Teleprácticas: Sesiones Remotas vs. Acceso Remoto. Laboratorio de prácticas libres ubicuo en la EPS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Teleprácticas: Sesiones Remotas vs. Acceso Remoto. Laboratorio de prácticas libres ubicuo en la EPS"

Transcripción

1 Teleprácticas: Sesiones Remotas vs. Acceso Remoto. Laboratorio de prácticas libres ubicuo en la EPS Adolfo Albaladejo Blázquez, Antonio Francisco García Quintana y Juan Antonio Gil Martínez-Abarca Se expone el análisis, diseño e implementación de un sistema encriptado de sesiones remotas en un laboratorio permanente en el que los alumnos puedan realizar prácticas, independientemente de cuándo y dónde se encuentren y el hardware y el software necesarios. Los sistemas de acceso remoto existentes en la actualidad básicamente consisten en ofrecer una conexión a un ordenador cliente a una red remota utilizando diferentes niveles de seguridad. La tecnología de comunicaciones que se está imponiendo, gracias a su flexibilidad, escalabilidad, facilidad de configuración y bajo coste, son las denominadas VPNs o Redes Privadas Virtuales. El sistema de sesiones remotas propuesto constituye un marco independiente de la conexión del ordenador del usuario a Internet y proporciona un acceso encriptado a los recursos presentes en un laboratorio permanente, el cual es fácilmente extensible a otras aulas docentes, y para ello utiliza una aplicación segura a través de la web. Esto último hace que el sistema sea independiente de la plataforma hardware utilizada y también gracias a la enorme implantación de la World Wide Web hace que no sea necesario instalar ningún tipo de software para acceder al sistema, basta con disponer de un navegador web. 1 Introducción Es indudable la importancia adquirida por las nuevas tecnologías de la información y comunicaciones (TIC) en todos los órdenes de la

2 sociedad y, en particular, en el ámbito de la Educación Superior donde han introducido nuevas formas de trabajo, relación e, incluso, cambios en los métodos pedagógicos con los que se superan los métodos tradicionales de difusión de la documentación por parte del profesor [1]. El objetivo, a la hora de aplicar las TIC en la docencia, consta de [1][2]: Proporcionar un escenario educativo nuevo caracterizado por la representación virtual del proceso de enseñanza (modelo centralizado en la enseñanza remota). Modelo que complementa la docencia presencial, sobre todo, como apoyo para el cumplimiento de las directrices marcadas por el Espacio Europeo de Educación Superior. En España, universidades que apuesten por el primer modelo existen básicamente dos: Universidad Nacional de Educación a Distancia (UNED) y, en mayor medida, la Universitat Oberta de Catalunya (UOC). El resto de universidades está realizando un esfuerzo importante en el desarrollo de campus virtuales que complementen su docencia presencial, sin perder de vista la oferta de cursos on-line [3][4]. La universidad presencial actual se encuentra con que cada vez más, sus estudiantes poseen sus propios computadores (en casa o portátiles) con posibilidad de conexión en red (wireless, LAN o conexión residencial cada vez con mayor ancho de banda) y con la esperanza de que se conviertan en una herramienta útil en su preparación universitaria a todos los niveles, incluso en la docencia práctica. Como señalan diversos autores [5][6], ya es un componente de excelencia universitaria el disponer de una infraestructura tecnológica que permiten transformar los equipos propietarios de los estudiantes en potenciales clientes de laboratorios y aulas informáticas (incluso en aulas de teoría) que puedan utilizar los recursos hardware y software de la Universidad conectándose desde cualquier punto del campus o, en general, desde Internet.

3 Si, por otra parte, se tiene en cuenta que la formación de los alumnos universitarios en TIC ha aumentado progresivamente en los últimos años [7] se justifica sobradamente el apoyo que la mayor parte de las universidades españolas está dando a la docencia virtual por Internet [4] en sus distintos modelos. Existen múltiples universidades que utilizan la red y sus servicios para proporcionar información (directorio de profesores, alumnos y personal de administración y servicios), tareas de administración universitaria, calificaciones, etc. Sin embargo, estas acciones, si bien sirven de apoyo a la docencia, no utilizan las capacidades de las TIC para proporcionar un nuevo espacio para desarrollar actividades educativas [1]. La expansión de la disponibilidad del material educativo implica el desarrollo de recursos que puedan estar online presentaciones de los profesores, materiales de investigación, datos, herramientas de análisis, programas multimedia y otras herramientas basadas en web y accesibles desde todos los lugares de estudio incluyendo las propias redes inalámbricas desde cualquier punto del campus [8]. Para mejorar las comunicaciones tanto dentro como más allá del campus, estas redes soportan websites institucionales de departamentos, grupos de investigación y asignaturas. Los estudiantes y docentes utilizan nuevos medios de comunicación como el , chats u otros formatos online. Los docentes disponen de información relativa a la docencia como calificaciones o informes de forma electrónica en lugar de procesarla y almacenarla sobre papel. Sin embargo, un aspecto importante que se encuentran los alumnos durante su formación práctica, sobre todo en las titulaciones técnicas y experimentales, es la falta de disponibilidad y coste del software y el hardware necesario para realizarlas. En la actualidad, una institución educativa como la Escuela Politécnica Superior (EPS) de la Universidad de Alicante (UA) dispone de una infraestructura tanto de software como hardware en los laboratorios así como de comunicaciones que, aunque se puede mejorar para dar más servicios, también se puede

4 utilizar de forma más eficiente [9][10]. A continuación enumeramos una serie de casos típicos que cumplirían este segundo punto: La infrautilización de los equipos y de las licencias de software adquiridas debido a que los laboratorios de la EPS tienen un calendario y un horario de apertura fijado que restringe su utilización a las sesiones presenciales de prácticas. Durante el resto del tiempo, tanto en días como en horas no lectivas, estos recursos no están disponibles ni para el profesorado ni para el alumnado. La revisión remota por parte del profesorado de las instalaciones realizadas por los técnicos de la EPS en los laboratorios. La infrautilización de los recursos más escasos de la EPS debido a su elevado precio, puestos de edición de vídeo,... En el presente capítulo se presenta un laboratorio virtual de acceso remoto para la realización de prácticas con ordenador, basado en tecnologías web. 2 Estado actual En la actualidad existen varias iniciativas que, en una línea similar a la descrita, utilizan diversos recursos basados en las tecnologías de la información para el apoyo a la enseñanza. Para la docencia teórica existe cada vez más trabajo desarrollado habitualmente como cursos on-line y/o apoyo a cursos presenciales o semi-presenciales, no estando tan extendido para el caso de la docencia práctica (aspecto de suma importancia sobre todo en las carreras técnicas y experimentales donde puede suponer hasta el 50% de la docencia). En principio, se suele considerar que la docencia práctica ha de ser principalmente presencial, sin embargo, debido a las razones expuestas anteriormente se vislumbra la necesidad del apoyo que se puede ofrecer con las nuevas tecnologías.

