Teleprácticas: Sesiones Remotas vs. Acceso Remoto. Laboratorio de prácticas libres ubicuo en la EPS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Teleprácticas: Sesiones Remotas vs. Acceso Remoto. Laboratorio de prácticas libres ubicuo en la EPS"

Transcripción

1 Teleprácticas: Sesiones Remotas vs. Acceso Remoto. Laboratorio de prácticas libres ubicuo en la EPS Adolfo Albaladejo Blázquez, Antonio Francisco García Quintana y Juan Antonio Gil Martínez-Abarca Se expone el análisis, diseño e implementación de un sistema encriptado de sesiones remotas en un laboratorio permanente en el que los alumnos puedan realizar prácticas, independientemente de cuándo y dónde se encuentren y el hardware y el software necesarios. Los sistemas de acceso remoto existentes en la actualidad básicamente consisten en ofrecer una conexión a un ordenador cliente a una red remota utilizando diferentes niveles de seguridad. La tecnología de comunicaciones que se está imponiendo, gracias a su flexibilidad, escalabilidad, facilidad de configuración y bajo coste, son las denominadas VPNs o Redes Privadas Virtuales. El sistema de sesiones remotas propuesto constituye un marco independiente de la conexión del ordenador del usuario a Internet y proporciona un acceso encriptado a los recursos presentes en un laboratorio permanente, el cual es fácilmente extensible a otras aulas docentes, y para ello utiliza una aplicación segura a través de la web. Esto último hace que el sistema sea independiente de la plataforma hardware utilizada y también gracias a la enorme implantación de la World Wide Web hace que no sea necesario instalar ningún tipo de software para acceder al sistema, basta con disponer de un navegador web. 1 Introducción Es indudable la importancia adquirida por las nuevas tecnologías de la información y comunicaciones (TIC) en todos los órdenes de la

2 sociedad y, en particular, en el ámbito de la Educación Superior donde han introducido nuevas formas de trabajo, relación e, incluso, cambios en los métodos pedagógicos con los que se superan los métodos tradicionales de difusión de la documentación por parte del profesor [1]. El objetivo, a la hora de aplicar las TIC en la docencia, consta de [1][2]: Proporcionar un escenario educativo nuevo caracterizado por la representación virtual del proceso de enseñanza (modelo centralizado en la enseñanza remota). Modelo que complementa la docencia presencial, sobre todo, como apoyo para el cumplimiento de las directrices marcadas por el Espacio Europeo de Educación Superior. En España, universidades que apuesten por el primer modelo existen básicamente dos: Universidad Nacional de Educación a Distancia (UNED) y, en mayor medida, la Universitat Oberta de Catalunya (UOC). El resto de universidades está realizando un esfuerzo importante en el desarrollo de campus virtuales que complementen su docencia presencial, sin perder de vista la oferta de cursos on-line [3][4]. La universidad presencial actual se encuentra con que cada vez más, sus estudiantes poseen sus propios computadores (en casa o portátiles) con posibilidad de conexión en red (wireless, LAN o conexión residencial cada vez con mayor ancho de banda) y con la esperanza de que se conviertan en una herramienta útil en su preparación universitaria a todos los niveles, incluso en la docencia práctica. Como señalan diversos autores [5][6], ya es un componente de excelencia universitaria el disponer de una infraestructura tecnológica que permiten transformar los equipos propietarios de los estudiantes en potenciales clientes de laboratorios y aulas informáticas (incluso en aulas de teoría) que puedan utilizar los recursos hardware y software de la Universidad conectándose desde cualquier punto del campus o, en general, desde Internet.

3 Si, por otra parte, se tiene en cuenta que la formación de los alumnos universitarios en TIC ha aumentado progresivamente en los últimos años [7] se justifica sobradamente el apoyo que la mayor parte de las universidades españolas está dando a la docencia virtual por Internet [4] en sus distintos modelos. Existen múltiples universidades que utilizan la red y sus servicios para proporcionar información (directorio de profesores, alumnos y personal de administración y servicios), tareas de administración universitaria, calificaciones, etc. Sin embargo, estas acciones, si bien sirven de apoyo a la docencia, no utilizan las capacidades de las TIC para proporcionar un nuevo espacio para desarrollar actividades educativas [1]. La expansión de la disponibilidad del material educativo implica el desarrollo de recursos que puedan estar online presentaciones de los profesores, materiales de investigación, datos, herramientas de análisis, programas multimedia y otras herramientas basadas en web y accesibles desde todos los lugares de estudio incluyendo las propias redes inalámbricas desde cualquier punto del campus [8]. Para mejorar las comunicaciones tanto dentro como más allá del campus, estas redes soportan websites institucionales de departamentos, grupos de investigación y asignaturas. Los estudiantes y docentes utilizan nuevos medios de comunicación como el , chats u otros formatos online. Los docentes disponen de información relativa a la docencia como calificaciones o informes de forma electrónica en lugar de procesarla y almacenarla sobre papel. Sin embargo, un aspecto importante que se encuentran los alumnos durante su formación práctica, sobre todo en las titulaciones técnicas y experimentales, es la falta de disponibilidad y coste del software y el hardware necesario para realizarlas. En la actualidad, una institución educativa como la Escuela Politécnica Superior (EPS) de la Universidad de Alicante (UA) dispone de una infraestructura tanto de software como hardware en los laboratorios así como de comunicaciones que, aunque se puede mejorar para dar más servicios, también se puede

