la instalación de las terminales consiste enconfigurar la seguridad para que no se pueda accesar desde ellas a

    Internet y aumentar la seguridad para evitar la instalación de Software.

  • 8/19/2019 Tesis de Consultas

    33/59

     

    33

    Las configuraciones realizadas fueron en los siguientes puntos.

    End point (Antivirus)

     Adobe reader

    Registro Público de la Propiedad

    Direcciones IP

    Nombres de equipos

    Pruebas de compatibilidad

    Creación del túnel de conexión con el servidor

    Pruebas de conexión

    Clonación en 34 terminales restantes.

    Adaptación de sistema a Windows 2008 Server.- en esta parte se

    adaptó el Sistema de Control Notarial, ya que presentaban problemas de

    compatibilidad puesto que solo funciona con versiones a 32 Bits y el

    servidor cuenta con un Sistema Operativo a 64 Bits.  

    Migración de correos.- La migración de correos consiste en realizar un

    BackUp de Outlook Express a Outlook de Office, esto referente a

    capacidad y confiabilidad del correo electrónico, ya que se manejaba

    Outlook Express y por la cantidad de correos que llegan a cada uno de los

    abogados, suele bloquearse y eliminar toda la bandeja de correos

    provocando la pérdida de información. 

  • 8/19/2019 Tesis de Consultas

    34/59

     

    34

    CAPÍTULO IV RESULTADOS OBTENIDOS

    los resultados obtenidos en el proyecto son:

    1. Instalación de Servidor con Windows 2008 Server Estándar Edition

    2. Virtualización de escritorios

    3. Configuración de Thin Client

    4. Administración de directivas

    5. Adaptación de Sistema Notarial en Windows 2008 Server

    6. Privilegios de servidores.

  • 8/19/2019 Tesis de Consultas

    35/59

     

    35

    4.1. Análisis de riesgos

     A continuación se presentan los riesgos que se encontraron a lo largo del proyecto

    como se muestra en la figura 4.1

    Figura 4.1 Mitigación de riesgos

    MITIGACION DE RIESGOS

    NOMBRE DEL PROYECTO FECHA DE INICIO

     _Octubre

    de 2010_

    VIRTUALIZACION DE

    ESCRITORIOS FECHA DE FIN

     __Febrero

    de 2011__

    ENTREGA DE

    PROYECTO _____10 de Febrero del 2011_____

    Riesgos y consecuencias

    Fecha de

    identificación

    de riesgo

    Responsable Acción de mitigaciónFecha límite

    de mitigación

    Entrega de equipo fuera de

    tiempo10-oct-10 Infonot

    Hablar a los proveedores, y ejercer

    presión.15-oct-10

    Falta de conocimientos, en

    el área de Virtualización15-oct-10 Infonot

    Investigación en Internet y lectura de

    manuales25-oct-09

    Migración de Outlook

    Express a Outlook de

    Office

    04-nov-10 InfonotInvestigación en Internet en la página

    de Microsoft09-nov-10

    Incompatibilidad con las

    impresoras03-feb-11 Infonot

    Contactar a la empresa prestadora del

    servicio de impresión, para que nos

    proporcionen ayuda y asesoría

    04-feb-11

    Incompatibidad de W7 con

    sistemas de gobierno03-feb-11 Infonot

    Comunicarse al área de informática de

    gobierno para que proporcionen ayuda04-feb-11

    Terminal dañada 07-feb-11 Microzon Mandar a garantía 07-feb-11

    Problema con la seguridad

    del explorador09-feb-11 Infonot

    Investigación en Internet y lectura de

    manuales09-feb-11

  • 8/19/2019 Tesis de Consultas

    36/59

     

    36

    CAPÍTULO V CONCLUSIONES

    La Virtualización de los escritorios día a día va evolucionando, ya que los costos

    son mínimos, ésta tecnología apoya la seguridad de software, debido a que no se

    puede instalar cualquier programa, de ser así necesitan privilegios de

    administrador para la instalación, además, estos recursos tecnológicos apoyan a

    las grandes y medianas empresas en la reducción de los costos de mantenimiento

    a equipos de cómputo, ya que se utilizan las conocidas “Thin Clients” que proveen

    exclusivamente la conexión al servidor.