5 En Internet podemos encontrar multitud de recopilaciones de recursos existentes según las diferentes materias como, por ejemplo, en [11] donde además se realiza una clasificación de diferentes tipos de laboratorios según sean remotos, monolíticos, distribuidos o híbridos. Dentro de estos denominados laboratorios remotos también encontramos otras experiencias basadas en diferentes sistemas de comunicaciones como, por poner algunos ejemplos: Java SSH (Secure Shell) [12] [13] [14]. VNC Virtual Network Computing (sobre protocolo RFB, Remote FrameBuffer) con SSH [15]. Terminal Server (sobre protocolo RDP, Remote Desktop Protocol) [16]. Un inconveniente común a estos sistemas es que todos ellos basan su funcionamiento en una aplicación software servidor que es necesario que esté en funcionamiento en el propio ordenador del laboratorio remoto. Esto puede implicar una serie de dificultades como sería sencillamente la corrupción de dicha aplicación software servidor debido a la interacción del usuario con el ordenador del laboratorio remoto (por ejemplo, debido a cambios de configuración del direccionamiento IP o a la manipulación de los parámetros de configuración de la propia aplicación) con la consiguiente caída del sistema. Por otro lado, todos los sistemas mencionados anteriormente también precisan para su funcionamiento de un sistema operativo, más o menos específico según cada uno de ellos, por lo que hasta que éste termine de arrancar y cargue la aplicación software servidor mencionada no se podrá ofrecer el acceso. Además de estas características comunes, cada uno analizado por separado presenta unos problemas específicos relacionados con la seguridad, el rendimiento, la portabilidad, etc., que dejaban muchas cuestiones sin resolver.

6 3 Propuesta 3.1 Laboratorio ubicuo El Laboratorio Ubicuo consiste en una aplicación basada en tecnologías web clásicas con el que se pretende proporcionar sesiones remotas para que los alumnos puedan realizar prácticas basadas en ordenador independientemente de: dónde se encuentren, la hora y día que sea, hardware y software que necesiten. Esta propuesta constituye un marco independiente de la conexión del ordenador del usuario a Internet y proporciona un acceso encriptado a los recursos presentes en un laboratorio permanente de la EPS, el cual es fácilmente extensible a otros usos y para ello utiliza una aplicación segura a través de la web. Esto último hace que el sistema sea independiente de la plataforma hardware utilizada y también gracias a la enorme implantación de la World Wide Web hace que no sea necesario instalar ningún tipo de software en el usuario para acceder al sistema, basta con disponer de un navegador web y, por la tecnología actualmente empleada, de un sistema operativo Windows. En un principio, se proporcionan sesiones remotas a un ordenador del laboratorio permanente el cual tiene una configuración similar a la de un ordenador del laboratorio físico de la EPS en el cual el alumno realice sus prácticas presenciales. Para ello, tras acceder al aula virtual mediante una conexión encriptada establecida con un navegador, el alumno debe seleccionar el PC en el que desea realizar sus prácticas y establecer la conexión a dicho ordenador, tal y como se indica en la Fig.1. Tras la realización de estos pasos, el usuario dispone en su navegador de un ordenador con el escritorio del sistema operativo deseado.

7 Fig. 1. Casos de uso de la aplicación. El sistema proporciona sesiones encriptadas mediante Secure Sockets Layer (SSL) con un ordenador completamente configurado con el hardware y software necesarios según las necesidades de cada usuario y que incluso puede estar o no conectado a la red de la EPS. Esto implica una serie de ventajas: La configuración del ordenador del laboratorio ha sido previamente comprobada y se ha asegurado su funcionamiento. No habrá más problemas de incompatibilidades, versiones diferentes de las aplicaciones y/o del sistema operativo o falta de recursos. Es más, esta configuración y personalización del ordenador puede llegar a ser tan específica como se desee, llegando al extremo de poder ser realizada y/o revisada a distancia por parte del mismo profesor, a partir de una base con el sistema operativo deseado. El ordenador del laboratorio está en un entorno completamente controlado (seguridad de red, antivirus,...) de forma local, al contrario de lo que sucede con el PC externo del usuario sobre el cual no se tiene ningún control. Se registrará la actividad generada durante la sesión.

8 Las modificaciones realizadas en el ordenador se podrán descartar al desconectarse de la máquina volviéndose al estado inicial. El ordenador externo del usuario no dispone de ningún tipo de conexión de red con la EPS por lo que disminuye la posibilidad de cualquier comportamiento malicioso. Efectivamente, el ordenador del laboratorio está conectado a la red de la EPS y, por lo tanto, tiene una conexión LAN Gigabit Ethernet con los servidores de la EPS y de la UA (webs de departamentos, espacio en disco, campus virtual, correo electrónico,...). 3.2 Tecnología La aproximación de acceso al Laboratorio Ubicuo es radicalmente opuesta a la clásica solución de acceso remoto. Tradicionalmente, se proporciona acceso remoto a una red a ordenadores externos gestionados y en propiedad de los usuarios a través de una cuenta en el sistema de acceso remoto, creando un túnel desde el ordenador externo a través de Internet, asignándoles una dirección IP de la propia red local y controlando qué se les permite realizar mediante una política de seguridad determinada. Este sistema se basa en la confianza de que los propios usuarios velen por la seguridad de sus ordenadores y de la red a la que se han conectado, pero qué ocurre cuando no es posible confiar así? Hasta ahora la solución había consistido simplemente en denegar el acceso remoto a los usuarios no confiables Sesiones remotas El problema de una comunicación segura entre ordenadores a través de una red que no lo es se resuelve normalmente con VPNs (Redes Privadas Virtuales) bien a nivel de enlace, a nivel de red o a nivel de aplicación. Cada una de estas tres alternativas tiene sus ventajas e inconvenientes:

9 Las VPNs a nivel de enlace se implementan en los dispositivos que se conectan al medio de transmisión, por ejemplo, dos nodos que se comunican directamente mediante una línea punto a punto. Su uso es transparente para los protocolos utilizados a nivel de red y para su implementación se requiere controlar la infraestructura de la red. Por ejemplo, se utiliza en las redes de televisión por cable donde la información viaja encriptada entre el Cable Módem y el CMTS (Cable Modem Termination System) ya que al utilizar un medio broadcast es necesario el uso de encriptación para evitar la captación de información por parte de usuarios que no son los destinatarios de la misma. Las VPNs a nivel de red constituyen la opción implementada en los estándares IPsec. En este caso, la seguridad se limita al protocolo IP y los demás protocolos sólo podrán aprovecharla si se encapsulan previamente en paquetes IP. Es posible aplicar la seguridad a nivel de red de forma transparente al operador o al proveedor de servicios de Internet por lo cual es la opción que encaja de forma más adecuada con el concepto habitual de VPNs pudiendo crear lo que denominamos redes privadas virtuales seguras. Las VPNs a nivel de aplicación son la aproximación adoptada, por ejemplo, por: PEM (Privacy Enhanced Mail) o PGP (Pretty Good Privacy) en correo electrónico. SSH. SNMP (Simple Network Management Protocol) versión 3. Secure HTTP o SSL en tecnologías web. Su ventaja es que la seguridad se puede desarrollar de forma selectiva, aplicándola únicamente en el intercambio de información confidencial o importante. El principal inconveniente es la necesidad de incorporar funcionalidades similares en cada uno de los protocolos del nivel de aplicación que deban utilizarlas, replicando así gran cantidad de tareas en diferentes partes de código. Al aplicarse los mecanismos de encriptado o validación de la información en el nivel más alto posible el nivel de seguridad

10 obtenido es máximo ya que se reduce el riesgo de que la información pueda ser interceptada o modificada por otros usuarios o procesos distintos del destinatario de ésta. Ésta última es la alternativa escogida para proporcionar la encriptación de las sesiones remotas en el sistema propuesto. En resumen, se utilizarán los mecanismos existentes para implementar conexiones encriptadas a una aplicación concreta por lo que sería necesario conseguir que esta aplicación proporcione acceso al objetivo marcado, es decir, un ordenador del laboratorio. Con las VPNs se solía decir que se había logrado alargar el cable de red del ordenador externo del usuario hasta la red de la empresa o institución, con este sistema propuesto, lo que se alarga son los cables del teclado, el ratón y el monitor, dejando la CPU (con las aplicaciones, el sistema operativo, los servidores,...) en el lugar de trabajo. El inconveniente, probablemente más importante, sería la necesidad de disponer de un número elevado de ordenadores en el Laboratorio Ubicuo para atender las peticiones de los usuarios Virtualización La segunda característica principal del sistema es la utilización de un software de virtualización de ordenadores donde cada máquina virtual (guest) actúa como si fuera un ordenador único sobre un mismo ordenador físico (host o anfitrión). Cada máquina virtual tiene su propio sonido, vídeo, disco duro, tarjetas de red y procesador y, además, corre su propio sistema operativo. Los ordenadores modernos constan de múltiples niveles de hardware y software que funcionan juntos como un único sistema. Los recursos de hardware incluyen generalmente un procesador central, pantalla, almacenamiento, conexiones de red, dispositivos periféricos, etc. Los componentes del sistema operativo conocidos como controladores de dispositivo controlan recursos de hardware, traduciendo las

11 instrucciones del sistema operativo en un lenguaje de control de dispositivos específico. Los controladores se desarrollan con la asunción de propiedad de dispositivo exclusiva. Por ejemplo, se asume que un controlador de vídeo posee en exclusiva un adaptador de vídeo. Cualquier aplicación de software que llame al adaptador de vídeo debe interactuar con el hardware por medio del controlador de vídeo. Cuando las asunciones sobre la propiedad exclusiva del dispositivo se rompen, los sistemas normalmente dejan de funcionar correctamente. El concepto de propiedad exclusiva de dispositivo generalmente descarta la posibilidad de ejecutar más de un sistema operativo al mismo tiempo en un mismo equipo. Una solución para resolver esta limitación es la tecnología de máquina virtual. La virtualización implica redireccionar interacciones con recursos de dispositivo a niveles más bajos, de tal forma que los niveles de aplicación de nivel más alto no resulten afectados. El empleo del software de virtualización para el desarrollo de las sesiones remotas ofrece las siguientes ventajas frente a los modelos clásicos: Se precisan menos máquinas físicas y además su utilización de es mucho más eficiente (gestión de la capacidad de almacenamiento global, tanto por ciento del uso de la CPU, reutilización de licencias de software antiguas, clusters,...), ya que funcionan como anfitrionas de varias máquinas virtuales por cada una de ellas. Esto se traduce en una disminución significativa del coste del hardware, de su mantenimiento y del espacio requerido por el laboratorio. Los cambios que hagan los usuarios en las máquinas virtuales no afectan a los ordenadores anfitriones. Cualquier aplicación que se instale en las máquinas virtuales funcionará de la forma habitual y los dispositivos que se conecten al sistema anfitrión como impresoras, unidades de CD-ROM o DVD-ROM y demás estarán accesibles para sus máquinas virtuales.

12 Si una máquina virtual provoca una excepción, ésta sólo afecta a esa máquina virtual. Ningún problema afectará a las demás máquinas virtuales o al ordenador anfitrión. El hecho de que todo se ejecute en un equipo físico lo convierte en una solución plug-and-play. Se puede automatizar la instalación o ampliación del sistema. Los discos duros de las distintas máquinas virtuales también pueden ser virtuales, concretamente archivos en el sistema anfitrión. Si cada vez que se instala y configura correctamente un sistema se guarda una copia de seguridad, cuando se quiera recuperar una máquina que haya sufrido una desconfiguración o se quiera sustituir un sistema por otro bastará con reemplazar los ficheros que conforman el sistema a sustituir por la copia de seguridad almacenada. Sin embargo, no todo son ventajas. También presenta algunos inconvenientes frente a los modelos clásicos: La utilización de software de virtualización limita la variedad de sistemas operativos que se pueden utilizar a los soportados por la herramienta. El empleo de herramientas de virtualización introduce ciertas peculiaridades en las máquinas virtuales que pueden delatar la utilización de este tipo de software. Se está trabajando en la línea de utilizar código abierto, aunque en estos momentos este tipo de herramientas están en fases de desarrollo muy tempranas. Esta aproximación de virtualización de máquina virtual completa tiene sus orígenes en el sistema VM/370 de IBM. En principio, consideraremos tres tipos de técnicas de virtualización que permiten a una o más máquinas virtuales correr sobre una misma plataforma hardware física.