4 utilizar de forma más eficiente [9][10]. A continuación enumeramos una serie de casos típicos que cumplirían este segundo punto: La infrautilización de los equipos y de las licencias de software adquiridas debido a que los laboratorios de la EPS tienen un calendario y un horario de apertura fijado que restringe su utilización a las sesiones presenciales de prácticas. Durante el resto del tiempo, tanto en días como en horas no lectivas, estos recursos no están disponibles ni para el profesorado ni para el alumnado. La revisión remota por parte del profesorado de las instalaciones realizadas por los técnicos de la EPS en los laboratorios. La infrautilización de los recursos más escasos de la EPS debido a su elevado precio, puestos de edición de vídeo,... En el presente capítulo se presenta un laboratorio virtual de acceso remoto para la realización de prácticas con ordenador, basado en tecnologías web. 2 Estado actual En la actualidad existen varias iniciativas que, en una línea similar a la descrita, utilizan diversos recursos basados en las tecnologías de la información para el apoyo a la enseñanza. Para la docencia teórica existe cada vez más trabajo desarrollado habitualmente como cursos on-line y/o apoyo a cursos presenciales o semi-presenciales, no estando tan extendido para el caso de la docencia práctica (aspecto de suma importancia sobre todo en las carreras técnicas y experimentales donde puede suponer hasta el 50% de la docencia). En principio, se suele considerar que la docencia práctica ha de ser principalmente presencial, sin embargo, debido a las razones expuestas anteriormente se vislumbra la necesidad del apoyo que se puede ofrecer con las nuevas tecnologías.

5 En Internet podemos encontrar multitud de recopilaciones de recursos existentes según las diferentes materias como, por ejemplo, en [11] donde además se realiza una clasificación de diferentes tipos de laboratorios según sean remotos, monolíticos, distribuidos o híbridos. Dentro de estos denominados laboratorios remotos también encontramos otras experiencias basadas en diferentes sistemas de comunicaciones como, por poner algunos ejemplos: Java SSH (Secure Shell) [12] [13] [14]. VNC Virtual Network Computing (sobre protocolo RFB, Remote FrameBuffer) con SSH [15]. Terminal Server (sobre protocolo RDP, Remote Desktop Protocol) [16]. Un inconveniente común a estos sistemas es que todos ellos basan su funcionamiento en una aplicación software servidor que es necesario que esté en funcionamiento en el propio ordenador del laboratorio remoto. Esto puede implicar una serie de dificultades como sería sencillamente la corrupción de dicha aplicación software servidor debido a la interacción del usuario con el ordenador del laboratorio remoto (por ejemplo, debido a cambios de configuración del direccionamiento IP o a la manipulación de los parámetros de configuración de la propia aplicación) con la consiguiente caída del sistema. Por otro lado, todos los sistemas mencionados anteriormente también precisan para su funcionamiento de un sistema operativo, más o menos específico según cada uno de ellos, por lo que hasta que éste termine de arrancar y cargue la aplicación software servidor mencionada no se podrá ofrecer el acceso. Además de estas características comunes, cada uno analizado por separado presenta unos problemas específicos relacionados con la seguridad, el rendimiento, la portabilidad, etc., que dejaban muchas cuestiones sin resolver.

6 3 Propuesta 3.1 Laboratorio ubicuo El Laboratorio Ubicuo consiste en una aplicación basada en tecnologías web clásicas con el que se pretende proporcionar sesiones remotas para que los alumnos puedan realizar prácticas basadas en ordenador independientemente de: dónde se encuentren, la hora y día que sea, hardware y software que necesiten. Esta propuesta constituye un marco independiente de la conexión del ordenador del usuario a Internet y proporciona un acceso encriptado a los recursos presentes en un laboratorio permanente de la EPS, el cual es fácilmente extensible a otros usos y para ello utiliza una aplicación segura a través de la web. Esto último hace que el sistema sea independiente de la plataforma hardware utilizada y también gracias a la enorme implantación de la World Wide Web hace que no sea necesario instalar ningún tipo de software en el usuario para acceder al sistema, basta con disponer de un navegador web y, por la tecnología actualmente empleada, de un sistema operativo Windows. En un principio, se proporcionan sesiones remotas a un ordenador del laboratorio permanente el cual tiene una configuración similar a la de un ordenador del laboratorio físico de la EPS en el cual el alumno realice sus prácticas presenciales. Para ello, tras acceder al aula virtual mediante una conexión encriptada establecida con un navegador, el alumno debe seleccionar el PC en el que desea realizar sus prácticas y establecer la conexión a dicho ordenador, tal y como se indica en la Fig.1. Tras la realización de estos pasos, el usuario dispone en su navegador de un ordenador con el escritorio del sistema operativo deseado.

7 Fig. 1. Casos de uso de la aplicación. El sistema proporciona sesiones encriptadas mediante Secure Sockets Layer (SSL) con un ordenador completamente configurado con el hardware y software necesarios según las necesidades de cada usuario y que incluso puede estar o no conectado a la red de la EPS. Esto implica una serie de ventajas: La configuración del ordenador del laboratorio ha sido previamente comprobada y se ha asegurado su funcionamiento. No habrá más problemas de incompatibilidades, versiones diferentes de las aplicaciones y/o del sistema operativo o falta de recursos. Es más, esta configuración y personalización del ordenador puede llegar a ser tan específica como se desee, llegando al extremo de poder ser realizada y/o revisada a distancia por parte del mismo profesor, a partir de una base con el sistema operativo deseado. El ordenador del laboratorio está en un entorno completamente controlado (seguridad de red, antivirus,...) de forma local, al contrario de lo que sucede con el PC externo del usuario sobre el cual no se tiene ningún control. Se registrará la actividad generada durante la sesión.