    En la Notaría hubo respuesta exitosa a esta tecnología ya que las reparaciones o

    sustituciones de equipos ya no se llevan un día, ahora solo implican cinco minutos

    aproximadamente, puesto que todos los datos del usuario se encuentran alojados

    en el servidor, proporcionando mayor seguridad de almacenamiento. Así mismo

    las instalaciones de software son mucho más fáciles ya que solo se tiene que

    actualizar o instalar en el servidor y no máquina por máquina.

  • 8/19/2019 Tesis de Consultas

    37/59

     

    37

    5.1 Recomendaciones

    Con base en el proyecto realizado se proponen las siguientes recomendaciones.

      Visualizar si la empresa piensa crecer en periodos de tiempo no mayores a

    un año, para la compra del equipo y de software.

      Asignar equipos dependiendo los recursos a utilizar por usuario.

      Tener por lo menos dos clientes ligeros de respaldo.

      Planificar los privilegios que poseerá cada usuario dependiendo los

    recursos que utilicen.

      Creación de contraseñas seguras.

      Permitir acceso externo solamente a usuarios autorizados.

  • 8/19/2019 Tesis de Consultas

    38/59

     

    38

    Referencias bibliográficas

    1) Windows Server 2008 y Windows Server 2008 R2. Extraída el 20 de diciembre

    del 2010 http://technet.microsoft.com/es-es/library/dd349801(WS.10).aspx

    2) Productos y tecnologías de virtualización. Extraída el 20 de diciembre del 2010.

    Http://www.microsoft.com/latam/virtualizacion/products/desktop/default.mspx

    3) Acerca de las licencias de aplicaciones. Extraída 20 diciembre del 2010.

    http://technet.microsoft.com/es-es/library/cc843776.aspx

    4) Opción de instalación Server Core. Extraída 20 diciembre del 2010

    http://technet.microsoft.com/es-es/library/cc771345(WS.10).aspx

    5) Comandos, referencias y herramientas de Windows Server. Extraída el 21 de

    diciembre del 2010. http://technet.microsoft.com/es-

    es/library/dd560674(WS.10).aspx

    6) Soporte y controladores de HP. Extraída el 24 de enero del 2011.

    http://www8.hp.com/mx/es/support-drivers.html

    7) Office 2010: Deshabilitar modo de vista protegida. Extraída el 7 de febrero del

    2011. http://tecnologia21.com/office-2010-deshabilitar-modo-vista-protegida

    8) Office 2010 supérate. Extraído el 8 de febrero del 2011.

    http://oem.microsoft.com/script/contentpage.aspx?pageid=566134

    9) Virtualización. Extraído el 21 de diciembre del 2010

    http://www.tecnologiapyme.com/software/que-es-la-virtualizacion

    10) Cómo utilizar la función Escritorio remoto. Extraído el 22 de diciembre del

    2010. http://support.microsoft.com/kb/315328/es

  • 8/19/2019 Tesis de Consultas

    39/59

     

    39

    Anexo I

    Configuración de sistema operativo

    I. Se enciende el servidor y se introduce el disco del sistema operativo

    Windows Server Estándar Edition R2, y a continuación mostrará la ventana

    para la selección del idioma a instalar, ver Figura A.1.

    Figura A.1. Selección de idioma

    II.  Aparecerá el botón que indica que se iniciará la instalación, éste se

    presionará para continuar como se muestra en la Figura A.2. 

    Figura A.2. Instalación

  • 8/19/2019 Tesis de Consultas

    40/59

     

    40

    III.  A continuación se muestra la ventana donde se introduce el número serial

    de Windows como se muestra en la Figura A.3. 

    Figura A.3. Clave del producto

    IV. Posteriormente seleccionaremos el modo de instalación como se muestra

    en la Figura A.4., cabe destacar que hay dos tipos (Para consultar los tipos

    de instalación ver Anexo II). 

    Figura A.4. Sistema a instalar

  • 8/19/2019 Tesis de Consultas

    41/59

     

    41

    V. Una vez seleccionado el tipo de instalación mostrará el contrato de licencia

    como se muestra en la Figura A.5, en la parte inferior se encontrará un

    apartado de aceptación de contrato el cual deberá ser autorizado para

    continuar la instalación. 

    Figura A.5. Contrato de licencia

    VI. La siguiente ventana mostrará una opción habilitada, la cual se denomina

    “Personalizada (avanzada)”  como se aprecia en la Figura A.6., esta se

    seleccionará para hacer las particiones pertinentes con el disco duro

    instalado en el servidor.

    Figura A.6. Tipos de instalación

  • 8/19/2019 Tesis de Consultas

    42/59

     

    42

    VII. En este apartado seleccionar el tamaño del disco duro o se creará la

    partición como se muestra en la Figura A.7., y además se seleccionará en

    cuál de ellas se instalará el Sistema Operativo.

    Figura A.7. Particiones de discos.

    VIII. Después de todo el procedimiento realizado, se deberá esperar a que se

    aplique toda la configuración. Como se muestra en la Figura A.8.

    Figura A.8. Proceso de instalación

  • 8/19/2019 Tesis de Consultas

    43/59

     

    43

    IX. Una vez terminado el proceso pedirá la creación de una contraseña para la

    cuenta de administrador como se muestra en la Figura A.9.

    Figura A.9. Cambio de Contraseña

    X. Una vez que se defina la contraseña se deberá introducir como se muestra

    a en la Figura A.10.

    Figura A.10. Inserción de contraseña

  • 8/19/2019 Tesis de Consultas

    44/59

     

    44

    XI. Una vez introducida arrojara el siguiente mensaje como se muestra en la

    Figura A.11.

    Figura A.11. Cambio exitoso de contraseña.

    XII. Y se aplicará la configuración como se muestra en la Figura A.12

    Figura A.12. Aplicación de configuración 

  • 8/19/2019 Tesis de Consultas

    45/59

     

    45

    XIII. Una vez que muestre la siguiente ya tendremos instalado Windows Server

    2008 estándar R2. Ver Figura A.13.

    Figura A.13. Inicio de sistema. 

  • 8/19/2019 Tesis de Consultas

    46/59

     

    46

    Anexo II

    Tipos de instalación

    Instalación Completa.- Como su nombre lo dice esta opción instala todos y cada

    uno de los componentes del sistema operativo a excepción de los roles, que son

    las funciones que se agregan al servidor siendo un ejemplo de ello el Active

    Directory, y las características que son los que ayudan a que cada uno de los roles

    instalados funcione de la manera adecuada, ya que estas se instalarán

    dependiendo las necesidades del administrador.

    Instalación Server Core.- Una instalación Server Core es una opción de

    instalación de servidor mínima para Windows Server 2008. Las instalaciones

    Server Core proporcionan un entorno para ejecutar las siguientes funciones de

    servidor desde una sola consola CMD:

      Servicios de dominio de Active Directory 

      Servicios de directorio ligero de Active Directory (AD LDS) 

      Servidor DHCP 

      Servidor DNS 

      Servicios de archivo 

      Servidor de impresión 

      Servicios de multimedia de transmisión por secuencias 

  • 8/19/2019 Tesis de Consultas

    47/59

     

    47

    Seleccionando la opción de instalación Server Core en un servidor, se puede

    reducir el esfuerzo administrativo y ayudará a limitar los riesgos de seguridad. Una

    instalación Server Core proporciona estas ventajas de tres maneras:

      Reduciendo el mantenimiento de software que se requiere

      Reduciendo la administración que se requiere 

      Reduciendo la superficie expuesta a ataques 

    Para conseguir estos objetivos, la opción Server Core instala sólo el subconjunto

    de archivos binarios requeridos para las funciones de servidor admitidas. Por

    ejemplo, la interfaz de usuario de Windows Explorer (o "shell") no se instala como

    parte de una instalación Server Core. En su lugar, la interfaz de usuario

    predeterminada para el servidor que ejecuta solamente el Server Core el cual es el

    símbolo del sistema.

    Características opcionales

    La instalación Server Core de Windows Server 2008 es compatible con las

    siguientes características opcionales:

      Copia de seguridad

      Cifrado de unidad BitLocker

      Clúster de conmutación por error

      E/S de múltiples rutas

      Equilibrio de carga de red

  • 8/19/2019 Tesis de Consultas

    48/59

     

    48

       Almacenamiento extraíble

      Protocolo simple de administración de redes (SNMP)

      Subsistema para aplicaciones UNIX

      Cliente Telnet

      Servicio de nombres Internet de Windows (WINS)

  • 8/19/2019 Tesis de Consultas

    49/59

     

    49

    Anexo III

    Configuración de virtualización 

    La Virtualización de escritorios se implementará en el servidor después de instalar

    los drivers, cabe destacar que este es un rol del servidor llamado Terminal

    Services. A continuación se detalla la configuración.

    Ejecutar el Administrador de Servidores ubicado en el menú de iniciocomo parte principal.

    Seleccionar agregar funciones como se muestra en la Figura A.14.

    Figura A.14. Selección de funciones.

    Seleccionar siguiente.

    En el listado de roles, seleccionar servicios de terminal server, y

    seleccionar siguiente como se muestra en la figura A.15

    Figura A.15. Roles a instalar

  • 8/19/2019 Tesis de Consultas

    50/59

     

    50

    Seleccionar siguiente nuevamente.

    Seleccionar los roles que se requieran como se muestra en la Figura

     A.16, a continuación, seleccionar siguiente.

    *Nota: Algunos roles, como TS Gateway, requieren configuraciones adicionales,

    las cuales se mostrarán al seleccionar el rol en cuestión.

    Figura A.16. Roles Requeridos. 

    Siguiente.

    Seleccionar el nivel de autenticación de red requerido y siguiente

    Requerir autenticación de red.- Solo para equipos que ejecuten

    mismas versiones de sistema operativo y del cliente RDP que

    soporten autenticación a nivel de red podrán conectarse al servidor.

    No requerir autenticación en red: Para equipos que ejecuten

    cualquier versión del cliente RDP.

    Seleccionar el tipo de licenciamiento a utilizar (por equipo o por

    usuario). Luego, seleccionar Siguiente.

    Seleccionar los usuarios o grupos que tendrán acceso al servidor

    como se muestra en la Figura A.17. Luego, seleccionar Siguiente.

  • 8/19/2019 Tesis de Consultas

    51/59

     

    51

    Figura A.17. Grupos de Acceso

    Si se seleccionó el rol servidor de licencias:

     Seleccionar el ámbito de aplicación que se le dará al servidor

    de licencias (este dominio, este bosque) como se muestra en la

    Figura A.18. A continuación, seleccionar Siguiente.

    Figura A.18. Ámbito de instalación

    Si se seleccionó el rol TS Gateway

    Seleccionar la opción que corresponda con respecto a la utilización

    de un certificado. A continuación, seleccionar Siguiente.

  • 8/19/2019 Tesis de Consultas

    52/59

     

    52

    Seleccionar si se desea crear las políticas de autorización en este

    momento o después como se muestra en la Figura A.19, (en este

    caso seleccionamos Ahora). A continuación, seleccionar Siguiente.

    Figura A.19. Creación de Políticas. 

    Seleccionar los usuarios o grupos que tendrán acceso a través de

    TS Gateway como se muestra en la Figura A.19. A continuación,

    seleccionar Siguiente.

    Figura A.19. Selección de Usuarios

  • 8/19/2019 Tesis de Consultas

    53/59

     

    53

    Ingresar el nombre para el TS CAP (Servicios de Terminal Server

    con las políticas de autorización), y seleccionar un método de

    autenticación como se muestra en la Figura A.20.