13 En la primera variante, como se puede observar en la Fig.2, se instala un sistema operativo en la plataforma hardware física. A continuación, se instala el programa de virtualización. Tras esta instalación se obtiene, sobre la capa de hardware física, una capa de virtualización sobre la cual se posiciona cada máquina virtual. Cada acceso a CPU, disco duro, memoria o red debe obligatoriamente pasar a través de esta capa. La ventaja de este tipo de virtualización es que además de ésta se pueden ejecutar otras aplicaciones en el sistema operativo de la plataforma hardware física. La desventaja de esta solución es la sobrecarga que se introduce debido a la aparición de dicha nueva capa. La plataforma hardware física necesita recursos que son únicamente necesarios para ejecutar las aplicaciones, no para las máquinas virtuales. Fig. 2. Virtualización sobre sistema operativo estándar. Por otro lado, se puede observar su robusta estructura y la integración e independencia con el sistema físico, la cual consta básicamente de dos bloques: La máquina virtual. La capa de virtualización. Este tipo de virtualización funciona como cualquier aplicación corriendo sobre una plataforma hardware física. Todos los accesos al

14 hardware desde y/o hacia las máquinas virtuales deben pasar a través de la capa de virtualización primero y del sistema operativo instalado después para llegar y/o salir de la plataforma hardware física. Esto supondrá también la ventaja de poder registrar toda esa actividad mediante las herramientas apropiadas en el sistema operativo instalado en la plataforma hardware física. Microsoft Virtual Server 2005 y VMware GSX Server utilizan este tipo de virtualización. Comenzando desde la parte inferior de la pila lógica, la Fig. 2 muestra lo siguiente: El sistema operativo anfitrión administra el sistema físico. La plataforma de virtualización ofrecerá un nivel de virtualización que administra máquinas virtuales, proporcionando la infraestructura de software para la emulación de hardware. Este nivel de virtualización podrá ser reubicado de manera inmediata. Cada máquina virtual consta de un conjunto de dispositivos virtualizados, el hardware virtual de cada máquina virtual. En cada máquina virtual se ejecutan un sistema operativo y las aplicaciones transparentemente, por ejemplo, a que el adaptador de red con el que interactúan a través de la plataforma de virtualización sea una emulación de software de un dispositivo Ethernet físico. Cuando un sistema operativo está funcionando en una máquina virtual, el kernel de propósito especial toma el control de la CPU y del hardware durante las operaciones de máquina virtual, creando un entorno aislado para el sistema operativo y las aplicaciones de cada máquina virtual. Se utiliza una aplicación multiproceso que funciona como un servicio del sistema físico, con cada máquina virtual funcionando en su propio subproceso de ejecución; hay E/S en subprocesos secundarios. Se derivan dos funciones de núcleo del sistema operativo que corre en la máquina virtual: La programación de recursos de CPU y los controladores de dispositivo que proporcionan acceso a los dispositivos del sistema físico.

15 En el segundo tipo, ver Fig.3, no se instala un sistema operativo estándar en la plataforma hardware física sino que se instala un sistema operativo que denominaremos auxiliar para asegurar el acceso al hardware de la plataforma física. Este sistema operativo auxiliar está focalizado en el proceso de virtualización. Consta de software adaptado con únicamente los módulos o servicios requeridos para éste. En consecuencia, no es posible ejecutar en paralelo otras aplicaciones además de la de virtualización. Por ejemplo, VMware ESX Server utiliza una versión de Linux especialmente adaptada como sistema operativo auxiliar. Fig.3. Virtualización con sistema operativo auxiliar. La ventaja de este tipo de virtualización es que no se ve limitada por la sobrecarga introducida por un sistema operativo en la plataforma hardware física y, además, el acceso al hardware desde y/o hacia las máquinas virtuales sólo debe pasar únicamente a través de la capa de virtualización para entrar y/o salir de la plataforma hardware física. Por último, existe un tercer tipo de virtualización denominado paravirtualización que también va a permitir virtualizar y particionar de forma dinámica los recursos hardware de una máquina física, permitiendo el funcionamiento de diferentes sistemas operativos simultáneamente. En la paravirtualización no se busca conseguir virtualizar completamente el hardware sino que se modifican los sistemas operativos que van a funcionar en las máquinas virtuales. Estos

16 sistemas operativos funcionarán de forma más eficiente gracias a esta adaptación la cual consistirá habitualmente en cambiar la parte del código dependiente de la máquina. Ninguna aplicación y/o librería a nivel de usuario necesitará ser modificada. Además de exportar las instancias virtualizadas de CPU, memoria, tarjeta de red y otros dispositivos, se ofrece un interfaz de control que gestiona la compartición de estos recursos entre las distintas máquinas virtuales, denominadas dominios. El acceso al interfaz de control está restringido y sólo debe ser accesible por una máquina virtual especialmente privilegiada conocida como dominio 0. Este dominio es una parte completamente necesaria y corre la aplicación que gestiona los aspectos de la capa de control de la plataforma de virtualización. User Mode Linux y Xen utilizan este tipo de virtualización. 3.3 Arquitectura de la aplicación La World Wide Web constituye una infraestructura electrónica de servicios relativamente uniforme que se muestra como la plataforma ideal para la realización de proyectos informáticos que incluyan entre sus objetivos la accesibilidad y la ubicuidad. Por otra parte, el sistema, además de cumplir las especificaciones docentes analizadas, debe, desde el punto de vista tecnológico, prestar su servicio sobre redes de área local, residenciales y wireless y basarse en protocolos estándar y normalizados (TCP/IP, SSL y HTTP) capaces de adaptarse a la heterogeneidad reinante. Además, la aplicación debe aislar los elementos tecnológicos lo máximo posible para permitir una mayor aceptación por los usuarios con menos formación en TIC. Desde este punto de vista, la implementación del Laboratorio Ubicuo se ha realizado siguiendo la arquitectura cliente-servidor clásica de las aplicaciones web, distinguiéndose cuatro elementos clave: cliente, servidor Web, servidor de máquinas virtuales (MV) y sistema de información. El único de los componentes no gestionado por la infraestructura de soporte al sistema es el cliente, que se comunica

17 con los servidores (Web y MV) mediante el protocolo HTTP y bajo una conexión SSL para que el intercambio de datos se realice con seguridad (Fig. 4). Los dos servidores pueden residir en el mismo equipo físico o no e, incluso, se puede disponer de uno o más servidores de MV (facilitando la escalabilidad del sistema). El intercambio de información entre los servidores de máquinas virtuales y el servidor Web se realiza mediante XML (en principio, como la infraestructura de comunicación está controlada a este nivel por la organización, no es necesario encriptar las comunicaciones). Fig. 4. Modelo de servicios de la arquitectura del Laboratorio Ubicuo. El sistema de información está distribuido entre los diferentes servicios proporcionados por la infraestructura de soporte a los laboratorios de la EPS más las tablas necesarias para la gestión del propio servicio de Laboratorio Ubicuo: certificados y usuarios residen en un servicio de directorio; los datos de gestión, inventario, licencias software, etc., en un gestor de base de datos MySQL, configuración de red en un servicio DHCP, (Fig. 5). 3.4 Modelo de implementación La implementación del Laboratorio Ubicuo se basa en dos elementos diferenciados: la lógica de gestión de la propia aplicación y el sistema de sesión remota de trabajo. El sistema de gestión representa los