8 Las modificaciones realizadas en el ordenador se podrán descartar al desconectarse de la máquina volviéndose al estado inicial. El ordenador externo del usuario no dispone de ningún tipo de conexión de red con la EPS por lo que disminuye la posibilidad de cualquier comportamiento malicioso. Efectivamente, el ordenador del laboratorio está conectado a la red de la EPS y, por lo tanto, tiene una conexión LAN Gigabit Ethernet con los servidores de la EPS y de la UA (webs de departamentos, espacio en disco, campus virtual, correo electrónico,...). 3.2 Tecnología La aproximación de acceso al Laboratorio Ubicuo es radicalmente opuesta a la clásica solución de acceso remoto. Tradicionalmente, se proporciona acceso remoto a una red a ordenadores externos gestionados y en propiedad de los usuarios a través de una cuenta en el sistema de acceso remoto, creando un túnel desde el ordenador externo a través de Internet, asignándoles una dirección IP de la propia red local y controlando qué se les permite realizar mediante una política de seguridad determinada. Este sistema se basa en la confianza de que los propios usuarios velen por la seguridad de sus ordenadores y de la red a la que se han conectado, pero qué ocurre cuando no es posible confiar así? Hasta ahora la solución había consistido simplemente en denegar el acceso remoto a los usuarios no confiables Sesiones remotas El problema de una comunicación segura entre ordenadores a través de una red que no lo es se resuelve normalmente con VPNs (Redes Privadas Virtuales) bien a nivel de enlace, a nivel de red o a nivel de aplicación. Cada una de estas tres alternativas tiene sus ventajas e inconvenientes:

9 Las VPNs a nivel de enlace se implementan en los dispositivos que se conectan al medio de transmisión, por ejemplo, dos nodos que se comunican directamente mediante una línea punto a punto. Su uso es transparente para los protocolos utilizados a nivel de red y para su implementación se requiere controlar la infraestructura de la red. Por ejemplo, se utiliza en las redes de televisión por cable donde la información viaja encriptada entre el Cable Módem y el CMTS (Cable Modem Termination System) ya que al utilizar un medio broadcast es necesario el uso de encriptación para evitar la captación de información por parte de usuarios que no son los destinatarios de la misma. Las VPNs a nivel de red constituyen la opción implementada en los estándares IPsec. En este caso, la seguridad se limita al protocolo IP y los demás protocolos sólo podrán aprovecharla si se encapsulan previamente en paquetes IP. Es posible aplicar la seguridad a nivel de red de forma transparente al operador o al proveedor de servicios de Internet por lo cual es la opción que encaja de forma más adecuada con el concepto habitual de VPNs pudiendo crear lo que denominamos redes privadas virtuales seguras. Las VPNs a nivel de aplicación son la aproximación adoptada, por ejemplo, por: PEM (Privacy Enhanced Mail) o PGP (Pretty Good Privacy) en correo electrónico. SSH. SNMP (Simple Network Management Protocol) versión 3. Secure HTTP o SSL en tecnologías web. Su ventaja es que la seguridad se puede desarrollar de forma selectiva, aplicándola únicamente en el intercambio de información confidencial o importante. El principal inconveniente es la necesidad de incorporar funcionalidades similares en cada uno de los protocolos del nivel de aplicación que deban utilizarlas, replicando así gran cantidad de tareas en diferentes partes de código. Al aplicarse los mecanismos de encriptado o validación de la información en el nivel más alto posible el nivel de seguridad

10 obtenido es máximo ya que se reduce el riesgo de que la información pueda ser interceptada o modificada por otros usuarios o procesos distintos del destinatario de ésta. Ésta última es la alternativa escogida para proporcionar la encriptación de las sesiones remotas en el sistema propuesto. En resumen, se utilizarán los mecanismos existentes para implementar conexiones encriptadas a una aplicación concreta por lo que sería necesario conseguir que esta aplicación proporcione acceso al objetivo marcado, es decir, un ordenador del laboratorio. Con las VPNs se solía decir que se había logrado alargar el cable de red del ordenador externo del usuario hasta la red de la empresa o institución, con este sistema propuesto, lo que se alarga son los cables del teclado, el ratón y el monitor, dejando la CPU (con las aplicaciones, el sistema operativo, los servidores,...) en el lugar de trabajo. El inconveniente, probablemente más importante, sería la necesidad de disponer de un número elevado de ordenadores en el Laboratorio Ubicuo para atender las peticiones de los usuarios Virtualización La segunda característica principal del sistema es la utilización de un software de virtualización de ordenadores donde cada máquina virtual (guest) actúa como si fuera un ordenador único sobre un mismo ordenador físico (host o anfitrión). Cada máquina virtual tiene su propio sonido, vídeo, disco duro, tarjetas de red y procesador y, además, corre su propio sistema operativo. Los ordenadores modernos constan de múltiples niveles de hardware y software que funcionan juntos como un único sistema. Los recursos de hardware incluyen generalmente un procesador central, pantalla, almacenamiento, conexiones de red, dispositivos periféricos, etc. Los componentes del sistema operativo conocidos como controladores de dispositivo controlan recursos de hardware, traduciendo las

11 instrucciones del sistema operativo en un lenguaje de control de dispositivos específico. Los controladores se desarrollan con la asunción de propiedad de dispositivo exclusiva. Por ejemplo, se asume que un controlador de vídeo posee en exclusiva un adaptador de vídeo. Cualquier aplicación de software que llame al adaptador de vídeo debe interactuar con el hardware por medio del controlador de vídeo. Cuando las asunciones sobre la propiedad exclusiva del dispositivo se rompen, los sistemas normalmente dejan de funcionar correctamente. El concepto de propiedad exclusiva de dispositivo generalmente descarta la posibilidad de ejecutar más de un sistema operativo al mismo tiempo en un mismo equipo. Una solución para resolver esta limitación es la tecnología de máquina virtual. La virtualización implica redireccionar interacciones con recursos de dispositivo a niveles más bajos, de tal forma que los niveles de aplicación de nivel más alto no resulten afectados. El empleo del software de virtualización para el desarrollo de las sesiones remotas ofrece las siguientes ventajas frente a los modelos clásicos: Se precisan menos máquinas físicas y además su utilización de es mucho más eficiente (gestión de la capacidad de almacenamiento global, tanto por ciento del uso de la CPU, reutilización de licencias de software antiguas, clusters,...), ya que funcionan como anfitrionas de varias máquinas virtuales por cada una de ellas. Esto se traduce en una disminución significativa del coste del hardware, de su mantenimiento y del espacio requerido por el laboratorio. Los cambios que hagan los usuarios en las máquinas virtuales no afectan a los ordenadores anfitriones. Cualquier aplicación que se instale en las máquinas virtuales funcionará de la forma habitual y los dispositivos que se conecten al sistema anfitrión como impresoras, unidades de CD-ROM o DVD-ROM y demás estarán accesibles para sus máquinas virtuales.