    Figura A.20. Nombre del TS CAP y políticas de autorización 

    Ingresar el nombre para el TS RAP como se muestra en la Figura

     A.21 (Servicios de Terminal Server directivas de autorización de

    recursos de enlace), configurar en caso de que sea necesario, las

    restricciones adicionales como pertenencia ha determinado grupo, o

    no. A continuación, seleccionar Siguiente.

    Figura A.21. Configuración de TS RAP

  • 8/19/2019 Tesis de Consultas

    54/59

     

    54

    Seleccionar Siguiente.

    Seleccionar los roles de servicio a instalar para directivas de red y

    servicios de acceso como se muestra en la Figura A.22.

    Figura A.22. Roles de directivas de Red

     Asumiendo que se seleccionaron todos los roles listados:

     En este se ubicara el certificado de servidor como servidor de

    directivas de redes, puesto que esto ayudara a la estabilidad de

    la función de servidor de dominio como se muestra en la Figura

     A.23. Luego, seleccionar Siguiente.

    Figura A.23. Instalación de Certificado

  • 8/19/2019 Tesis de Consultas

    55/59

     

    55

     Seleccionar si se requerirá que los usuarios deban estar

    previamente autenticados para obtener un certificado de

    sanidad. Como se muestra en la Figura A.24.

    Figura A.24. Requerimiento de autenticación

     Seleccionar el certificado para encriptación SSL como se

    muestra en la Figura A.25 (Protocolo de Capa de Conexión

    Segura). A continuación, seleccionar Siguiente.

    Figura A.25. Certificado de encriptación

  • 8/19/2019 Tesis de Consultas

    56/59

     

    56

     Seleccionar Siguiente.

     Seleccionar los roles a instalar para Active Directory Certificate

    Services (ADCS) como se muestra en la Figura A.26. A

    continuación, seleccionar Siguiente.

    Figura A.26. Roles de Active Directory

     Seleccionar el método a utilizar por certificados de autorización

    como se muestra en la Figura A.27. A continuación, seleccionar

    Siguiente.

    Figura A.27. Tipos de Certificados

  • 8/19/2019 Tesis de Consultas

    57/59

     

    57

     Seleccionar el tipo de certificado de autorización como se

    muestra en la Figura A.28. A continuación, seleccionar

    Siguiente.

    Figura A.28. Certificado de autorización

      Seleccionar si se creará una nueva llave privada, o en caso

    contrario, se utilizará una existente como se muestra en la

    Figura A.29. En este caso vamos a seleccionar crear una

    nueva llave privada. A continuación, seleccionar Siguiente.

    Figura A.29. Llave Privada

  • 8/19/2019 Tesis de Consultas

    58/59

     

    58

     Seleccionar el proveedor de servicios criptográficos (CSP)

    como se muestra en la Figura A.30, la longitud a utilizar, y el

    algoritmo hash. A continuación, seleccionar Siguiente.

    Figura A.30. Proveedor de servicios criptográficos

      Ingresar el nombre a asignar para el CA (Certificado de

    autenticación). A continuación, seleccionar Siguiente.

     Ingresar el período de validez del certificado. Luego,

    seleccionar Siguiente

     Modificar, en caso de ser necesario, la ubicación del certificado

    de base de datos y el certificado de registro de la base de datos

    como se muestra en la Figura A.31. A continuación, seleccionar

    Siguiente.

    Figura A.31. Edición de certificado

  • 8/19/2019 Tesis de Consultas

    59/59

     

      Seleccionar Siguiente

     Seleccionar los roles de servicio a instalar para servidor Web

    como se muestra en la Figura A.32 (en este caso se dejaran

    seleccionados los componentes por defecto). A continuación,

    Siguiente.

    Figura A.32. Roles de servidor Web

     Verificar el sumario pre-instalación. A continuación, seleccionar

    instalar para dar comienzo a la aplicación y configuración en

    base a las opciones y componentes seleccionados.

    Nota: Du rant e el pro ceso , el equ ipo se rein iciará.

    Una vez finalizado el proceso, seleccionar cerrar, y a continuación

    presionar el botón aceptar para reiniciar el equipo.

    Con esto se concluye el procedimiento.