18 mecanismos, procedimientos e interfaces que facilitan la gestión de todos los recursos del Laboratorio Ubicuo, tanto hardware como software y, cuya principal característica es que está perfectamente integrado con el sistema de gestión de laboratorios para prácticas presenciales. El sistema de virtualización de equipos de trabajo se encarga de proporcionar al usuario una sesión de trabajo en un PC virtual y remoto con las mismas condiciones que tendría el usuario en un cliente físico de un laboratorio de la Escuela Politécnica Superior. Fig. 5. Arquitectura de desarrollo del sistema de tres niveles. Fig. 6. Modelo con enriquecimiento en el cliente y páginas activas con ASP. Tanto la lógica de gestión como el equipo de trabajo virtual se han desarrollado bajo tecnologías Web; en el caso del sistema de

19 virtualización de equipos remotos de trabajo se han empleado tecnologías de enriquecimiento en el lado del servidor y páginas Active Server Pages (ASP), mientras que para el sistema de gestión se ha utilizado la arquitectura J2SE con el modelo B2C (Fig. 6 y 7). Fig. 7. Modelo basado en la utilización de páginas JSP y servlets. En el lado del cliente, el único requisito que se exige al usuario es que tenga un navegador correctamente configurado para que permita la instalación del ActiveX firmado por la EPS que será el que se encargue de visualizar el escritorio remoto del sistema operativo elegido en el establecimiento de conexión. Por otra parte, el control del flujo de la aplicación se realiza en el lado del servidor mediante tecnologías J2SE implementando la presentación de los formularios de gestión con páginas activas programadas en JSP y la funcionalidad con servlets (Fig. 7). La funcionalidad del sistema está implementada sobre tres elementos: componente de conexión, control de las máquinas virtuales y, por último, la aplicación de gestión que hace uso de estos procesos. El diagrama de componentes de la figura 8 muestra cómo los distintos componentes se organizan según los modelos y arquitecturas analizados. Como se observa en el diagrama de componentes (Fig. 8), existen dos módulos funcionales básicos por cada nivel identificado en la

20 arquitectura de servicios (Fig. 4). En el cliente, cada uno de estos módulos se encarga de proporcionar la interfaz de comunicación con el usuario para cada una de las partes lógicas componen el sistema: Fig. 8 Diagrama de componentes. Para la sesión remota de trabajo se dispone de un Active X encargado de proporcionar al usuario la interacción con el escritorio de la máquina virtual remota. Para la gestión de la aplicación se dispone de un navegador que interpreta las páginas HTML con código javascript proporcionadas para seleccionar, conectar y finalizar las sesiones de trabajo en el equipo remoto. En el servidor Web se distingue el componente encargado de gestionar cuántos equipos virtuales quedan libres, de permitir o no la conexión a la máquina virtual y finalizar la sesión. Este componente se relaciona, por una parte, con el navegador del usuario para proporcionarle la interfaz que le permita indicar qué acción desea ejecutar y cuál es su resultado; con el sistema de información para obtener los datos necesarios para realizar correctamente su labor y, por último, encuesta a los servidores de máquinas virtuales para conocer el estado y disponibilidad de los equipos remotos.

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software.

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. . TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. Índice 1 INTRODUCCIÓN 2 2 CARACTERÍSTICAS 2 2.1 Características del cliente...2 2.2 Características

Más detalles

Entorno de red virtual para la realización de prácticas realistas de Administración de Sistemas Operativos y Redes de Computadores

Entorno de red virtual para la realización de prácticas realistas de Administración de Sistemas Operativos y Redes de Computadores Entorno de red virtual para la realización de prácticas realistas de Administración de Sistemas Operativos y Redes de Computadores Juan Antonio Gil Martínez-Abarca, Francisco José Mora Gimeno, Francisco

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

Contenidos. Sistemas operativos Tema 3: Estructura del sistema operativo. Componentes típicos de un SO. Gestión de procesos.

Contenidos. Sistemas operativos Tema 3: Estructura del sistema operativo. Componentes típicos de un SO. Gestión de procesos. Contenidos Sistemas operativos Tema 3: Estructura del sistema operativo Componentes típicos del SO Servicios del SO Llamadas al sistema Programas del sistema El núcleo o kernel Modelos de diseño del SO

Más detalles

Entorno ubicuo basado en virtualización para la docencia práctica. Entorno ubicuo basado en virtualización para la docencia práctica.

Entorno ubicuo basado en virtualización para la docencia práctica. Entorno ubicuo basado en virtualización para la docencia práctica. Adolfo Albaladejo Blázquez Entorno ubicuo basado en virtualización para la docencia práctica Una sugerencia: sea cual sea la distribución por la que se acabe optando, rogaría que fuera accesible a todos

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

Modelo de Gestión y Seguridad en Aulas Informáticas

Modelo de Gestión y Seguridad en Aulas Informáticas Modelo de Gestión y Seguridad en Aulas Informáticas Juan Antonio Gil Martínez-Abarca, Antonio Hernández Sáez y Juan José Zubizarreta Ugalde Gestionar laboratorios informáticos supone, por una parte, conocer

Más detalles

VIRTUALIZACIÓN Virtualización es la creación de una versión virtual en base a un sistema anfitrión o host de: o Un sistema operativo. o Un servidor. o Un dispositivo de almacenamiento. orecursos de la

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Indice 1. Introducción a la computación en nube (cloud computing)

Indice 1. Introducción a la computación en nube (cloud computing) Tema 9. Centros de datos: computación en nube y organización física Indice 1. Introducción a la computación en nube (cloud computing) 2. Virtualización de recursos: consolidación de servidores 3. Arquitectura

Más detalles

Tema 52.- Los entornos Intranet/Extranet. Tecnologías y servicios. Servicios de directorios, impresoras y ficheros

Tema 52.- Los entornos Intranet/Extranet. Tecnologías y servicios. Servicios de directorios, impresoras y ficheros Tema 52.- Los entornos Intranet/Extranet. Tecnologías y servicios. Servicios de directorios, impresoras y ficheros 1 Introducción... 1 Diferencias con los modelos anteriores...2 2 Infraestructura física

Más detalles

Entorno ubicuo basado en virtualización para la docencia práctica de administración y gestión de redes heterogéneas de computadores

Entorno ubicuo basado en virtualización para la docencia práctica de administración y gestión de redes heterogéneas de computadores Entorno ubicuo basado en virtualización para la docencia práctica de administración y gestión de redes heterogéneas de computadores Adolfo Albaladejo Blázquez 1, Antonio Hernández Sáez 1, Juan Antonio

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

La Arquitectura de las Máquinas Virtuales.