12 Si una máquina virtual provoca una excepción, ésta sólo afecta a esa máquina virtual. Ningún problema afectará a las demás máquinas virtuales o al ordenador anfitrión. El hecho de que todo se ejecute en un equipo físico lo convierte en una solución plug-and-play. Se puede automatizar la instalación o ampliación del sistema. Los discos duros de las distintas máquinas virtuales también pueden ser virtuales, concretamente archivos en el sistema anfitrión. Si cada vez que se instala y configura correctamente un sistema se guarda una copia de seguridad, cuando se quiera recuperar una máquina que haya sufrido una desconfiguración o se quiera sustituir un sistema por otro bastará con reemplazar los ficheros que conforman el sistema a sustituir por la copia de seguridad almacenada. Sin embargo, no todo son ventajas. También presenta algunos inconvenientes frente a los modelos clásicos: La utilización de software de virtualización limita la variedad de sistemas operativos que se pueden utilizar a los soportados por la herramienta. El empleo de herramientas de virtualización introduce ciertas peculiaridades en las máquinas virtuales que pueden delatar la utilización de este tipo de software. Se está trabajando en la línea de utilizar código abierto, aunque en estos momentos este tipo de herramientas están en fases de desarrollo muy tempranas. Esta aproximación de virtualización de máquina virtual completa tiene sus orígenes en el sistema VM/370 de IBM. En principio, consideraremos tres tipos de técnicas de virtualización que permiten a una o más máquinas virtuales correr sobre una misma plataforma hardware física.

13 En la primera variante, como se puede observar en la Fig.2, se instala un sistema operativo en la plataforma hardware física. A continuación, se instala el programa de virtualización. Tras esta instalación se obtiene, sobre la capa de hardware física, una capa de virtualización sobre la cual se posiciona cada máquina virtual. Cada acceso a CPU, disco duro, memoria o red debe obligatoriamente pasar a través de esta capa. La ventaja de este tipo de virtualización es que además de ésta se pueden ejecutar otras aplicaciones en el sistema operativo de la plataforma hardware física. La desventaja de esta solución es la sobrecarga que se introduce debido a la aparición de dicha nueva capa. La plataforma hardware física necesita recursos que son únicamente necesarios para ejecutar las aplicaciones, no para las máquinas virtuales. Fig. 2. Virtualización sobre sistema operativo estándar. Por otro lado, se puede observar su robusta estructura y la integración e independencia con el sistema físico, la cual consta básicamente de dos bloques: La máquina virtual. La capa de virtualización. Este tipo de virtualización funciona como cualquier aplicación corriendo sobre una plataforma hardware física. Todos los accesos al

14 hardware desde y/o hacia las máquinas virtuales deben pasar a través de la capa de virtualización primero y del sistema operativo instalado después para llegar y/o salir de la plataforma hardware física. Esto supondrá también la ventaja de poder registrar toda esa actividad mediante las herramientas apropiadas en el sistema operativo instalado en la plataforma hardware física. Microsoft Virtual Server 2005 y VMware GSX Server utilizan este tipo de virtualización. Comenzando desde la parte inferior de la pila lógica, la Fig. 2 muestra lo siguiente: El sistema operativo anfitrión administra el sistema físico. La plataforma de virtualización ofrecerá un nivel de virtualización que administra máquinas virtuales, proporcionando la infraestructura de software para la emulación de hardware. Este nivel de virtualización podrá ser reubicado de manera inmediata. Cada máquina virtual consta de un conjunto de dispositivos virtualizados, el hardware virtual de cada máquina virtual. En cada máquina virtual se ejecutan un sistema operativo y las aplicaciones transparentemente, por ejemplo, a que el adaptador de red con el que interactúan a través de la plataforma de virtualización sea una emulación de software de un dispositivo Ethernet físico. Cuando un sistema operativo está funcionando en una máquina virtual, el kernel de propósito especial toma el control de la CPU y del hardware durante las operaciones de máquina virtual, creando un entorno aislado para el sistema operativo y las aplicaciones de cada máquina virtual. Se utiliza una aplicación multiproceso que funciona como un servicio del sistema físico, con cada máquina virtual funcionando en su propio subproceso de ejecución; hay E/S en subprocesos secundarios. Se derivan dos funciones de núcleo del sistema operativo que corre en la máquina virtual: La programación de recursos de CPU y los controladores de dispositivo que proporcionan acceso a los dispositivos del sistema físico.

15 En el segundo tipo, ver Fig.3, no se instala un sistema operativo estándar en la plataforma hardware física sino que se instala un sistema operativo que denominaremos auxiliar para asegurar el acceso al hardware de la plataforma física. Este sistema operativo auxiliar está focalizado en el proceso de virtualización. Consta de software adaptado con únicamente los módulos o servicios requeridos para éste. En consecuencia, no es posible ejecutar en paralelo otras aplicaciones además de la de virtualización. Por ejemplo, VMware ESX Server utiliza una versión de Linux especialmente adaptada como sistema operativo auxiliar. Fig.3. Virtualización con sistema operativo auxiliar. La ventaja de este tipo de virtualización es que no se ve limitada por la sobrecarga introducida por un sistema operativo en la plataforma hardware física y, además, el acceso al hardware desde y/o hacia las máquinas virtuales sólo debe pasar únicamente a través de la capa de virtualización para entrar y/o salir de la plataforma hardware física. Por último, existe un tercer tipo de virtualización denominado paravirtualización que también va a permitir virtualizar y particionar de forma dinámica los recursos hardware de una máquina física, permitiendo el funcionamiento de diferentes sistemas operativos simultáneamente. En la paravirtualización no se busca conseguir virtualizar completamente el hardware sino que se modifican los sistemas operativos que van a funcionar en las máquinas virtuales. Estos

16 sistemas operativos funcionarán de forma más eficiente gracias a esta adaptación la cual consistirá habitualmente en cambiar la parte del código dependiente de la máquina. Ninguna aplicación y/o librería a nivel de usuario necesitará ser modificada. Además de exportar las instancias virtualizadas de CPU, memoria, tarjeta de red y otros dispositivos, se ofrece un interfaz de control que gestiona la compartición de estos recursos entre las distintas máquinas virtuales, denominadas dominios. El acceso al interfaz de control está restringido y sólo debe ser accesible por una máquina virtual especialmente privilegiada conocida como dominio 0. Este dominio es una parte completamente necesaria y corre la aplicación que gestiona los aspectos de la capa de control de la plataforma de virtualización. User Mode Linux y Xen utilizan este tipo de virtualización. 3.3 Arquitectura de la aplicación La World Wide Web constituye una infraestructura electrónica de servicios relativamente uniforme que se muestra como la plataforma ideal para la realización de proyectos informáticos que incluyan entre sus objetivos la accesibilidad y la ubicuidad. Por otra parte, el sistema, además de cumplir las especificaciones docentes analizadas, debe, desde el punto de vista tecnológico, prestar su servicio sobre redes de área local, residenciales y wireless y basarse en protocolos estándar y normalizados (TCP/IP, SSL y HTTP) capaces de adaptarse a la heterogeneidad reinante. Además, la aplicación debe aislar los elementos tecnológicos lo máximo posible para permitir una mayor aceptación por los usuarios con menos formación en TIC. Desde este punto de vista, la implementación del Laboratorio Ubicuo se ha realizado siguiendo la arquitectura cliente-servidor clásica de las aplicaciones web, distinguiéndose cuatro elementos clave: cliente, servidor Web, servidor de máquinas virtuales (MV) y sistema de información. El único de los componentes no gestionado por la infraestructura de soporte al sistema es el cliente, que se comunica

17 con los servidores (Web y MV) mediante el protocolo HTTP y bajo una conexión SSL para que el intercambio de datos se realice con seguridad (Fig. 4). Los dos servidores pueden residir en el mismo equipo físico o no e, incluso, se puede disponer de uno o más servidores de MV (facilitando la escalabilidad del sistema). El intercambio de información entre los servidores de máquinas virtuales y el servidor Web se realiza mediante XML (en principio, como la infraestructura de comunicación está controlada a este nivel por la organización, no es necesario encriptar las comunicaciones). Fig. 4. Modelo de servicios de la arquitectura del Laboratorio Ubicuo. El sistema de información está distribuido entre los diferentes servicios proporcionados por la infraestructura de soporte a los laboratorios de la EPS más las tablas necesarias para la gestión del propio servicio de Laboratorio Ubicuo: certificados y usuarios residen en un servicio de directorio; los datos de gestión, inventario, licencias software, etc., en un gestor de base de datos MySQL, configuración de red en un servicio DHCP, (Fig. 5). 3.4 Modelo de implementación La implementación del Laboratorio Ubicuo se basa en dos elementos diferenciados: la lógica de gestión de la propia aplicación y el sistema de sesión remota de trabajo. El sistema de gestión representa los

18 mecanismos, procedimientos e interfaces que facilitan la gestión de todos los recursos del Laboratorio Ubicuo, tanto hardware como software y, cuya principal característica es que está perfectamente integrado con el sistema de gestión de laboratorios para prácticas presenciales. El sistema de virtualización de equipos de trabajo se encarga de proporcionar al usuario una sesión de trabajo en un PC virtual y remoto con las mismas condiciones que tendría el usuario en un cliente físico de un laboratorio de la Escuela Politécnica Superior. Fig. 5. Arquitectura de desarrollo del sistema de tres niveles. Fig. 6. Modelo con enriquecimiento en el cliente y páginas activas con ASP. Tanto la lógica de gestión como el equipo de trabajo virtual se han desarrollado bajo tecnologías Web; en el caso del sistema de

19 virtualización de equipos remotos de trabajo se han empleado tecnologías de enriquecimiento en el lado del servidor y páginas Active Server Pages (ASP), mientras que para el sistema de gestión se ha utilizado la arquitectura J2SE con el modelo B2C (Fig. 6 y 7). Fig. 7. Modelo basado en la utilización de páginas JSP y servlets. En el lado del cliente, el único requisito que se exige al usuario es que tenga un navegador correctamente configurado para que permita la instalación del ActiveX firmado por la EPS que será el que se encargue de visualizar el escritorio remoto del sistema operativo elegido en el establecimiento de conexión. Por otra parte, el control del flujo de la aplicación se realiza en el lado del servidor mediante tecnologías J2SE implementando la presentación de los formularios de gestión con páginas activas programadas en JSP y la funcionalidad con servlets (Fig. 7). La funcionalidad del sistema está implementada sobre tres elementos: componente de conexión, control de las máquinas virtuales y, por último, la aplicación de gestión que hace uso de estos procesos. El diagrama de componentes de la figura 8 muestra cómo los distintos componentes se organizan según los modelos y arquitecturas analizados. Como se observa en el diagrama de componentes (Fig. 8), existen dos módulos funcionales básicos por cada nivel identificado en la

20 arquitectura de servicios (Fig. 4). En el cliente, cada uno de estos módulos se encarga de proporcionar la interfaz de comunicación con el usuario para cada una de las partes lógicas componen el sistema: Fig. 8 Diagrama de componentes. Para la sesión remota de trabajo se dispone de un Active X encargado de proporcionar al usuario la interacción con el escritorio de la máquina virtual remota. Para la gestión de la aplicación se dispone de un navegador que interpreta las páginas HTML con código javascript proporcionadas para seleccionar, conectar y finalizar las sesiones de trabajo en el equipo remoto. En el servidor Web se distingue el componente encargado de gestionar cuántos equipos virtuales quedan libres, de permitir o no la conexión a la máquina virtual y finalizar la sesión. Este componente se relaciona, por una parte, con el navegador del usuario para proporcionarle la interfaz que le permita indicar qué acción desea ejecutar y cuál es su resultado; con el sistema de información para obtener los datos necesarios para realizar correctamente su labor y, por último, encuesta a los servidores de máquinas virtuales para conocer el estado y disponibilidad de los equipos remotos.