La Arquitectura de las Máquinas Virtuales. La Arquitectura de las Máquinas Virtuales. La virtualización se ha convertido en una importante herramienta en el diseño de sistemas de computación, las máquinas virtuales (VMs) son usadas en varias subdiciplinas,

Más detalles

Técnico Profesional en Informática (IT Professional )

Técnico Profesional en Informática (IT Professional ) Técnico Profesional en Informática (IT Professional ) Objetivo : Introducir los estudiantes en las tecnologías de la información, y los prepara para construir y administrar una red de comunicación local

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Maquinas virtuales Conceptos Básicos

Maquinas virtuales Conceptos Básicos Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.

Más detalles

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R índice Módulo A Unidad didáctica 1: Introducción a las Bases de Datos Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos 3 19 Módulo B Unidad didáctica 1: Fase de análisis de requisitos Modelo

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

PROGRAMA FORMATIVO. Ingeniero de Sistemas Red Hat LINUX

PROGRAMA FORMATIVO. Ingeniero de Sistemas Red Hat LINUX PROGRAMA FORMATIVO Ingeniero de Sistemas Red Hat LINUX Septiembre 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: Sistemas y telemática 2.

Más detalles

PROGRAMA FORMATIVO Programación Orientada a Objetos con Java

PROGRAMA FORMATIVO Programación Orientada a Objetos con Java PROGRAMA FORMATIVO Programación Orientada a Objetos con Java Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2. Denominación:

Más detalles

IT Essentials: hardware y software de computadoras personales v4.0

IT Essentials: hardware y software de computadoras personales v4.0 IT Essentials: hardware y software de computadoras personales v4.0 Destinatarios Hardware y software de computadoras personales v4.0 está destinado a estudiantes de escuelas secundarias, escuelas técnicas,

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

INTRODUCCIÓN AL WEB. Pag. 1 de 10

INTRODUCCIÓN AL WEB. Pag. 1 de 10 INTRODUCCIÓN AL WEB La World Wide Web o simplemente WWW o Web es uno de los métodos más importantes de comunicación que existe en Internet. Consiste en un sistema de información basado en Hipertexto (texto

Más detalles

CONSTRUCCIÓN DE PORTALES

CONSTRUCCIÓN DE PORTALES Curso «Los portales de internet». Fac. Documentación. Universidad de Murcia. 29 CONSTRUCCIÓN DE PORTALES Juan Antonio Pastor Sánchez 1. Introducción La Gestión de los contenidos informativos de los portales

Más detalles

Dirección General de Educación Superior Tecnológica

Dirección General de Educación Superior Tecnológica Dirección General de Educación Superior Tecnológica 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: Créditos (Ht-Hp_ créditos): Carrera: Administración de Servidores

Más detalles

Tema 2: EL MODELO CLIENTE/SERVIDOR

Tema 2: EL MODELO CLIENTE/SERVIDOR Tema 2: EL MODELO CLIENTE/SERVIDOR E. U. Informática en Segovia Departamento de Informática Universidad de Valladolid Definición de sistemas cliente/servidor (1) Clientes y servidores: entidades lógicas

Más detalles

Concepto de Procesamiento Distribuido y Centralizado

Concepto de Procesamiento Distribuido y Centralizado Concepto de Procesamiento Distribuido y Centralizado Procesamiento Centralizado: En la década de los años 50 s las computadoras eran máquinas del tamaño de todo un cuarto con las siguientes características:

Más detalles

B) COMPETENCIAS PROFESIONALES, PERSONALES Y SOCIALES ASOCIADAS AL MÓDULO O A LA

B) COMPETENCIAS PROFESIONALES, PERSONALES Y SOCIALES ASOCIADAS AL MÓDULO O A LA Ciclo: ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED. Código: 0374 Módulo profesional: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS. Profesor/a: Miguel Álvarez Amada. Año: 2015/2016 A) INTRODUCCIÓN.... 2 B)

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

Guía Docente SI3DWP - SISTEMAS INFORMÁTICOS TÉCNICO SUPERIOR EN DESARROLLO DE APLICACIONES WEB. Ciclo Formativo de Grado Superior (LOE)

Guía Docente SI3DWP - SISTEMAS INFORMÁTICOS TÉCNICO SUPERIOR EN DESARROLLO DE APLICACIONES WEB. Ciclo Formativo de Grado Superior (LOE) Guía Docente SI3DWP - SISTEMAS INFORMÁTICOS TÉCNICO SUPERIOR EN DESARROLLO DE APLICACIONES WEB Ciclo Formativo de Grado Superior (LOE) Instituto Superior de Formación Profesional San Antonio Telf.: (+34)

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Capítulo I. Marco Teórico

Capítulo I. Marco Teórico 1 Capítulo I. Marco Teórico 1. Justificación Hoy en día existe una gran diversidad de aplicaciones que corren sobre la World Wide Web (WWW o Web), y cada una orientada a un fin en particular, el cuál depende

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

c. Servidores ocultos: se inventaron en Internet para aligerar las infraestructuras de telecomunicaciones.

c. Servidores ocultos: se inventaron en Internet para aligerar las infraestructuras de telecomunicaciones. Intranet 1. Los servicios de transporte. Los servicios de transporte son aquellos que permiten vehicular la información de un punto a otro de una intranet. Los servicios de transporte de una intranet son:

Más detalles

UT04 01 Máquinas virtuales (introducción)

UT04 01 Máquinas virtuales (introducción) UT04 01 Máquinas virtuales (introducción) n) Módulo: Sistemas Informáticos Virtualización Qué es una máquina m virtual? Terminología Características, ventajas e inconvenientes de las MVs Productos: VMWare,

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC

IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2005/2006 En la presente sesión se pretende

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

TFC J2EE. Aplicación Web para la gestión de facturación de una empresa de cerrajería. Sara Gutiérrez Melero ITIG Junio de 2012

TFC J2EE. Aplicación Web para la gestión de facturación de una empresa de cerrajería. Sara Gutiérrez Melero ITIG Junio de 2012 TFC J2EE Aplicación Web para la gestión de facturación de una empresa de cerrajería Sara Gutiérrez Melero ITIG Junio de 2012 Consultor: Jose Juan Rodriguez Índice 1. Introducción Objetivos Planificación

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

PROGRAMACIÓN DE MÓDULO MÓDULO DESPLIEGUE DE APLICACIONES WEB

PROGRAMACIÓN DE MÓDULO MÓDULO DESPLIEGUE DE APLICACIONES WEB Página 1 de 19 DEPARTAMENTO INFORMÁTICA CURSO 2º CICLO FORMATIVO DESARROLLO DE APLICACIONES WEB 1. Introducción. MÓDULO DESPLIEGUE DE APLICACIONES WEB El módulo de Despliegue de aplicaciones web estaría

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Diferencias entre Windows 2003 Server con Windows 2008 Server

Diferencias entre Windows 2003 Server con Windows 2008 Server Diferencias entre Windows 2003 Server con Windows 2008 Server WINDOWS SERVER 2003 Windows Server 2003 es un sistema operativo de propósitos múltiples capaz de manejar una gran gama de funsiones de servidor,