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R índice Módulo A Unidad didáctica 1: Introducción a las Bases de Datos Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos 3 19 Módulo B Unidad didáctica 1: Fase de análisis de requisitos Modelo

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

CONSTRUCCIÓN DE PORTALES

CONSTRUCCIÓN DE PORTALES Curso «Los portales de internet». Fac. Documentación. Universidad de Murcia. 29 CONSTRUCCIÓN DE PORTALES Juan Antonio Pastor Sánchez 1. Introducción La Gestión de los contenidos informativos de los portales

Más detalles

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo Necesidades Tecnológicas para la implantación y Experiencia piloto dirigida a la inserción y calidad de vida laboral de mujeres con discapacidad a través del uso de las TIC Necesidades Tecnológicas para

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Maquinas virtuales Conceptos Básicos

Maquinas virtuales Conceptos Básicos Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.

Más detalles

desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el

desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el Capitulo II. Análisis de herramientas y tecnologías de desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el lenguaje de Modelo de Objetos llamado UML (Unified

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

PROGRAMA FORMATIVO Fundamentos y administración de Oracle Database

PROGRAMA FORMATIVO Fundamentos y administración de Oracle Database PROGRAMA FORMATIVO Fundamentos y administración de Oracle Database Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2. FUNDAMENTOS

Más detalles

Entorno ubicuo basado en virtualización para la docencia práctica. Entorno ubicuo basado en virtualización para la docencia práctica.

Entorno ubicuo basado en virtualización para la docencia práctica. Entorno ubicuo basado en virtualización para la docencia práctica. Adolfo Albaladejo Blázquez Entorno ubicuo basado en virtualización para la docencia práctica Una sugerencia: sea cual sea la distribución por la que se acabe optando, rogaría que fuera accesible a todos

Más detalles

SISTEMAS OPERATIVOS EN RED

SISTEMAS OPERATIVOS EN RED I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: SISTEMAS OPERATIVOS EN RED C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software.

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. . TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. Índice 1 INTRODUCCIÓN 2 2 CARACTERÍSTICAS 2 2.1 Características del cliente...2 2.2 Características

Más detalles

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web - Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

VIRTUALIZACIÓN Virtualización es la creación de una versión virtual en base a un sistema anfitrión o host de: o Un sistema operativo. o Un servidor. o Un dispositivo de almacenamiento. orecursos de la

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI.

Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI. Ponencia para Evento de Redes. Autor: Rubén Rivera Rodríguez, Citmatel Resumen Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI. Las nuevas tendencias

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Solución para tus planes de contingencia y continuidad de negocio

Solución para tus planes de contingencia y continuidad de negocio Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información ε-indi backup remoto es un software multiplataforma de alto

Más detalles

PROGRAMA FORMATIVO Programación Orientada a Objetos con Java

PROGRAMA FORMATIVO Programación Orientada a Objetos con Java PROGRAMA FORMATIVO Programación Orientada a Objetos con Java Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2. Denominación:

Más detalles

PROGRAMACIÓN DEL MÓDULO/ASIGNATURA

PROGRAMACIÓN DEL MÓDULO/ASIGNATURA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º MR / 2.014-2.015 MÓDULO/ASIGNATURA: SORE (SISTEMAS OPERATIVOS EN RED) PROFESOR: MIKEL VILLANUEVA; MARTA OTERO 1.- OBJETIVOS

Más detalles

Técnico Profesional en Informática (IT Professional )

Técnico Profesional en Informática (IT Professional ) Técnico Profesional en Informática (IT Professional ) Objetivo : Introducir los estudiantes en las tecnologías de la información, y los prepara para construir y administrar una red de comunicación local

Más detalles

Mejora en la compartición de recursos basada en Cloud Computing para el Grado en Informática en Sistemas de Información (Proyecto ID2012/099)

Mejora en la compartición de recursos basada en Cloud Computing para el Grado en Informática en Sistemas de Información (Proyecto ID2012/099) Memoria del Proyecto de Innovación Docente Titulado: Mejora en la compartición de recursos basada en Cloud Computing para el Grado en Informática en Sistemas de Información (Proyecto ID2012/099) Profesor

Más detalles

TFC J2EE. Aplicación Web para la gestión de facturación de una empresa de cerrajería. Sara Gutiérrez Melero ITIG Junio de 2012

TFC J2EE. Aplicación Web para la gestión de facturación de una empresa de cerrajería. Sara Gutiérrez Melero ITIG Junio de 2012 TFC J2EE Aplicación Web para la gestión de facturación de una empresa de cerrajería Sara Gutiérrez Melero ITIG Junio de 2012 Consultor: Jose Juan Rodriguez Índice 1. Introducción Objetivos Planificación

Más detalles

Sistemas de Operación II

Sistemas de Operación II Sistemas de Operación II Procesos en Sistemas Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale, Mariela Curiel (USB) Andrew Tanembaum y Marteen van Steen Contenido Clientes Servidores

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS

ADMINISTRACIÓN DE BASES DE DATOS ADMINISTRACIÓN DE BASES DE DATOS Descripción del curso: Con la nueva legislación, para desarrollar la actividad profesional de ADMINISTRACIÓN DE BASES DE DATOS, ya sea en entidades públicas o privadas,

Más detalles

Arquitectura de Aplicaciones

Arquitectura de Aplicaciones 1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC

IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2005/2006 En la presente sesión se pretende

Más detalles

CAPÍTULO 4 ANÁLISIS Y DISEÑO: e-commerce CONSTRUCTOR

CAPÍTULO 4 ANÁLISIS Y DISEÑO: e-commerce CONSTRUCTOR CAPÍTULO 4 ANÁLISIS Y DISEÑO: e-commerce CONSTRUCTOR En este capítulo se describe el análisis y diseño de un sistema, denominado e-commerce Constructor, el cual cumple con los siguientes objetivos: Fungir

Más detalles

Contenidos. Sistemas operativos Tema 3: Estructura del sistema operativo. Componentes típicos de un SO. Gestión de procesos.

Contenidos. Sistemas operativos Tema 3: Estructura del sistema operativo. Componentes típicos de un SO. Gestión de procesos. Contenidos Sistemas operativos Tema 3: Estructura del sistema operativo Componentes típicos del SO Servicios del SO Llamadas al sistema Programas del sistema El núcleo o kernel Modelos de diseño del SO

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Maestría en Ingeniería de Software. Sistemas Distribuidos en Web I. MCC. Carlos Albeto Ochoa Rivera

Maestría en Ingeniería de Software. Sistemas Distribuidos en Web I. MCC. Carlos Albeto Ochoa Rivera Maestría en Ingeniería de Software Sistemas Distribuidos en Web I MCC. Carlos Albeto Ochoa Rivera Descripción general Actualmente existe la tendencia de desarrollo de software que trabaje en un ambiente

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris

PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

Sunde Professional Ultra thin client

Sunde Professional Ultra thin client Sunde Professional Ultra thin client Qué es SUNDE? SUNDE pone a su alcance los beneficios de una PC de última generación sin los problemas de mantenimiento y obsolescencia que estas presentan. Al estar

Más detalles

Interfaces de acceso a base de datos. Interfaces de acceso a base de datos. Interfaces de acceso a base de datos. Interfaces de acceso a base de datos

Interfaces de acceso a base de datos. Interfaces de acceso a base de datos. Interfaces de acceso a base de datos. Interfaces de acceso a base de datos Objetivos del curso Patrimonio Cultural Desarrollo de Herramientas de Administración y Acceso Adquirir visión generalizada de las tecnologías de desarrollo utilizadas en Sistemas de gestión del Patrimonio

Más detalles

Tema 3. 3.3 Tecnologías de Desarrollo

Tema 3. 3.3 Tecnologías de Desarrollo Tema 3 3.3 Tecnologías de Desarrollo HTML pronto pasa a ser insuficiente para todas las posibilidades de la Red No se puede interactuar con el servidor Aparecen los primeros scripts para propocionar dichar

Más detalles

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones ÍNDICE 1. INTRODUCCIÓN. PRESENTACIÓN DEL PRODUCTO Software como Servicio Características técnicas 2. ALCANCE FUNCIONAL DE

Más detalles

ESCENARIOS DE TRABAJO EN OPUS 2015 B.D.

ESCENARIOS DE TRABAJO EN OPUS 2015 B.D. Software de Ingeniería de Costos, Programación de Obra y Control de Obras y Proyectos ESCENARIOS DE TRABAJO EN OPUS 2015 Por su arquitectura de desarrollo, OPUS 2015 puede operar bajo diferentes escenarios,

Más detalles

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales. FORMACIÓN E-LEARNING Curso de VPN Redes Privadas Virtuales Protocolos e implementación de Redes Privadas Virtuales. Tel. 902 021 206 attcliente@iniciativasempresariales.com www.iniciativasempresariales.com

Más detalles

Capítulo I. Marco Teórico

Capítulo I. Marco Teórico 1 Capítulo I. Marco Teórico 1. Justificación Hoy en día existe una gran diversidad de aplicaciones que corren sobre la World Wide Web (WWW o Web), y cada una orientada a un fin en particular, el cuál depende

Más detalles

Introducción. Qué es Cliente delgado. Funcionamiento básico. Cliente delgado en Linux

Introducción. Qué es Cliente delgado. Funcionamiento básico. Cliente delgado en Linux Índice de contenido Introducción...2 Qué es Cliente delgado...2 Funcionamiento básico...2 Cliente delgado en Linux...2 Proyectos de Cliente delgado en Linux...3 Detalles del funcionamiento...3 Funcionamiento

Más detalles

PROGRAMA FORMATIVO Administrador Técnico de Sistemas Oracle

PROGRAMA FORMATIVO Administrador Técnico de Sistemas Oracle PROGRAMA FORMATIVO Administrador Técnico de Sistemas Oracle Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2. ADMINISTRACIÓN

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Módulo 2. Arquitectura

Módulo 2. Arquitectura Módulo 2. Arquitectura Introducción Objetivos o Analizar la arquitectura física y lógica de la plataforma Agrega. o Identificar los componentes más importantes de la arquitectura física. o Exponer las

Más detalles

PROGRAMACIÓN DEL MÓDULO/ASIGNATURA

PROGRAMACIÓN DEL MÓDULO/ASIGNATURA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º MR / 2.015-2.016 MÓDULO/ASIGNATURA: SORE (SISTEMAS OPERATIVOS EN RED) PROFESOR: MIKEL VILLANUEVA, MARTA OTERO 1.- INTRODUCCION

Más detalles

MEDIADOC: una herramienta para la creación de materiales Multimedia en asignaturas técnicas

MEDIADOC: una herramienta para la creación de materiales Multimedia en asignaturas técnicas MEDIADOC: una herramienta para la creación de materiales Multimedia en asignaturas técnicas M.Dolors Grau; Marc Antoni Soler; Ramon Navarro Escuela Politécnica Superior de Ingeniería de Manresa Universidad