Más detalles

Estació d'usuari. Tipologia, gestión automatizada. Licencia. Tipología. Criterios de análisis. Índice de contenido

Estació d'usuari. Tipologia, gestión automatizada. Licencia. Tipología. Criterios de análisis. Índice de contenido Estació d'usuari. Tipologia, gestión automatizada Índice de contenido Estació d'usuari. Tipologia, gestión automatizada...1 Licencia...1 Tipología...1 Criterios de análisis...1 Análisis de cada tipo...3

Más detalles

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA ÍNDICE PRÓLOGO...13 CAPÍTULO 1. LINUX: UNA VISIÓN GENERAL...15 1.1 QUÉ APORTA ESTE LIBRO SOBRE LINUX...16 1.2 CÓMO COMIENZA LINUX...17 1.3 SISTEMA OPERATIVO LINUX...17 1.4 GNU LINUX, LINUX GNU O LINUX...18

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

CAPÍTULO 4 ANÁLISIS Y DISEÑO: e-commerce CONSTRUCTOR

CAPÍTULO 4 ANÁLISIS Y DISEÑO: e-commerce CONSTRUCTOR CAPÍTULO 4 ANÁLISIS Y DISEÑO: e-commerce CONSTRUCTOR En este capítulo se describe el análisis y diseño de un sistema, denominado e-commerce Constructor, el cual cumple con los siguientes objetivos: Fungir

Más detalles

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Almacenamiento virtual de sitios web HOSTS VIRTUALES Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los

Más detalles

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono.

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. Ancho de banda: Número máximo de datos que pueden

Más detalles

Virtualización de Escritorios NComputing

Virtualización de Escritorios NComputing Virtualización de Escritorios NComputing Resumen Introducción Tendencia de los mercados informáticos INFORME EJECUTIVO Todos estamos acostumbrados al modelo de las PCs, que permiten a cada usuario tener

Más detalles

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo Necesidades Tecnológicas para la implantación y Experiencia piloto dirigida a la inserción y calidad de vida laboral de mujeres con discapacidad a través del uso de las TIC Necesidades Tecnológicas para

Más detalles

desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el

desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el Capitulo II. Análisis de herramientas y tecnologías de desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el lenguaje de Modelo de Objetos llamado UML (Unified

Más detalles

Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la

Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la Administracio n del Estado 2015 Abril,2015 ÍNDICE ÍNDICE...

Más detalles

Diseño de Sistemas de Información. Un caso práctico.

Diseño de Sistemas de Información. Un caso práctico. Diseño de Sistemas de Información. Un caso práctico. Adolfo Albaladejo Blázquez 1, Juan Antonio Gil Martínez-Abarca 1, Juan José Zubizarreta Ugalde 1 1 Escuela Politécnica Superior, Universidad de Alicante

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Madrid, 20 de Noviembre de 2007. Las TIC en el futuro de la Educación: una visión de la industria

Madrid, 20 de Noviembre de 2007. Las TIC en el futuro de la Educación: una visión de la industria Madrid, 20 de Noviembre de 2007 Las TIC en el futuro de la Educación: una visión de la industria Índice 01 Situación actual 02 La estandarización como factor clave de éxito 03 Estrategias y prioridades

Más detalles

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4 VMware View 4 Creado para escritorios Transforme la administración de escritorios y proporcione la mejor experiencia del usuario VMware View 4 es la solución líder de virtualización de escritorios creada

Más detalles

Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI.

Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI. Ponencia para Evento de Redes. Autor: Rubén Rivera Rodríguez, Citmatel Resumen Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI. Las nuevas tendencias

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Arquitectura software EN-HORA

Arquitectura software EN-HORA Arquitectura de en:hora Arquitectura software EN-HORA en:hora es un software de control de acceso y presencia con una arquitectura modular. El software se implementa mediante un conjunto de componentes

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

whitepaper Qué productos forman parte de ProactivaNET? 02 3. ProactivaNET Administración Remota: Control remoto 03 Arquitectura y componentes 04

whitepaper Qué productos forman parte de ProactivaNET? 02 3. ProactivaNET Administración Remota: Control remoto 03 Arquitectura y componentes 04 whitepaper ÍNDICE pag 01. introducción 01 ProactivaNET Herramienta líder en la administración de redes de PCs 01 Características específicas de ProactivaNET 01 Qué productos forman parte de ProactivaNET?

Más detalles

C/S:CLIENTE/SERVIDOR

C/S:CLIENTE/SERVIDOR C/S:CLIENTE/SERVIDOR ALEJANDRO DOMÍNGUEZ Curso impartido en la Universidad Autónoma de Ciudad del Carmen, Campeche 15/10/1998 PRINCIPIA INFORMATICA 1 Temario La computación C/S Qué es C/S? Tipos de C/S

Más detalles

Módulo 2. Arquitectura

Módulo 2. Arquitectura Módulo 2. Arquitectura Introducción Objetivos o Analizar la arquitectura física y lógica de la plataforma Agrega. o Identificar los componentes más importantes de la arquitectura física. o Exponer las

Más detalles

PROGRAMA FORMATIVO Desarrollo de aplicaciones Móviles Java ME

PROGRAMA FORMATIVO Desarrollo de aplicaciones Móviles Java ME PROGRAMA FORMATIVO Desarrollo de aplicaciones Móviles Java ME Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2. DESARROLLO

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

Arquitectura. 1.- Aplicaciones Web. Definición. Arquitectura clásica. Contenidos. 1.- Aplicaciones Web

Arquitectura. 1.- Aplicaciones Web. Definición. Arquitectura clásica. Contenidos. 1.- Aplicaciones Web Arquitectura 1.- Aplicaciones Web Definición Contenidos 1.- Aplicaciones Web 2.- Arquitectura de aplicaciones Web Lo que distingue una aplicación Web de una mero sitio Web reside en la posibilidad que

Más detalles

PROGRAMA FORMATIVO Administrador Técnico de Sistemas Oracle

PROGRAMA FORMATIVO Administrador Técnico de Sistemas Oracle PROGRAMA FORMATIVO Administrador Técnico de Sistemas Oracle Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2. ADMINISTRACIÓN

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web - Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

PROGRAMA FORMATIVO Fundamentos y administración de Oracle Database

PROGRAMA FORMATIVO Fundamentos y administración de Oracle Database PROGRAMA FORMATIVO Fundamentos y administración de Oracle Database Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2. FUNDAMENTOS

Más detalles

Tema 47. Las herramientas ofimáticas. Integración con sistemas de información estructurada.

Tema 47. Las herramientas ofimáticas. Integración con sistemas de información estructurada. Tema 47. Las herramientas ofimáticas. Integración con sistemas de información estructurada. Esquema Introducción... 2 Historia... 2 Suites... 2 Herramientas ofimáticas... 3 Tipos de programas ofimáticos:...

Más detalles

8 INTERNET. LIBRO DEL NAVEGANTE RA-MA

8 INTERNET. LIBRO DEL NAVEGANTE RA-MA ÍNDICE PRÓLOGO...15 CAPÍTULO 1. QUÉ ES INTERNET...17 QUÉ SIGNIFICA INTERNET...17 QUÉ ES LA RED INTERNET...21 PARA QUÉ VALE INTERNET...23 HISTORIA DE INTERNET...25 Nacimiento de TCP/IP...26 Nacimiento de

Más detalles

Desarrollo de Aplicaciones Móviles. Java

Desarrollo de Aplicaciones Móviles. Java Java Java es la base para prácticamente todos los tipos de aplicaciones de red, además del estándar global para desarrollar y distribuir aplicaciones móviles y embebidas, juegos, contenido basado en web

Más detalles

Maestría en Ingeniería de Software. Sistemas Distribuidos en Web I. MCC. Carlos Albeto Ochoa Rivera

Maestría en Ingeniería de Software. Sistemas Distribuidos en Web I. MCC. Carlos Albeto Ochoa Rivera Maestría en Ingeniería de Software Sistemas Distribuidos en Web I MCC. Carlos Albeto Ochoa Rivera Descripción general Actualmente existe la tendencia de desarrollo de software que trabaje en un ambiente

Más detalles

TP6 Sistemas Legados

TP6 Sistemas Legados UNIVERSIDAD DE ZARAGOZA TP6 Sistemas Legados Virtualización de Sistemas Diego Gálvez - 649892 Diego Grande 594100 Tabla de contenido Introducción... 2 Virtualización... 2 Conceptos fundamentales... 3 Modelos

Más detalles

Configurando Windows 8.1

Configurando Windows 8.1 Configurando Windows 8.1 MOC 20487 Duración: 35 Horas Perfil de audiencia Este curso está dirigido a profesionales de ti que administran y soporte Windows 8.1 PC, dispositivos, usuarios y recursos de red

Más detalles

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95 Prácticas de Introducción a los Computadores Curso 2000-2001 1 Novedades WINDOWS 95 Windows 95 es un sistema operativo orientado a documentos. Permite la asociación de la extensión de cada fichero a un

Más detalles

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS Windows Server 2012 Introducir al alumno en los conceptos de redes (a nivel físico (hardware) y de programas para gestionarlas (software). Lo prepara además para crear y montar este sistema dentro de una

Más detalles

http://www.ips.es/webintranets/html/vision.html

http://www.ips.es/webintranets/html/vision.html Página 1 de 5 Nuestra Visión sobre Intranets INTRANETS: NUESTRA VISIÓN 1. Qué son? 2. Qué servicios prestan? 2.1. Tipos de servicios Servicios de Usuarios Servicios de Red 3. Intranet y las Redes de Area

Más detalles

1. DATOS GENERALES ÁREA/MÓDULO: BÁSICAS DE INGENIERÍA MODALIDAD: PRESENCIAL X VIRTUAL BIMODAL VERSIÓN: 1 2. JUSTIFICACIÓN

1. DATOS GENERALES ÁREA/MÓDULO: BÁSICAS DE INGENIERÍA MODALIDAD: PRESENCIAL X VIRTUAL BIMODAL VERSIÓN: 1 2. JUSTIFICACIÓN Página 1 de 5 PROGRAMA: Ingeniería Mecatrónica PLAN DE ESTUDIOS: 3 ACTA DE CONSEJO DE 034 FACULTAD/DEPTO./CENTRO: ASIGNATURA/MÓDULO/SEMINARIO: : Telemática 1. DATOS GENERALES CÓDIGO: CRÉDITOS ACADÉMICO

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Interfaces de acceso a base de datos. Interfaces de acceso a base de datos. Interfaces de acceso a base de datos. Interfaces de acceso a base de datos

Interfaces de acceso a base de datos. Interfaces de acceso a base de datos. Interfaces de acceso a base de datos. Interfaces de acceso a base de datos Objetivos del curso Patrimonio Cultural Desarrollo de Herramientas de Administración y Acceso Adquirir visión generalizada de las tecnologías de desarrollo utilizadas en Sistemas de gestión del Patrimonio

Más detalles

SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO

SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El servicio de Servidor Virtual IPLAN te brinda la posibilidad de contar con tu propio servidor en nuestro Datacenter, pudiendo así montar

Más detalles

Guía de servicios. Contenidos

Guía de servicios. Contenidos Guía de servicios Contenidos Contenidos... 1 Consultoría y proyectos de software libre... 2 Cómo podemos ayudar al cliente a ser más competitivo?... 2 La mejor opción... 2 Mantenimiento de sistemas...

Más detalles

Desarrollo de Aplicaciones con Tecnologías Web

Desarrollo de Aplicaciones con Tecnologías Web Desarrollo de Aplicaciones con Tecnologías Web Código: Modalidad: Distancia Duración: 100 Horas. Objetivos: La presente formación se ajusta al itinerario formativo del Certificado de Profesionalidad IFCD0210

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Simulador de Protocolos de Red a tráves de WEB

Simulador de Protocolos de Red a tráves de WEB Simulador de Protocolos de Red a tráves de WEB Propuesta de Estudio 20071608 Director Ing. Francisco Antonio Polanco Montelongo Resumen Introducción Actualmente, el desarrollo tecnológico a alcanzado niveles

Más detalles

PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris

PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área

Más detalles

UNIVERSIDAD DR. JOSE MATIAS DELGADO

UNIVERSIDAD DR. JOSE MATIAS DELGADO NOMBRE DE LA ASIGNATURA: ARQUITECTURA Y TECNOLOGÍAS DE LA WEB 0 a. Generalidades. Número de Orden: Prerrequisit o (s): 46 Código: ATW 0 35 Asignatura s aprobadas Ciclo Académico : Área: X Especializad

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS

ADMINISTRACIÓN DE BASES DE DATOS ADMINISTRACIÓN DE BASES DE DATOS Descripción del curso: Con la nueva legislación, para desarrollar la actividad profesional de ADMINISTRACIÓN DE BASES DE DATOS, ya sea en entidades públicas o privadas,

Más detalles

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL Página 1 de 21 CUALIFICACIÓN DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC154_3 Versión 5 Situación RD 1087/2005 Actualización

Más detalles

Módulo II Unidad Didáctica 2

Módulo II Unidad Didáctica 2 Módulo II Unidad Didáctica 2 Introducción Una vez que el sitio está desarrollado y hemos cumplido con todas las etapas para su diseño es necesario incorporar algunos conceptos que nos permitan comprender

Más detalles