Más detalles

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 4 Julio 2009 Índice 1. Generalidades... 3 1.1

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

ENCUENTA - CONTABILIDAD Net. Definiciones generales

ENCUENTA - CONTABILIDAD Net. Definiciones generales ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

Simulador de Protocolos de Red a tráves de WEB

Simulador de Protocolos de Red a tráves de WEB Simulador de Protocolos de Red a tráves de WEB Propuesta de Estudio 20071608 Director Ing. Francisco Antonio Polanco Montelongo Resumen Introducción Actualmente, el desarrollo tecnológico a alcanzado niveles

Más detalles

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica. Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

PROYECTO CÁLAMO: Mª Victoria Figueroa Domínguez Subdirectora Adjunta de Sistemas de Información Ministerio de Presidencia

PROYECTO CÁLAMO: Mª Victoria Figueroa Domínguez Subdirectora Adjunta de Sistemas de Información Ministerio de Presidencia PROYECTO CÁLAMO: Sistema de Información para la gestión de las reuniones de la Comisión General de Secretarios de Estado y Subsecretarios Sistema de Comisión Virtual sobre tablet PC Subdirectora Adjunta

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

UT04 01 Máquinas virtuales (introducción)

UT04 01 Máquinas virtuales (introducción) UT04 01 Máquinas virtuales (introducción) n) Módulo: Sistemas Informáticos Virtualización Qué es una máquina m virtual? Terminología Características, ventajas e inconvenientes de las MVs Productos: VMWare,

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

PROGRAMA FORMATIVO Fundamentos de la gestión de infraestructuras TIC (MICROSOFT)

PROGRAMA FORMATIVO Fundamentos de la gestión de infraestructuras TIC (MICROSOFT) PROGRAMA FORMATIVO Fundamentos de la gestión de infraestructuras TIC (MICROSOFT) Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo

Más detalles

Reducción del Coste Total de Propiedad (TCO) en la Administración Local

Reducción del Coste Total de Propiedad (TCO) en la Administración Local Reducción del Coste Total de Propiedad (TCO) en la Administración Local Índice 1. Introducción... 2 2. Objetivo... 3 3. Situación actual de las administraciones locales en materia de TIC 3 4. Propuesta

Más detalles

http://www.ips.es/webintranets/html/vision.html

http://www.ips.es/webintranets/html/vision.html Página 1 de 5 Nuestra Visión sobre Intranets INTRANETS: NUESTRA VISIÓN 1. Qué son? 2. Qué servicios prestan? 2.1. Tipos de servicios Servicios de Usuarios Servicios de Red 3. Intranet y las Redes de Area

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

SISTEMA DE INFORMACIÓN DEL PATRIMONIO CULTURAL ARAGONÉS. Características y estructura

SISTEMA DE INFORMACIÓN DEL PATRIMONIO CULTURAL ARAGONÉS. Características y estructura SISTEMA DE INFORMACIÓN DEL PATRIMONIO CULTURAL ARAGONÉS Características y estructura Francisco Bolea Jesús de Diego Centro de Información del Patrimonio Cultural Aragonés Noviembre de 2004 SISTEMA DE INFORMACIÓN

Más detalles

Concepto de Procesamiento Distribuido y Centralizado

Concepto de Procesamiento Distribuido y Centralizado Concepto de Procesamiento Distribuido y Centralizado Procesamiento Centralizado: En la década de los años 50 s las computadoras eran máquinas del tamaño de todo un cuarto con las siguientes características:

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la

Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la Administracio n del Estado 2015 Abril,2015 ÍNDICE ÍNDICE...

Más detalles

1. Desarrollar actitudes investigadoras relacionadas con las destrezas cognitivas y el aprendizaje autónomo.

1. Desarrollar actitudes investigadoras relacionadas con las destrezas cognitivas y el aprendizaje autónomo. INFORMÁTICA APLICADA Objetivos 1. Desarrollar actitudes investigadoras relacionadas con las destrezas cognitivas y el aprendizaje autónomo. 2. Valorar la importancia de trabajar en grupo, asumiendo responsabilidades

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

CLOUD COMPUTING: DE LA VIRTUALIZACIÓN DE APLICACIONES Y DE ESCRITORIO, A LA VIRTUALIZACIÓN DE SERVIDORES.

CLOUD COMPUTING: DE LA VIRTUALIZACIÓN DE APLICACIONES Y DE ESCRITORIO, A LA VIRTUALIZACIÓN DE SERVIDORES. CLOUD COMPUTING: DE LA VIRTUALIZACIÓN DE APLICACIONES Y DE ESCRITORIO, A LA VIRTUALIZACIÓN DE SERVIDORES. Ing. Edgar Gutiérrez a, M.C. José Ruiz a, Dr. Diego Uribe a, Dra. Elisa Urquizo a, Dr. Enrique

Más detalles

Indice 1. Introducción a la computación en nube (cloud computing)

Indice 1. Introducción a la computación en nube (cloud computing) Tema 9. Centros de datos: computación en nube y organización física Indice 1. Introducción a la computación en nube (cloud computing) 2. Virtualización de recursos: consolidación de servidores 3. Arquitectura

Más detalles

1.- DATOS DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Administración de servidores Carrera: Ingeniería es Sistemas Computacionales Clave de la asignatura: ISQ-1301 (Créditos) SATCA 1 1-2 - 3 2.- PRESENTACIÓN

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

1. Resumen. 2. Introducción.

1. Resumen. 2. Introducción. Integración de un Sistema de Telecomunicación Aumentativo en una Red Virtual Para Soporte de Personas con Discapacidad. Francisco Chávez, Francisco Fernández. Departamento de Informática. Centro Universitario

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

INFORMATICA MARFER S.L

INFORMATICA MARFER S.L Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información Backup remoto es un software multiplataforma de alto rendimiento

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles