100
7/21/2019 TESIS FINAL.pdf http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 1/100  UNIVERSIDAD TÉCNICA DE MANABÍ FACULTAD DE CIENCIAS INFORMÁTICAS TESIS DE GRADO Previo a la obtención del título de: Ingeniero en Sistemas Informáticos TEMA: “Estructuración de un Laboratorio de Informática e Integración de las Tic´s para fortalecer los procesos de enseñanza  – aprendizaje (PEA) en los estudiantes de la Facultad de Ciencias Informáticas de la Universidad Técnica de Manabí. MODALIDAD DESARROLLO COMUNITARIO MÓDULO 2 “Configuración de un equipo servidor Proxy con normas de seguridad bajo plataformas Linux y Windows”. AUTORES:  ÁLAVA VERA VERÓNICA ROXANA BARRETO MURILLO DARWIN RAFAEL INTRIAGO MOREIRA MAYRA ALEXANDRA DIRECTOR DE TESIS: ING. JAVIER CUZCO EL CARMEN – MANABÍ – ECUADOR 2011-2012

TESIS FINAL.pdf

Embed Size (px)

Citation preview

Page 1: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 1/100

 

UNIVERSIDAD TÉCNICA DE MANABÍFACULTAD DE CIENCIAS INFORMÁTICAS

TESIS DE GRADO

Previo a la obtención del título de:Ingeniero en Sistemas Informáticos

TEMA:“Estructuración de un Laboratorio de Informática e Integración delas Tic´s para fortalecer los procesos de enseñanza  – aprendizaje (PEA) en los estudiantes de la Facultad de CienciasInformáticas de la Universidad Técnica de Manabí.

MODALIDADDESARROLLO COMUNITARIO

MÓDULO 2“Configuración de un equipo servidor Proxy con normas de

seguridad bajo plataformas Linux y Windows”. 

AUTORES:

 ÁLAVA VERA VERÓNICA ROXANABARRETO MURILLO DARWIN RAFAEL

INTRIAGO MOREIRA MAYRA ALEXANDRA

DIRECTOR DE TESIS:ING. JAVIER CUZCO

EL CARMEN – MANABÍ – ECUADOR2011-2012

Page 2: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 2/100

  i

DEDICATORIA

Esta tesis es una parte de mi vida y comienzo de otras etapas por esto y

más, dedico esta tesis y toda mi carrera universitaria a Dios, Jesús mi guía;

mi proveedor quien me dió y me da la fe, la fortaleza, la salud y la esperanza

para continuar luchando día a día, por fortalecer mi corazón e iluminar mi

mente y por enseñarme que la perseverancia y el esfuerzo inquebrantable

son el camino para lograr objetivos.

 A mi madre, y abuelos por ser el pilar fundamental de mi vida y existencia.

 A mis Hermanas, por su confianza, calidez y su constante apoyo.

 A Yimmy por su amor incondicional y ayuda en esta dificil carrera.A todos

los que de una u otra manera hicieron posible alcanzar esta gran meta de mi

vida, mis mas sinceros agradecimientos

Veronica Roxana Alava

Page 3: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 3/100

  ii

DEDICATORIA

Dedico esta tesis y toda mi carrera universitaria a Dios por ser quien ha

estado a mi lado en todo momento dándome las fuerzas necesarias para

continuar luchando día tras día y seguir adelante rompiendo todas las

barreras que se me presenten.

Le agradezco a mis Padres ya que gracias a ellos soy quien soy hoy en día,

fueron los que me dieron ese cariño y calor humano necesario, son los que

han velado por mi salud, mis estudios, mi educación, alimentación entre

otros, son a ellos a quien les debo todo, horas de consejos , de regaños, de

reprimendas, de tristezas y de alegrías de las cuales estoy muy seguro que

las han hecho con todo el amor del mundo para formarme como un ser

integral y de las cuales me siento extremadamente orgulloso.

Les agradezco a mis hermanos las cuales han estado a mi lado, han

compartido todos esos secretos y aventuras que solo se pueden vivir entre

hermanos y que han estado siempre alerta ante cualquier problema que se

me puedan presentar.

 A mí querido hijo que llegó a mi vida para darle un toque de magia,

responsabilidad y dedicación.

También les agradezco a mis amigos más cercanos, a esos amigos que

siempre me han acompañado y con los cuales he contado desde que los

conocí, a todos ellos les dedico este Título.

Darwin Barreto

Page 4: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 4/100

  iii

DEDICATORIA

 Al alcanzar una de las metas más importantes de mi vida, formándome

como profesional, agradezco a Dios, por darme la oportunidad de vivir y

conseguir este sueño tan anhelado, por ser la luz que me ha guiado a través

de mi lucha perseverante por obtener el triunfo que con sacrificio y tenacidad

he conseguido.

 A mi madre Miriam por su esfuerzo, sacrificio, ejemplo de mujer luchadora y

responsable, que formó mis principios en el transcurso de mi vida estudiantil.

 A mi padre por su cariño incondicional.

 A mis Abuelos, por su constante apoyo, confianza, cariño y la fe depositada

en mí. A mis adorados hijos Abrahán y Moisés por ser el motivo de

inspiración y superación.

 A mis profesores guías de mis primeros semestres por compartir sus

conocimientos y también aquellos que estuvieron al finalizar mi carrera, en

especial a la Ing. Rocío Mendoza por su amistad y confianza, guía

incondicional en mi etapa estudiantil y culminación de la tesis, a la Ing.

Lourdes Zambrano por compartir sus conocimientos y ayuda en esta difícil

carrera. A Jacinta mi compañera de tesis y de todos estos años de estudio

por su comprensión, apoyo, entusiasmo y empeño para lograr nuestro

objetivo.

Mayra Alexandra Intriago

Page 5: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 5/100

Page 6: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 6/100

  v

CERTIFICACIÓN DEL DIRECTOR DE TESIS

Yo, Ing. Javier Cuzco Torres, Catedrático de la Facultad de Ciencias

Informáticas de la Universidad Técnica de Manabí, certifico que:

Los señores Álava Vera Verónica Roxana, Barreto Murillo Darwin Rafael,

Intriago Moreira Mayra Alexandra, egresados de la Facultad de Ciencias

Informáticas, han cumplido con las observaciones realizadas por los

Honorables Miembros del Tribunal de Revisión y Evaluación, por lo que la

presente investigación se encuentra concluida bajo los parámetros

metodológicos de una Tesis de Grado, cuyo tema es: “CONFIGURACIÓN

DE UN EQUIPO SERVIDOR PROXY CON NORMAS DE SEGURIDAD

BAJO PLATAFORMA LINUX Y WINDOWS”. La misma que se pone a

consideración de la Autoridad Competente, para su validación previo a su

defensa y sustentación.

-------------------------------------------Ing. Javier Cuzco

DIRECTOR DE TESIS

Page 7: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 7/100

  vi

CERTIFICACIÓN DE LA CODIRECTORA DE TESIS

Yo, Ing. Rocío Mendoza Villamar, Catedrática de la Facultad de Ciencias

Informáticas de la Universidad Técnica de Manabí, certifico que:

Los señores Álava Vera Verónica Roxana, Barreto Murillo Darwin Rafael,

Intriago Moreira Mayra Alexandra , egresados de la Facultad de Ciencias

Informáticas, han cumplido con las observaciones realizadas por los

Honorables Miembros del Tribunal de Revisión y Evaluación, por lo que la

presente investigación se encuentra concluida bajo los parámetros

metodológicos de una Tesis de Grado, cuyo tema es: “CONFIGURACIÓN

DE UN EQUIPO SERVIDOR PROXY CON NORMAS DE SEGURIDAD

BAJO PLATAFORMA LINUX Y WINDOWS”. La misma que se pone a

consideración de la Autoridad Competente, para su validación previo a su

defensa y sustentación.

-----------------------------------------------Ing. Roció Mendoza VillamarCODIRECTORA DE TESIS

Page 8: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 8/100

  vii

CERTIFICACIÓN DEL TRIBUNAL DE REVISIÓN Y

EVALUACIÓN

La presente Tesis de Grado titulada: “CONFIGURACIÓN DE UN EQUIPO

SERVIDOR PROXY CON NORMAS DE SEGURIDAD BAJO PLATAFORMA

LINUX Y WINDOWS”, es trabajo original de los señores: Álava Vera

Verónica Roxana, Barreto Murillo Darwin Rafael, Intriago Moreira Mayra

 Alexandra; la misma que ha sido revisada, evaluada y aprobada bajo nuestra

apreciación.

 _______________________________

Ing. Lorena Elizabeth Bowen Mendoza. 

Presidente del tribunal

 _________________________ _________________________

Ing. Gabriel Primitivo Demera. Ing. Jimmy Zambrano Mg. Gp.

Docente de Área Delegado de la Comisión de Investigación

Page 9: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 9/100

  viii

DECLARACIÓN SOBRE LOS DERECHOS DE AUTOR

 ÁLAVA VERA VERÓNICA ROXANA, DARWIN RAFAEL BARRETO

MURILLO, MAYRA ALEXANDRA INTRIAGO MOREIRA, egresados de la

Facultad de Ciencias Informáticas de la Universidad Técnica de Manabí,

declaramos que las ideas expuestas en la presente tesis de grado titulada:

“CONFIGURACIÓN DE UN EQUIPO SERVIDOR PROXY CON NORMAS

DE SEGURIDAD BAJO PLATAFORMA LINUX Y WINDOWS“, es un trabajo

autónomo realizado por sus autores.

Los autores de esta tesis ceden todos sus derechos de autoría a la

Universidad Técnica de Manabí.

--------------------------------------------- --------------------------------------------------

 ÁLAVA VERA VERÓNICA ROXANA DARWIN RAFAEL BARRETO MURILLO

----------------------------------------------

MAYRA ALEXANDRA INTRIAGO MOREIRA

Page 10: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 10/100

  ix

RESUMEN EJECUTIVO

En esta tesis se expone la estructuración de un laboratorio de informática e

integración de las Tics para fortalecer los procesos de enseñanza-

aprendizaje en los estudiantes de la facultad de Ciencias informática de la

universidad Técnica de Manabí, esta investigación nació con la finalidad de

mejorar la imagen institucional, señalando cambios básicos debido a la

deficiencia en la organización tecnológica en la Institución. Para el desarrollo

de esta tesis, se consideró indispensable realizar un diagnóstico de la

situación actual mediante las técnicas de observación y encuestas de cadauno de las personas que se encuentran en la Institución, para luego poder

focalizar los problemas tecnológicos y presentar la estructuración de un

laboratorio de informática, que permita organizar de mejor manera la gestión

operativa en la Universidad Técnica de Manabí. Una forma de contribuir con

el mejoramiento tecnológico en la Institución, es la configuración de un

equipo servidor Proxy con normas de seguridad bajo plataformas Linux y

Windows, que centralice las aplicaciones desarrolladas por los egresados dela Facultad de Ciencias Informáticas. La Configuración de un equipo

Servidor, fue realizada en el Laboratorio de Computo nuevo de la

Universidad Técnica de Manabí Extensión El Carmen. La Configuración del

Servidor Proxy, incluyó actividades que garantizan su capacidad operativa y

funcionamiento duradero.

DESCRIPTORES: Estructuración, Servidor Proxy, Plataformas Linux y

Windows, Capacidad Operativa, Configuración, Focalizar, Actividades,

Diagnóstico, Deficiencia.

Page 11: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 11/100

  x

EXECUTIVE SUMMARY

This thesis presents the structure of a computer lab and integration of the

ICTs to strengthen the teaching and learning in students of the Faculty of

Informatics Technical University of Manabí, this research was in order to

improve corporate image, pointing to fundamental changes due to the

deficiency in technology organization in the institution. To develop this thesis,

it was considered essential to diagnose the current situation through the

techniques of observation and surveys of individual people who are in the

institution, and then to focus the technological problems and present thestructure of a computer lab, allowing bettering organize the operational

management at the Technical University of Manabí. One way to contribute to

the technological improvement in the institution is setting up proxy server

computer security standards under Linux and Windows platforms centralizing

the applications developed by graduates of the School of Computer Science.

The configuration of a computer server was done in the new Computing

Laboratory at the Technical University of Manabí Extension El Carmen. TheProxy Server Setup, included activities to ensure its operational capacity and

durable.

WORDS:  Structuring, Proxy Server, Linux and Windows platforms,

Operational Capability, Settings, Focus, Activities, Diagnosis, deficiency. 

Page 12: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 12/100

  1

ÍNDICE DE CONTENIDOSCONTENIDOS Pág.DEDICATORIA……………………………………………………………………….……..i 

 AGRADECIMIENTO…………………………………………….…………………….…...iv CERTIFICACIÓN DEL DIRECTOR DE TESIS………..………………………….……..v CERTIFICACIÓN DE LA CODIRECTORA DE LA TESIS……………………….…...vi CERTIFICACIÓN DEL TRIBUNAL DE REVISIÓN Y EVALUACIÓN………….….....viiDECLARATORIA…………………………………………………………………… ..…...viii RESUMENEJECUTIVO…………………………………………………..……………………. .….…..ix SUMARY………………………………………………………………………………...…..x  CAPITULO IINTRODUCCIÓN……………………………………………………………………………1  

1. LOCALIZACIÓN FÍSICA DE LA TESIS ............................................................... 31.2. FUNDAMENTACIÓN ........................................................................................... 4

1.2.1. DIAGNÓSTICO DE LA COMUNIDAD .......................................................... 4

1.2.2. IDENTIFICACIÓN DE PROBLEMAS ........................................................ 5

1.2.3. PRIORIZACIÓN DE PROBLEMAS .............................................................. 7

1.3. JUSTIFICACIÓN ................................................................................................. 9

1.4. OBJETIVOS ........................................................................................................ 10

1.4.1 OBJETIVO GENERAL DEL PROYECTO .................................................... 10

1.4.2 OBJETIVO GENERAL DEL MÓDULO 2 ...................................................... 10

1.4.3 OBJETIVOS ESPECÍFICOS ......................................................................... 10

CAPITULO II

2.1 MARCO DE REFERENCIA ................................................................................. 12

2.1.1. UNIVERSIDAD TÉCNICA DE MANABÍ..................................................... 12

2.1.2. HISTORIA DE LA CREACIÓN DE LA UNIVERSIDAD TÉCNICA DEMANABÍ EN EL CARMEN. .................................................................................... 13

2.2. MARCO TEÓRICO ............................................................................................. 15

2.2.1. UNTANGLE .................................................................................................. 15

2.2.2. COMPUTADOR ........................................................................................... 162.2.3. DHCP ........................................................................................................... 17

2.2.4. ESTACIÓN DE TRABAJO ........................................................................... 18

2.2.5. GNU/LINUX ................................................................................................ 19

2.2.6. HARDWARE ............................................................................................... 20

2.2.7. PÁGINA WEB DINÁMICA ........................................................................... 21

2.2.8. PÁGINAS WEB ESTÁTICA ........................................................................ 22

2.2.9. PROXY ........................................................................................................ 22

2.2.10. PROXY CACHÉ ......................................................................................... 23

2.2.10.1. CARACTERÍSTICAS ............................................................................. 23

Page 13: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 13/100

  2

2.2.10.2. VENTAJAS .......................................................................................... 24

2.2.10.3. DESVENTAJAS ................................................................................... 25

2.2.10.4. FUNCIONAMIENTO ............................................................................... 27

2.2.11. SERVIDOR ................................................................................................. 27

2.2.12. SITIO WEB ................................................................................................. 28

2.2.13. SOFTWARE .............................................................................................. 28

2.2.14. WINDOWS XP SP3 .................................................................................. 29

CAPITULO III

3.1 BENEFICIARIOS ................................................................................................. 30

3.1.1. DIRECTOS ................................................................................................... 30

3.1.2. INDIRECTOS .............................................................................................. 30

3.2. METODOLOGÍA ................................................................................................ 313.2.1. TÉCNICAS E INSTRUMENTOS DE INVESTIGACIÓN .............................. 32

3.3 MARCO LÓGICO ................................................................................................. 34

3.3.1 MATRIZ DE INVOLUCRADOS ........................................................................ 34

3.3.2 ÁRBOL DE PROBLEMAS............................................................................. 35

3.3.3. ÁRBOL DE OBJETIVOS .............................................................................. 36

3.3.4. ÁRBOL DE ESTRATEGIAS ......................................................................... 37

3.3.5. MATRIZ DEL MARCO LÓGICO .................................................................. 38

3.4. RECURSOS ....................................................................................................... 433.4.1.RECURSOS HUMANOS .............................................................................. 43

3.4.2. RECURSOS MATERIALES ......................................................................... 43

3.4.3. RECURSOS FINANCIEROS ...................................................................... 44

3.5.CRONOGRAMA .............................................................................................. 46

CAPITULO IV

4.1.ANÁLISIS E INTERPRETACION DE RESULTADOS ..................................... 47

CAPITULO V

5.1. CONCLUSIONES ............................................................................................... 48

5.2. RECOMENDACIONES ...................................................................................... 49

CAPITULO VI

6.1. SUSTENTABILIDAD ....................................................................................... 50

6.2. SOSTENIBILIDAD .......................................................................................... 51

BIBLIOGRAFÍA .......................................................................................................... 52

Page 14: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 14/100

  1

3.3.3. ÁRBOL DE OBJETIVOS ........................................... ¡Error! Marcador no definido. 

3.3.4. ÁRBOL DE ESTRATEGIAS ...................................... ¡Error! Marcador no definido. 

3.4. RECURSOS .................................................................... ¡Error! Marcador no definido. 

3.4.1. RECURSOS HUMANOS ........................................... ¡Error! Marcador no definido. 

LOS RECURSOS HUMANOS ENCARGADOS DE ESTA TESIS SON LOS SIGUIENTES:

  ............................................................................................ ¡Error! Marcador no definido. 

DESARROLLADORES DE TESIS ...................................... ¡Error! Marcador no definido. 

3.4.2. RECURSOS MATERIALES: ..................................... ¡Error! Marcador no definido. 

3.4.3. RECURSOS FINANCIEROS.................................... ¡Error! Marcador no definido. 

NOTA: EL PRESUPUESTO DETALLADO ES SOLO PARA EL MÓDULO II ............¡Error!

Marcador no definido. 

CAPITULO IV

4.1. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS¡Error! Marcador no

definido. 

CAPITULO V

5.1. CONCLUSIONES.......................................................... ¡Error! Marcador no definido. 

5.2. RECOMENDACIONES ................................................ ¡Error! Marcador no definido. 

CAPITULO VI

6.1.  SUSTENTABILIDAD ................................................... ¡Error! Marcador no definido. 

6.2.  SOSTENIBILIDAD ....................................................... ¡Error! Marcador no definido. 

BIBLIOGRAFÍA ....................................................................... ¡Error! Marcador no definido. 

Page 15: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 15/100

  2

INTRODUCCIÓN

La informática juega un rol de suma importancia en el uso de tecnologías de

la información como facilitadoras de un proceso de cambio, creando nuevas

formas de trabajo, permitiendo el rediseño creativo de la organización,

haciendo uso óptimo de los recursos, a la vez, mejorando significativamente

la calidad del servicio, además permite crear un ambiente de trabajo

propicio para quienes hacen uso de las tecnologías.

Teniendo como referencia la importancia de la informática, se debe

considerar indispensable la configuración de un equipo servidor Proxy, con

normas de seguridad bajo plataformas Linux y Windows, constituyéndose en

una herramienta necesaria en la Institución, es por esta razón que la

presente tesis, abarca los medios adecuados que ayudan a mejorar la

gestión operativa en la Universidad Técnica de Manabí, paralelos en El

Carmen.

En esta tesis, se desarrollaron los lineamientos necesarios para la

implementación de un servidor Proxy, permitiendo agilizar los procesos y

obtener el mayor beneficio en donde sea posible, así mismo lograr reducir

costos operacionales entre otros. 

El presente estudio comienza describiendo cada uno de los capítulos:

Page 16: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 16/100

  2

Capítulo I: Contiene localización física de la tesis, en la que se fundamentan

la información necesaria, considerando diagnóstico de la comunidad,

identificación y la priorización de los problemas a solucionarse, así como los

objetivos del presente trabajo.

Capítulo II: Contiene toda la teoría, modelo que se ocupó para el desarrollo

de esta investigación con los respectivos autores en lo que se hace

referencia.

Capítulo III: Abarca todo el estudio del campo aplicado sobre el problema,

teniendo en cuenta beneficiarios, metodología, marco lógico y recursos

utilizados para la realización de esta tesis.

Capítulo IV: Contiene análisis e interpretación de Resultados.

Capítulo V: Contiene las conclusiones y recomendaciones.

Capítulo VI: Abarca la sustentabilidad de la tesis.

Page 17: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 17/100

  3

CAPITULO I

1.1. LOCALIZACIÓN FÍSICA DE LA TESIS

Esta tesis se lo ejecutó en las instalaciones del Laboratorio

Informático de la Facultad de Ciencias Informáticas de la Universidad

Técnica de Manabí - Extensión El Carmen; ubicadas en el KM 38 de

la vía a Chone, Cantón El Carmen, Provincia de Manabí, Ecuador

Sus coordenadas Geográficas aproximadas son:

Latitud: -0° 27' 1.11"

Longitud: 79° 46' 5.79"

Grafico #1: Cantón El Carmen, Provincia de Manabí 

Fuente: http://www.googlemaps.comFecha: 2012-01-311 

1TOMADO EN: Coordenadas Geográficas de La Facultad Ciencias Informáticas paralelos en el Carmen -0° 27' 1.11"" S 79°

46' 5.79" (en línea),(s.f.), Disponible en: www.maps.google.es 

Page 18: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 18/100

  4

Grafico #2: Lugar del Laboratorio de Computación

Fuente: Autores de la tesis Fecha: 2011-12-03

1.2. FUNDAMENTACIÓN

1.2.1. DIAGNÓSTICO DE LA COMUNIDAD

La Universidad Técnica de Manabí, (UTM) Paralelos- El

Carmen, en el periodo 2012 cuenta con treinta y cuatro

catedráticos de contrato para cubrir las materias de las

distintas carreras que ofrece en este sector de la

provincia. En lo que corresponde al laboratorio

informático no cuenta con suficientes computadoras que

brinden el suficiente soporte para el fortalecimiento de los

procesos educativos de los estudiantes que allí se

educan, debido al creciente número de estudiantes que

Page 19: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 19/100

  5

todos los años ingresan a esta prestigiosa Universidad.

No cuenta con proyectores digitales ni con el servicio de

Internet para que los estudiantes realicen sus

investigaciones, y con 2 

Servidores que permitan agilizar la navegación dentro de

su red interna, por lo que se dificulta la formación de los

estudiantes de las distintas carreras y niveles.

1.2.2. IDENTIFICACIÓN DE PROBLEMAS

Los paralelos de la FCI-UTM-EL CARMEN carecían de

las herramientas necesarias para desarrollar los procesos

educativos indispensables para proporcionar a sus

estudiantes una formación profesional acorde al

desarrollo tecnológico actual, pues además de no contar

con un laboratorio apropiado también presentaban otra

serie de dificultades para la impartición de la enseñanza,

de los cuales se destacaban los siguientes:

1. Deterioro de inmuebles (mesas, sillas, entre otros) en el

laboratorio de la Universidad Técnica de Manabí paralelos

en el Cantón El Carmen.

2TOMADA EN  La Universidad Técnica de Manabí Paralelos El Carmen, Laboratorio de

Computo

Page 20: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 20/100

  6

2. Computadoras en mal estado.

3. No existía presupuesto para la adquisición de equipos de

última generación.

4. Inconformidad de los estudiantes por falta de equipos de

cómputo para realizar sus prácticas de laboratorio así

como de sus tareas educativas.

5. Insatisfacción por parte de los docentes por la falta de

conexión a la Internet como herramienta de trabajo, para

contribuir a sus clases.

6. Falta de servidores para mejorar la red interna

7. El laboratorio existente no contaba con un administrador

técnico que supervise la seguridad y el manejo de los

equipos.

8. Demasiados estudiantes por maquinas.

9. Falta de reguladores de voltaje.

10. Instalaciones eléctricas inadecuadas y se usaban

extensiones, producto de ello en varias ocasiones los

usuarios tropezaban y desconectaban los equipos

11. No existía un cableado de red de datos.

12. Inconformidad por falta de herramientas y materiales de

trabajo, para elaborar sus clases.

13. No cuenta con repositorios de materiales digitales (libros

digitales, videos, fotografías, imágenes, audio) para ser

Page 21: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 21/100

  7

utilizados en las actividades curriculares por docentes y

estudiantes

14. Carece de un modelo educativo b-learning o e-learning

como alternativa que permitiera optimizar el tiempo de

sesiones presenciales, así como abaratar costos de

cursos y seminarios dictados.

15. Poco conocimiento sobre plataformas o entornos

educativos virtuales de enseñanza-aprendizaje.

1.2.3. PRIORIZACIÓN DE PROBLEMAS

La necesidad de un laboratorio interconectado a través de

una red informática en los centros de estudios superiores

se ha incrementado considerablemente en los últimos

años, volviéndose ya una necesidad prioritaria para los

estudiantes de los centros de estudios superiores,

además junto a ello se identifica la necesidad de que todo

laboratorio de sistemas debe estar climatizado y en

buenas condiciones de funcionamiento, la falta de los

mismos agudiza los problemas relacionados

principalmente con la carencia de tecnología informática.

Para la solución de esta problemática era la

implementación de un laboratorio informático con equipos

de última tecnología y con conexión a la Internet era

Page 22: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 22/100

  8

fundamental, y debía contar con equipos especiales que

trabajaran como servidores, contribuyendo al

mejoramiento de la estructura informática en la

Universidad Técnica de Manabí, (UTM) Extensión El

Carmen, para mejorar el procesamiento de información

referente a las distintas materias que cursan los

estudiantes.

Después de identificar cada uno de los problemas y sus

posibles alternativas de solución, se tomó la decisión de

priorizar como problemas apremiantes a:

1. No existía presupuesto para la adquisición de equipos de

última generación.

2. Falta de Servidores para mejorar la red interna.

3. No existía un servicio de Internet inalámbrico, a través del

cual los estudiantes pudieran hacer sus investigaciones.

4. El laboratorio existente no contaba con un administrador

técnico que supervisara la seguridad y el manejo de los

equipos.

5. Existía una urgencia inminente de efectuar el desarrollo

de servidores Proxy, con normas de seguridad tanto en

software privado como en software libre, para solucionar

la deficiencia que existía en la transferencia de datos en la

red interna del laboratorio.

Page 23: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 23/100

  9

1.3. JUSTIFICACIÓN

Para la educación en informática, el privilegio de contar con equipos

de última tecnología es la oportunidad de lograr que sus actividades

sean formativas, de investigación y de gestión, es por eso que

muchas universidades en el mundo los han impulsado e

implementado.

La Universidad Técnica de Manabí, es una entidad gubernamental

comprometida en formar profesionales competitivos, para lo cual ha

implementado tecnología en todas sus facultades, dentro de ese

contexto ha buscado equipar los laboratorios informáticos con

equipos servidores Proxy, para facilitar el archivo de datos, la

navegación en su red interna, en Internet, para que los estudiantes y

docentes de los paralelos de la UTM en el cantón El Carmen tengan

el acceso a este servicio, por lo cual se hizo necesario implantar una

propia plataforma de servidores que fuera administrada y utilizada por

todos los actores relacionados con la Universidad en esta extensión.

Los Estudiantes de esta Institución Educativa debían realizar las

Investigaciones en otros lugares ajenos a la Universidad, por no

contar con Equipos de Computación de alta tecnología. Con la

presente Investigación se mejora la forma y manera de tratar la

información, no solo de los estudiantes si no, de la comunidad en

general.

Page 24: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 24/100

  10

1.4. OBJETIVOS

1.4.1 OBJETIVO GENERAL DE LA TESIS

 Aportar en la formación profesional de los estudiantes

conforme al avance tecnológico y a las necesidades de una

educación moderna como se impone en el mundo actual, y a la

vez contribuir con el desarrollo institucional de la Facultad de

Ciencias Informáticas de la Universidad Técnica de Manabí

Paralelos El Carmen.

1.4.2 OBJETIVO GENERAL DEL MÓDULO 2

Configurar un Servidor Proxy bajo las plataformas Linux y

Windows para evitar la saturación del enlace troncal que sirve

como medio de comunicación entre el laboratorio informático

con otras redes, y optimizar el acceso a la Internet en el

laboratorio informático.

1.4.3 OBJETIVOS ESPECÍFICOS

1. Analizar los requerimientos para la instalación del servidor

Proxy.

Page 25: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 25/100

  11

2. Configurar los equipos para la Instalación de los sistemas

operativos, Windows XP y GNU/ Linux untangle

3. Alinear las reglas del firewall para hacer una redirección

transparente de los clientes hacia el servicio de proxy

Caché.

4. Establecer la configuración de servicio de DHCP interno de

la red.

5. Comprobar el funcionamiento óptimo del Servidor Proxy a

través de un periodo de prueba determinado.

Page 26: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 26/100

  12

CAPITULO II

2.1 MARCO DE REFERENCIA

2.1.1. UNIVERSIDAD TÉCNICA DE MANABÍ

2.1.1.1. VISIÓN

Ser una Unidad con alto prestigio académico, con

eficiencia, transparencia y calidad en la Educación,

organizada en sus actividades, protagonista del

progreso regional y nacional.

2.1.1.2. MISIÓN 

Forma profesional eficiente en el campo de las

ciencias informáticas, que son honestidad, equidad

y solidaridad, den respuesta a las necesidades de

la Sociedad elevado su nivel de vida3.

33TOMADO EN: MISIÓN Y VISIÓN DE LA UTM (En línea), (s. f.), Disponible en: http://www.utm.edu.ec/misionvision.asp,

Recuperado el mayo 2011. 

Page 27: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 27/100

  13

2.1.2. HISTORIA DE LA CREACIÓN DE LA UNIVERSIDADTÉCNICA DE MANABÍ PARALELOS EN EL CARMEN.

En el año 2004 un grupo de ciudadanos del Cantón El

Carmen, conformado por los Señores: Alfonso Vera, Lenin

Moreira, Luis Reyna, Carlos Calderón y Luis Cabrera, notaron

la necesidad de seguir con sus estudios, he aquí donde nace

la idea de buscar la universidad que le permitiera hacerlo.

Conversaron con la Mgs. Janeth Cantos, quien había sido

estudiante de la prestigiosa Universidad Técnica de Manabí,

le expresaron su sueño que era ser ingenieros mecánicos y

eléctricos, contestándole que quien le podría ayudar era el

Ing. Oscar Vera Álava por ser catedrático de la misma.

Inmediatamente lo buscaron, dialogaron, analizaron varias

veces la propuesta, coordinado todo viajaron a la ciudad de

Portoviejo a la matriz de la Universidad Técnica De Manabí,

los recibe el Ing. José Veliz Briones, rector de la misma, a

quien expresaron sus deseos de ser profesionales para poder

servir a su pueblo. Después de varios viajes y dialogo con el

rector, les comunica de la posibilidad de crear un paralelo,

pero les fue indicado que tenían que reunir una serie de

requisitos.

Page 28: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 28/100

  14

Consiguiendo todo lo solicitado el 15 de marzo 2005 el

Honorable Consejo Universitario lo aprueba y se crearon las

unidades académicas en el Cantón El Carmen, con la

condición de que fueran auto gestionables porque la U.T.M.

no contaba con el presupuesto necesario para su sustento.

Los paralelos que entraron a funcionar fueron: Mecánica y

Eléctrica, Informática, Medicina Veterinaria, Zootecnia. El Dr.

Nilo Palma Vicerrector Académico de U.T.M. nombra como

Coordinador General de los paralelos del El Carmen al Ing.

Oscar Vera Álava. El 15 de abril del mismo año con la

presencia del Ing. José Veliz Briones, Rector, Dr. Nilo Palma,

Vicerrector académico, estudiantes, y representantes de

diversas instituciones, se da por inaugurado el S.B. U.

entrando a funcionar en el local del colegio Americano por el

lapso de dos años. Como el número de alumnos iba creciendo

se notó la necesidad de solicitar unas aulas al Colegio

Nacional El Carmen, permaneciendo, ahí por dos semestres.

Desde septiembre del 2009, asume la Dra. Mariana Gálvez

como coordinadora académica de todas las carreras.

En este mismo año los estudiantes de los tres paralelos de

Informática bajo la acertada coordinación de la Ing. Rocío

Mendoza Villamar y con la ayuda de los profesores de la

Page 29: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 29/100

  15

carrera, realizaron una serie de gestiones, encaminadas a

obtener recursos económicos para la compra de

computadoras e implementar el primer laboratorio informático,

objetivo que fue alcanzado.

Para el año 2011 los paralelos de la Universidad Técnica De

Manabí ubicados en el cantón El Carmen, cuentan con tres

terrenos, personal administrativo y catedráticos contratados y

con varios convenios.4 

2.2 MARCO TEÓRICO

2.2.1. UNTANGLE

Cuando pensamos en proteger la red de nuestra empresa son

muchos los palos que tenemos que tocar, virus, malware,

filtrado web, spam, phishing y demás amenazas a las que hay

que cortar el paso intentando además no limitar las

posibilidades que nos permite el trabajo en red.

Más que un programa, Untangle es en realidad una

recopilación de programas de seguridad unificados bajo una

interfaz común que permite configurar y manejar la suite de

4Secretaria de la Universidad Técnica de Manabí Paralelos en el Carmen.

Page 30: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 30/100

  16

forma sencilla. Podemos instalarlo en un equipo que actúe

como servidor independiente que únicamente ejecuta esta

solución o utilizarlo como un programa en un ordenador de

escritorio con Windows XP.

En Untangle categorizan las funciones de su solución en tres

apartados: productividad, seguridad y acceso remoto5 

2.2.2. COMPUTADOR

Una computadora o computador, también denominada

ordenador, es una máquina electrónica que recibe y procesa

datos para convertirlos en información útil.

Una computadora es una colección y otros componentes

relacionados que puede ejecutar con exactitud, rapidez y de

acuerdo a lo indicado por un usuario o automáticamente por

otro programa, una gran variedad de secuencias o rutinas de

instrucciones que son ordenadas,  organizadas y

sistematizadas en función a una amplia gama de aplicaciones

prácticas y precisamente determinadas, proceso al cual se le

ha denominado con el nombre de programación y al que lo

realiza se le llama programador. La computadora, además de

la rutina o programa informático, necesita de datos específicos

(a estos datos, en conjunto, se les conoce como "Input" en

5http://es.wikipedia.org/wiki/Computadora Recuperado 2011

Page 31: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 31/100

  17

inglés o de entrada) que deben ser suministrados, y que son

requeridos al momento de la ejecución, para proporcionar el

producto final del procesamiento de datos, que recibe el

nombre de "output" o de salida. La información puede ser

entonces utilizada, reinterpretada, copiada, transferida, o

retransmitida a otra(s) persona(s), computadora(s) o

componente(s) electrónico(s) local o remotamente usando

diferentes sistemas de telecomunicación,  pudiendo ser

grabada, salvada o almacenada en algún tipo de dispositivo o

unidad de almacenamiento.6 

2.2.3. DHCP

El protocolo de configuración dinámica de host (DHCP,

Dynamic Host ConfigurationProtocol) es un estándar IP

diseñado para simplificar la administración de la configuración

IP del host. El estándar DHCP permite el uso de servidores

DHCP para administrar la asignación dinámica a los clientes

DHCP de la red, de direcciones IP y otros detalles deconfiguración relacionados.7 

6http://es.wikipedia.org/wiki/Computadora Recuperado 2011

7http://es.wikipedia.org/wiki/GNU/Linux Recuperado 2011 

Page 32: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 32/100

  18

Cada equipo de una red TCP/IP debe tener una dirección IP

única. La dirección IP (junto con su máscara de subred

relacionada) identifica al equipo host y a la subred a la que está

conectado. Al mover un equipo a una subred diferente se debe

cambiar la dirección IP. DHCP permite asignar dinámicamente

una dirección IP a un cliente a partir de la base de datos de

direcciones IP del servidor DHCP de la red local.

2.2.4. ESTACIÓN DE TRABAJO

Es una computadora que se encuentra conectada físicamente

al servidor por medio de algún tipo de cable. Muchas de las

veces esta computadora ejecuta su propio sistema operativo y

ya dentro, se añade al ambiente de la red. 

Las estaciones 8de trabajo fueron un tipo popular de

computadoras para ingeniería, ciencia y gráficos durante las

décadas de 1980 y 1990. Últimamente se las asocia con CPUs

RISC, pero inicialmente estaban basadas casi exclusivamente

en la serie de procesadores Motorola 68000. 

8http://es.wikipedia.org/wiki//Linux Recuperado 2011 

Page 33: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 33/100

  19

Las estaciones de trabajo han seguido un camino de evolución

diferente al de las computadoras personales o PC.  Fueron

versiones de bajo costo de minicomputadoras como son las de

la línea VAX, la cual había sido diseñada para sacar datos de

tareas de cómputos más pequeñas de la muy cara

computadora mainframe de la época. Rápidamente adoptaron

un solo chip microprocesador de 32-bits, en oposición a los

más costosos procesadores de multi chip prevalecientes en

aquel entonces. Posteriormente, las generaciones de

estaciones de trabajo usaron procesadores RISC de 32-bits y

64-bits, que ofrecían un rendimiento más alto que los

procesadores CISC usados en las computadoras personales

2.2.5. GNU/LINUX

GNU/Linux es uno de los términos empleados para referirse a

la combinación del núcleo o kerne libre similar a Unix

denominado Linux, que es usado con herramientas de sistema

GNU. Su desarrollo es uno de los ejemplos más prominentes

de software libre;  todo su código fuente puede ser utilizado,

modificado y redistribuido libremente por cualquiera bajo los

términos de la GPL (Licencia Pública General de GNU,  en

inglés: General Public License) y otra serie de licencias libres.

Page 34: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 34/100

  20

 A pesar de que Linux (núcleo) es, en sentido estricto, el

sistema operativo, parte fundamental de la interacción entre el

núcleo y el usuario (o los programas de aplicación) se maneja

usualmente con las herramientas del proyecto GNU o de otros

proyectos como GNOME. Sin embargo, una parte significativa

de la comunidad, así como muchos medios generales y

especializados, prefieren utilizar el término Linux

 A las variantes de esta unión de programas y tecnologías, a las

que se les adicionan diversos programas de aplicación de

propósitos específicos o generales se las denomina

distribuciones.  Su objetivo consiste en ofrecer ediciones que

cumplan con las necesidades de un determinado grupo de

usuarios. Algunas de ellas son especialmente conocidas por su

uso en servidores y supercomputadoras. 9 

2.2.6. HARDWARE

Corresponde a todas las partes tangibles de una computadora: 

sus componentes eléctricos, electrónicos, electromecánicos y

mecánicos; sus cables, gabinetes o cajas, periféricos de todo

tipo y cualquier otro elemento físico involucrado;

contrariamente, el soporte lógico es intangible y es llamado

9http://es.wikipedia.org/wiki/Computador Recuperado 2011 

Page 35: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 35/100

  21

software.  El término es propio del idioma inglés (literalmente

traducido: partes duras).

2.2.7. PÁGINA WEB DINÁMICA

Se conoce con el nombre de página web dinámica a aquélla,

cuyo contenido se genera a partir de lo que un usuario

introduce en un web o formulario. El contenido de la página no

está incluido en un archivo html, como en el caso de las

páginas web estáticas.

Las aplicaciones más conocidas de las páginas web dinámicas

son:

Mostrar el contenido de una base de datos, con base en la

información que solicita un usuario a través de un formulario de

web.

 Actualizar el contenido de una base de datos.

Generar páginas web de contenido estático.

Mejorar la interacción entre el usuario y el sitio web.10 

10http://es.wikipedia.org/wiki/Computador Recuperado 2011 

Page 36: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 36/100

  22

2.2.8. PÁGINAS WEB ESTÁTICA

Los sitios Web estáticos son aquellos sitios enfocados

principalmente a mostrar una información permanente, donde

el navegante se limita a obtener dicha información, sin que

pueda interactuar con la página Web visitada, las Web

estáticas están construidas principalmente con hipervínculos o

enlaces (links) entre las páginas Web que conforman el sitio,

este tipo de Web son incapaces de soportar aplicaciones Web

como gestores de bases de datos, foros, consultas on line, e-

mails inteligentes.

2.2.9. PROXY

Un proxy, en una red informática, es un programa o dispositivo

que realiza una acción en representación de otro, esto es, si

una hipotética máquina a  solicita un recurso a una c , lo hará

mediante una petición a b; C  entonces no sabrá que la petición

procedió originalmente de a. Su finalidad más habitual es la de

servidor proxy, que sirve para permitir el acceso a Internet a

todos los equipos de una organización cuando sólo se puede

disponer de un único equipo conectado, esto es, una única

dirección IP.

Page 37: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 37/100

  23

2.2.10. PROXY CACHÉ

Su método de funcionamiento es similar al de un proxy HTTP o

HTTPS. Su función es pre cargar el contenido web solicitado

por el usuario para acelerar la respuesta Web en futuras

peticiones de la misma información de la misma máquina u

otras.11 

2.2.10.1. CARACTERÍSTICAS

La palabra proxy se usa en situaciones en donde

tiene sentido un Intermediario.

El uso más común es el de servidor proxy, quees un ordenador que intercepta las conexiones

de red que un cliente hace a un servidor de

destino.

De ellos, el más famoso es el servidor proxy web

(comúnmente conocido solamente como

«proxy»). Intercepta la navegación de los

clientes por páginas web, por varios motivos

posibles: seguridad, rendimiento, anonimato.

11 www.proxy.com.ec Recuperado 2011 

Page 38: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 38/100

  24

También existen proxies para otros protocolos,

como el proxy de FTP.

Proxy (patrón de diseño) también es un patrón

de diseño (programación)  con el mismo

esquema que el proxy de red.

Un componente hardware también puede actuar

como intermediario para otros.

Fuera de la informática, un  proxy  puede ser una

persona autorizada para actuar en

representación de otra persona; por ejemplo,

alguien a quien le han delegado el derecho a

voto.

Como se ve, proxy tiene un significado muy

general, aunque siempre es sinónimo de

intermediario.12 

2.2.10.2. VENTAJAS

En general (no sólo en informática), los proxies

hacen posibles varias cosas nuevas:

Control: sólo el intermediario hace el trabajo real,

por tanto se pueden limitar y restringir los

1212http://es.wikipedia.org/wiki/Computado Recuperado 2011 

Page 39: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 39/100

  25

derechos de los usuarios, y dar permisos sólo al

proxy.

Ahorro. Por tanto, sólo uno  de los usuarios (el

proxy) ha de estar equipado para hacer el

trabajo real.

Velocidad. Si varios clientes van a pedir el

mismo recurso, el proxy puede hacer caché: 

guardar la respuesta de una petición para darla

directamente cuando otro usuario la pida. Así no

tiene que volver a contactar con el destino, y

acaba más rápido.

Filtrado. El proxy puede negarse a responder

algunas peticiones si detecta que están

prohibidas.

Modificación. Como intermediario que es, un

proxy puede falsificar información, o modificarla

siguiendo un algoritmo.

Anonimato. Si todos los usuarios se identifican

como uno sólo, es difícil que el recurso accedido

pueda diferenciarlos. Pero esto puede ser malo,

por ejemplo cuando hay que hacer

necesariamente la identificación.

2.2.10.3. DESVENTAJAS

Page 40: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 40/100

  26

En general (no sólo en informática), el uso de un

intermediario puede provocar:

Abuso. Al estar dispuesto a recibir peticiones de

muchos usuarios y responderlas, es posible que

haga algún trabajo que no toque. Por tanto, ha

de controlar quién tiene acceso y quién no a sus

servicios, cosa que normalmente es muy difícil.

Carga. Un proxy ha de hacer el trabajo de

muchos usuarios.

Intromisión. Es un paso más entre origen y

destino, y algunos usuarios pueden no querer

pasar por el proxy. Y menos si hace de caché y

guarda copias de los datos.

Incoherencia. Si hace de caché, es posible que

se equivoque y dé una respuesta antigua

cuando hay una más reciente en el recurso de

destino. En realidad este problema no existe con

los servidores proxy actuales, ya que se

conectan con el servidor remoto para comprobar

que la versión que tiene en cache sigue siendo

la misma que la existente en el servidor

remoto.13 

1313http://es.wikipedia.org/wiki/Computado Recuperado 2011 

Page 41: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 41/100

  27

Irregularidad. El hecho de que el proxy

represente a más de un usuario da problemas

en muchos escenarios, en concreto los que

presuponen una comunicación directa entre 1

emisor y 1 receptor (como TCP/IP).14 

2.2.10.4. FUNCIONAMIENTO

Un proxy permite a otros equipos conectarse a

una red de forma indirecta a través de él.

Cuando un equipo de la red desea acceder a

una información o recurso, es realmente el proxy

quien realiza la comunicación y a continuación

traslada el resultado al equipo inicial.

2.2.11. SERVIDOR

Un servidor no es necesariamente una máquina de última

generación de grandes proporciones, no es necesariamente un

superordenador;  un servidor puede ser desde una computadora

14http://es.wikipedia.org/wiki/Proxy Recuperado 2011

Page 42: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 42/100

  28

vieja, hasta una máquina sumamente potente (ej.: servidores web,

bases de datos grandes, etc. Procesadores especiales y hasta

varios terabytes de memoria). Todo esto depende del uso que se

le dé al servidor 15 

2.2.12. SITIO WEB

Un sitio web es un conjunto de páginas web,  típicamente

comunes a un dominio de Internet o subdominio en la World Wide

Web en Internet. 

 A las páginas de un sitio web se accede desde un URL raíz

común llamado portada,  que normalmente reside en el mismo

servidor físico. Los URL organizan las páginas en una jerarquía,

aunque los hiperenlaces entre ellas controlan cómo el lector

percibe la estructura general y cómo el tráfico web fluye entre las

diferentes partes de los sitios

2.2.13. SOFTWARE

Se conoce como software al equipamiento lógico o soporte lógico

de una computadora digital; comprende el conjunto de los

componentes lógicos necesarios que hacen posible la realización

15http://es.wikipedia.org/wiki/Proxy Recuperado 2011

Page 43: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 43/100

  29

de tareas específicas, en contraposición a los componentes

físicos, que son llamados hardware. 

Los componentes lógicos incluyen, entre muchos otros, las

aplicaciones informáticas; tales como el procesador de texto, que

permite al usuario realizar todas las tareas concernientes a la

edición de textos; el software de sistema,  tal como el sistema

operativo,  que, básicamente, permite al resto de los programas

funcionar adecuadamente, facilitando también la interacción entre

los componentes físicos y el resto de las aplicaciones, y

proporcionando una interfaz para el usuario.16 

2.2.14. WINDOWS XP SP3

Cuyo nombre en clave inicial fue Whistler, es una versión de

Microsoft Windows, línea de sistemas operativos desarrollado por

Microsoft.  Lanzado al mercado el 25 de octubre de 2001, 

actualmente es el sistema operativo para x86 más utilizado delplaneta (con una cuota de mercado del 56.72%) y se considera

que existen más de 400 millones de copias funcionando. Las

letras "XP" provienen de la palabra experiencia (eXPerience en

inglés). 

1616http://es.wikipedia.org/wiki/Computado Recuperado 2011 

Page 44: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 44/100

  30

CAPITULO III

3.1. BENEFICIARIOS

La implementación del servidor Proxy en el laboratorio bajo las

plataformas GNU/Linux Untangle y Windows XP SP3 tiene diferentes

tipos de beneficiarios entre los cuales se determinaron los siguientes:

3.1.1. DIRECTOS

Universidad Técnica de Manabí, Extensión El Carmen.

Facultad de Ingeniería en sistemas

 Autores de la Tesis.

Docentes de la Facultad

Estudiantes de la Facultad

3.1.2. INDIRECTOS

Estudiantes de las demás facultades que tienen extensión

en el Carmen.

Docentes de la Universidad Técnica de Manabí paralelos

en El Carmen.

Egresados y profesionales de diferentes áreas

Page 45: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 45/100

  31

La comunidad en general

3.2. METODOLOGÍA

Método científico. Para esta investigación fue indispensable

apoyarse en este método, el mismo que permitió presentar una

explicación, descripción y predicción con mayor facilidad, sin dejar

de lado a métodos que se complementaron como son el inductivo

y deductivo porque se pudo contener conclusiones generales de

problemáticas a partir de la premisa particulares.

Investigación de campo. Fue fundamental porque se la realizo

donde se producía el fenómeno y permitió analizar los recursos y

materiales con los que contaban los docentes y de igual manera

se determinaron las necesidades de los estudiantes.

Bibliográfico. A través de este método se obtuvo la información

necesaria para el estudio de la Tesis, teniendo como herramientas: el

Internet, libros, revistas, videos, audios entre otros, siendo una

valiosa fuente de apoyo para la realización del mismo.

Page 46: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 46/100

  32

3.2.1. TÉCNICAS E INSTRUMENTOS DE INVESTIGACIÓN

Para realizar el análisis primario y especificación de requisitos

necesarios para el desarrollo de la Tesis, fue necesario utilizar

técnicas de recolección de información, tales como la entrevista

y la observación.

3.2.1.1. Entrevista 

Para extraer información de las autoridades, de los

paralelos de la (UTM) en el cantón El Carmen,

estuvo basada en preguntas y respuestas, con la

finalidad de conocer las necesidades y falenciastecnológicas y metodológicas en los procesos de

enseñanza aprendizaje

3.2.1.2. La observación 

Se aplicó la observación, para el análisis de la

infraestructura tecnológica y física de las

instalaciones, así como también para observar el

uso de tecnología en el aula de clases y fuera de

ella.

Page 47: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 47/100

  33

3.2.1.3. Participación 

Mediante esta técnica los autores de esta tesis

intervinieron directamente en el desarrollo de cada

uno de las actividades requeridas para alcanzar los

objetivos planteados.

Page 48: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 48/100

  34

3.3 MARCO LÓGICO

3.3.1 MATRIZ DE INVOLUCRADOS

GRUPO Y/OINSTITUCIONES

INTERÉS PROBLEMAS PERCIBIDOS RECURSOS YMANDATOS

INTERESES DEL PROYECTO CONFLICTOSPOTENCIALES

Autoridadesde la

Facultad de CienciasInformáticas

Formar profesionales concalidad humana y sentido

crítico aptos paraenfrentarse a las exigenciasdel ámbito laboral liderando

procesos de cambio.

El proceso de enseñanzaes conductista.Escaso presupuesto paraadquisición de equipos deúltima generación. Área física del Laboratorioen estado irregular.

-Financieros-Políticas de desarrollo

y vinculación-Reglamento de

extensiones 

 Atender las necesidades yrequerimientos del área deenseñanza computacionalpara beneficio de losestudiantes y docentes de laFacultad de Ingeniería enSistema. 

Supresión de la Extensión ElCarmen 

Docentes de la UTMparalelos en el

cantón El Carmen

Inculcar conocimientos enlos estudiantes para queestos sean aprovechadosal máximo en el desarrolloacadémico y profesional

de los mismos.

Infraestructura noadecuada para laimplementación de unlaboratorio informático.No existe un cableado dered de datos.El laboratorio actual nocuenta con unadministrador técnico.

ConocimientosGuíasExperiencias

Material didáctico

Guiar a los desarrolladoresdel proyecto aportando

conocimientos científicos yexperiencias profesionales.

Insuficiente preparación académica

Desarrolladores delproyecto

 Aplicar los conocimientosadquiridos durante los

años de estudio

No se pueden realizarprácticas que requieran

del servicio de un servidorproxy

Formaciónacadémica

MaterialesEconómicos

Disponer de un servidor concaracterísticas de

administrador

Insuficientes recursos económicos

EstudiantesDe los Paralelos

Del Cantón elCarmen

Facilidad para hacerinvestigaciones, consultas,compartir información yrecursos de la red.

No poder compartirhardware y software de lared.No se puede acceder alservicio de Internetinalámbrico.

Conocimiento

 Apoyo estudiantil

Facilidad y comodidad

compartir recursos y

programas en la red

Mal uso del laboratorio por parte de

los estudiantes

Page 49: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 49/100

  35

3.3.2 ÁRBOL DE PROBLEMAS

El laboratorio no cuenta

con equipos modernos yactualizados.

No existe unpresupuesto para

adquisición de equipos

de última generación. 

No se puede controlar ni

manejar adecuadamente

la red interna.

Es deficiente elarchivo y la

transferencia dedatos en la red.

Urgencia inminente de

efectuar el desarrollo de

servidores.

E

FE

C

T

O

S

C

A

U

S

A

S

No existe un serviciode Internet

inalámbrico.

PROBLEMA: El laboratorio informático no cuenta con un servidor proxy que permita el filtrado delcontenido web y la aceleración de la navegación, además existen deficiencias en latransferencia de datos en la red interna del laboratorio.

El laboratorio actual

no cuenta con un 

administrador. 

No se han implementado

equipos que hagan el

trabajo de servidor.

Los estudiantes

realizan sus

investigaciones.No se supervisa la

seguridad ni elmanejo de los

equipos. 

No se puede archivar la información del laboratorio, ni manejarse sus procesos con

normas de seguridad adecuadas, los estudiantes no pueden realizar sus trabajos e

investigaciones en el actual laboratorio y recurren a cybers como último recurso.

EFECTOS:

Page 50: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 50/100

  36

3.3.3. ÁRBOL DE OBJETIVOS

Evitar que el broadcast delos dispositivos dellaboratorio pase por el

enlace troncal causandotráfico innecesario.

Se cuenta con Equipos deúltimas generación.

Dotar a los estudiantes dedos SO conocidos en elque puedan realizar susprácticas de laboratorio. 

Lograr una redireccióntransparente de losclientes hacia el uso

de proxy Caché.

Existen Servidores

modernos y actualizados.

FI

N

E

S

MEDIOS

Existe un servicio deinternet inalámbrico.

Configurar un Servidor Proxy bajo las plataformas Linux y Windows para evitar lasaturación del enlace troncal que sirve como medio de comunicación entre el laboratorioinformático con otras redes, y optimizar el acceso a la Internet en el laboratorio informático.

Se cuenta en elLaboratorio con un

 Administrador.

Se implemento equipos que

hacen el trabajo deServidor.

Contar con un equiposervidor administrador

para el control dellaboratorio.

Comparar beneficios deluso a largo plazo

entre los dosSistemas Operativos.

 Aportar en la formación profesional de los estudiantes conforme al avance tecnológico que se

impone en el mundo actual, y contribuir con el desarrollo institucional de la FCI-UTM: EL

CARMEN mediante la implementación de procesos y equipos acordes con los requerimientos

de la educación moderna.

Page 51: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 51/100

  37

3.3.4. ÁRBOL DE ESTRATEGIAS

El laboratorio cuenta conequipos modernos y

actualizados.

Existe presupuesto paraadquirir equipos de última

generación.

Se supervisa la seguridady el manejo de los

equipos.

Los estudiantes

realizan sus

investigaciones en el

laboratorio.

Se implementa un

servidor con

características 

FINALI

DADA

ESTRATEGIAS

El servicio de internet es eficientey de banda ancha. 

El laboratorio informático cuenta con un servidor proxy que permite el filtrado del contenido 

web y la aceleración de la navegación, además la transferencia de datos en la red interna del

laboratorio y en la velocidad de navegación es eficiente.

El laboratorio cuenta

con un

administrador  técnico

Se implementa un equipo

que haga el trabajo de

servidor.

Es eficiente elarchivo y la

transferencia dedatos en la red.

Se controla y

maneja

adecuadamente la

red interna.

Se archiva eficientemente la información del laboratorio, sus procesos manejan con

normas de seguridad apropiadas, los estudiantes logran facilitar sus trabajos

prácticos y de investigación realizando sus trabajos en el laboratorio.

Page 52: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 52/100

  38

3.3.5. MATRIZ DEL MARCO LÓGICO

RESUMEN NARRATIVO INDICADORESVERIFICABLES

MEDIOS DEVERIFICACIÓN

SUPUESTOS

FIN Aportar en la formaciónprofesional de losestudiantes conforme alavance tecnológico y a lasnecesidades de unaeducación moderna como seimpone en el mundo actual, ya la vez contribuir con eldesarrollo institucional de laFacultad de Ingeniería enSistema de la extensión de laUTM en El Carmen.

 A inicios del mes de Juniodel 2011 80%

Fotos

videos

Los usuarios hacen unautilización masiva delservidor Proxy

Page 53: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 53/100

  39

PROPÓSITO

Configurar un Servidor Proxybajo las plataformas Linux yWindows para evitar la

saturación del enlace troncalque sirve como medio decomunicación entre ellaboratorio informático conotras redes, y optimizar elacceso a la Internet en ellaboratorio informático,mejorando la navegacióninterna y evitando broad castde capa 2 para tener mejorflujo de tráfico y tenerinformación web estática encaché

 Al 22 de Marzo del 2012

Los estudiantes utilizan al 100%las plataforma GNU/Linux y

Windows XP SP3

Utilización de lasmáquinas.

Entrevista a docentes yestudiante Colabora la comunidaduniversitaria

COMPONENTES1. Configuración del

Servidor Proxy.

 Al día 27 del mes de Febrerodel 2011 finalizo el análisisde la prueba deconfiguración del ServidorProxy.

Disposición de informescomo:

ProformasFacturas de compra

Se analizan lasconfiguraciones delServidor, constatando sufuncionalidad y control delos equipos del laboratorio

Page 54: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 54/100

  40

2. Servidor configuradopara elreconocimiento de losEquipos.

Para la tercera semana deSeptiembre se hacen laverificación de la aplicación deUntangle en red.

FotosVideosconfiguración

El servidor se configuroexitosamente, y seencuentra lista para emitirdatos a los sistemaspertinentes.

3. Instalación delSistema OperativoLinux en los equipos.

Durante el mes de Septiembredel 2011 se desarrolló lasinstalaciones a cada una de lasmaquinas del Sistema OperativoLinux.

FotosVideosInstalación

Se realizó la instalación deUNTANGLE y susaplicaciones, obtuvieronresultados positivos.

4. Aplicaciones de altonivel con conectividadpara el procesamientoy control de datos.

En la primera semana del mesde Octubre se desarrolla laconexión entre servidor ycliente.

Conexión entreservidor y cliente

La conectividad y elprocesamiento de datosfuncionansatisfactoriamente.

Page 55: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 55/100

  41

5. Al personalpredeterminado, parala utilización dellaboratorio, se lebrindo un seminariode capacitación

Durante el transcurso del mesde Noviembre y Diciembre del2011; se capacito al personalencargado del manejo deServidor Proxy.

FotosManualesVideos

Permisos de lasautoridades de la instituciónpara la capacitaciónnecesaria en la utilizaciónde Servidor.

ACTIVIDADES

Elaborar escenariosdel proceso manual

20 de Junio al 22 de Julio 2011

RESPONSABLES: Autores deTesis.TIEMPO: 3 semanas Informe documentado

escrito

El informe es favorablepara ejecución delproyecto.

Compra del equipoServidor eimplementos

12 al 16 de Octubre del 2011TIEMPO : 1 semana

RESPONSABLES: Autores yDirector de Tesis.

FotosFacturasManuales

Los equipos tienen lasespecificacionesrequeridas.

Page 56: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 56/100

  42

Implementar elservidor en WindowsXP SP3

19 de Septiembre al 14 deOctubre 2011

.RESPONSABLES: Autores deTesis.TIEMPO: 3 semanas

VideosFotos Acta

El sistema funcionaadecuadamente

Implementar elservidor en LinuxUNTANGLE

17 de Septiembre al 04 deNoviembre 2011

RESPONSABLES: Autores deTesis.TIEMPO: 2 semanas

VideosFotos Actas

El sistema funcionaadecuadamente ycomplementa con elServidor.

Realizar conexión dellaboratorio con elservidor

14 de Noviembre al 02 deDiciembre 2011

RESPONSABLES: Autores deTesis.TIEMPO: 2 semanas

VideosFotos Actas

La red funciona en armoníacon el servidorimplementado

Efectuar período deprueba de los equipo

05 de Diciembre al 24 deFebrero del 2011

RESPONSABLES: Autores deTesis.TIEMPO: 9 semanas

VideosFotos Actas

No surgen inconvenientesen el funcionamiento delservido

Page 57: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 57/100

  43

3.4. RECURSOS 

Los recursos utilizados en la presente Investigación se desglosan de

la siguiente manera:

3.4.1. Recursos Humanos

Los Recursos Humanos encargados de esta tesis son los

siguientes:

Desarrolladores de tesis

 Álava Vera Verónica Roxana

Barreto Murillo Darwin Rafael

Intriago Moreira Mayra Alexandra

Director de tesis

Ing. Javier Cuzco Torres M.I.A.

Miembros del Tribunal de Revisión y Evaluación

Ing. Lorena Elizabeth Bowen Mendoza. 

Ing. Gabriel Primitivo Demera Ureta.

Ing. Jimmy Zambrano Mg. Gp.

3.4.2. Recursos Materiales:

1 Computador

Internet

Impresoras

Libros

Page 58: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 58/100

Page 59: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 59/100

  45

3.4.3.2. Presupuesto del Desarrollo de la tesis

“Modulo 2” 

Cantidad Rubros

Precio

Unitario

Precio

Total

1Computador

Servidor$942.78 $942.78

1Licencia Windows

XP SP3$450.00 $450.00

TOTAL 2: $1,532.06

SON: UN MIL SEISCIENTOS OCHENTA CON 56/100

Nota: El Presupuesto detallado es solo para el módulo II

Total 1 + Total 2 = $1,680.56 

Page 60: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 60/100

  46

3.5. CRONOGRAMA

Page 61: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 61/100

Page 62: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 62/100

48

CAPITULO V

5.1. CONCLUSIONES

 Al culminar el presente trabajo de Investigación de Configuración de

un Equipo de un Servidor Proxy con normas de seguridad bajo las

plataformas de Linux y Windows para la Universidad Técnica de

Manabí Paralelos El Carmen”, se llega a las siguientes conclusiones:

Se logró cumplir a cabalidad los objetivos propuestos, instalando

el Equipo para el Servidor Proxy logrando la interconexión con

los equipos que conforma el Laboratorio de Cómputo, los mismos

que se encuentra configurados e implementados y quedan aptos

para su correcto uso y funcionamiento para su administración

según las Políticas de Seguridad establecidas.

Mejoramiento del centro de Cómputo para que los usuarios al

efectuar sus trabajos prácticos y de investigación, tanto de

hardware como de software en la red. Contribuyó a que los

estudiantes de la Universidad Técnica de Manabí empiecen a

utilizar Linux como Software libre y herramienta ofimática, debido

a que es un sistema operativo más seguro en donde pueden

configurarse reglas o políticas de seguridad y poner en práctica

los conocimientos adquiridos en la formación académica.

Page 63: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 63/100

49

Con esta Tesis se pretende dar solución a los problemas

tecnológicos que aquejaban a los estudiantes, docentes y

personal administrativo al momento de hacer sus investigaciones

en páginas de contenido estático muy concurridas.

Se analizó los requerimientos de la instalación del servidor proxy

para contar con una infraestructura de red ágil y de acuerdo a las

exigencias académicas.

Se capacitó al personal administrativo y docente del área

informática en la administración del Servidor Proxy para

comprobar el funcionamiento optimo del Servidor Proxy frente al

tribunal de tesis.

5.2. RECOMENDACIONES

Realizar mantenimiento periódico (tanto físico como de software)

a los

Equipos.

Instalar las últimas actualizaciones de controladores a los

equipos.

Que la administración del servidor la realice un Ingeniero en

Sistemas con conocimientos en esta clase de tecnologías

Page 64: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 64/100

50

CAPITULO VI

6.1. SUSTENTABILIDAD

Con la configuración de un Equipo de Servidor Proxy con normas de

Seguridad bajo la plataforma de Windows y Linux para la Universidad

Técnica de Manabí Paralelos en El Carmen, se ha logrado mejorar la

utilización de los recursos tecnológicos existentes en la institución, es

así, que una vez instalados y configurados los equipos requeridos, se

adoptó la plataforma Linux como software básico tanto para el

servidor como los clientes, de esta manera se consiguió que la

información fluya de manera eficaz y eficiente.

 Ante la realidad que se da, en la Universidad Técnica de Manabí

Paralelos en El Carmen esta Tesis es de gran ayuda porque se ha

planteado la necesidad de establecer una nueva línea en lo que se

refiere a la tecnología, implementando este Servidor que les permitan

obtener información en forma oportuna y precisa.

Page 65: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 65/100

51

6.2. SOSTENIBILIDAD

Permitiendo al usuario a los diferentes recursos que dispone la

institución, siempre y cuando cumplan con las políticas de

seguridad establecidas.

Utilización de software libre (LINUX), con esto la institución no

incurrirá en el uso de software que requieren de una licencia para

poder ser utilizado, lo que por ende ocasiona una disminución

económica. De la misma manera, este software libre minimiza la

intromisión de virus que continuamente causa daños al hardware

y software de un computador.

Seguridad Informática, la configuración y utilización de softwareque permita establecer políticas de seguridad para el acceso no

autorizado de los usuarios.

Page 66: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 66/100

52

BIBLIOGRAFÍA

 ANDREWS TANENBAUM, Sistemas Operativos: Diseño eimplementación,

 Addison-Wesley iberoamericano, S.A., 1986.

HERÓN MORALES MARCHENA, 2005. MATLAB 7 para ciencias e

Ingeniería con métodos numéricos y visualización grafica. grupo

Editorial Megabyte S.A.C.Lima – Perú. Pág.

Ciencia Futura, (2007), Compendio de computación Paso a Paso, 

Editorial Bolivariana, Quito-Ecuador.

FIPC, Fundación Internacional de Pedagogía Conceptual, (2003),

Enfoques Pedagógicos y Didácticas Contemporáneas, Colombia.

FOROUSAN, Behrouz A., (2001), Transmisión de Datos y Redes de

Comunicaciones, Ed. McGraw-Hill, España, Segunda Edición.

LARDENT, Alberto R., (2001), Sistemas de información para la

gestión empresarial, Ed. Prendice Hall, Buenos Aires-Argentina.

Page 67: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 67/100

53

LONG, Larry  –  LONG, Nancy, (1999), Introducción a las

Computadoras y a los Sistemas de Información,  Editorial

Prendice Hall, Quinta Edición. (Edición Internet)

INTERNET

http://es.wikipedia.org/wiki/Computadora

http://es.wikipedia.org/wiki/Hardware

http://es.wikipedia.org/wiki/Software

http://es.wikipedia.org/wiki/Proxy

http://es.wikipedia.org/wiki/Proxy

http://manuales.dgsca.unam.mx/webdina/concepto.htm

http://es.wikipedia.org/wiki/GNU/Linux 

http://es.wikipedia.org/wiki/Windows_XP

http://www.untangle.com/Downloads/Download-ISO 

Page 68: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 68/100

54

ANEXOS

Page 69: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 69/100

55

ANEXO A

Page 70: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 70/100

56

INTRODUCCIÓN

La Utilización de software libre (LINUX) “UNTANGLE”, este software libre

minimiza la intromisión de virus que continuamente causa daños al hardware y

software de un computador.

Lo más importante Seguridad Informática, la configuración y utilización de software

que permite establecer políticas de seguridad para el acceso no autorizado de los

usuarios.

Más que un programa, Untangle es en realidad una recopilación de programas de

seguridad unificados bajo una interfaz común  que permite configurar y manejar

la suite de forma sencilla. Se puede instalar en un equipo que actúe como servidor

independiente que únicamente ejecuta esta solución o utilizarlo como un programa

en un ordenador de escritorio con Windows.

En Untangle categorizan las funciones de su solución en tres apartados:

 productividad, seguridad y acceso remoto.

Productividad:  filtrado web para bloquear el acceso a las páginas que

queramos, bloqueo de spam antes de que llegue al usuario y control de

 protocolos, para impedir el uso de aplicaciones tipo eMule o aquellas que

hacen uso de determinados puertos que no queremos dejar al descubierto.

Page 71: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 71/100

57

Seguridad:  bloqueo de virus, spyware y phishing, impidiendo que lleguen

hasta los equipos y puedan infectarlos. No elimina ningún virus, simplemente

impide su entrada en la red de la empresa.

Acceso remoto: acceso remoto a la red de la empresa mediante red privada

virtual, utilizando OpenVPN, conexión remota al escritorio de los equipos

dentro de la red local y una alternativa de acceso vía web a servicios internos

de la red.

Es una solución bastante completa, y sencilla de manejar.

Page 72: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 72/100

Page 73: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 73/100

59

Esta pantalla de Untangle Admnistrator Login tiene el ingreso de nombre

(Username) y una contraseña (Password) La contraseña dará paso a la siguiente

 pantalla.

FUNCIONES Y SERVICIOS DE UNTANGLE

FIGURA #3 Servicio de Untangle.

Elaboración: Autores de la tesis, 2011

* Web Filter –  Impide el acceso a sitios Web no deseados

* Virus Blocker  –  Evita que los virus lleguen a los equipos de la red

* SpamBlocker –  Bloquea el correo basura

* Ad Blocker –  Bloques de anuncios en línea que la capacidad de la red de residuos

* AttackBlocker – Detiene el ataque de negación de servicio (DOS)

* PhishBlocker - Protege a las personas del robo de identidad "phishing"

* Spyware Blocker - Protege a las personas de los sitios web que instalan malware

* Firewall - Protección de la red en Internet

* QoS – Permite la priorización del tráfico de Internet

* IntrusionPrevention – Protege la red de los hackers

* Protocol Control - Control de protocolos de juegos en línea, IM y P2P

Page 74: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 74/100

60

* OpenVPN – Permite el acceso remoto seguro a la red interna

* Reports - Muestra quién está haciendo qué en línea

APLICACIONES DEL UNTANGLE

FIGURA #4 Aplicaciones

Elaboración: Autores de la tesis, 2011

Untangle tiene algunas aplicaciones.

Untangle es un servidor (Debian) de seguridad multi-función. Simplifica y

consolida la red y con muchos de los productos de seguridad como puerta

de acceso a Internet. Untangle viene por defecto con estas aplicaciones

libres, de código abierto 

Page 75: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 75/100

Page 76: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 76/100

62

INTERFAZ

FIGURA # 6 Interfaz

Elaboración: Autores de la tesis, 2011

Dentro de estas interfaces se encuentra la Externa e Interna

Interfaces Externa.  En el tipo de Configuración hay dos opciones dinámica y

estática, escoger la Dinámica.

En Current Status se encuentra la Dirección, Mascara de Red Enrutador por Defecto

Servidor DNS primario, Servidor DNS Secundario

Interfaces Interna.  En el tipo de configuración escoger estática, escribir Dirección

y la Máscara de red

.

Page 77: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 77/100

63

BLOQUEO DE PAGINAS WEB FILTER

FIGURA # 7 Pagina web

Elaboración: Autores de la tesis, 2011

Web Filter –  Impide el acceso a sitios Web no deseados.

Damos clic e ingresamos a la siguiente pantalla para bloquear páginas 

BLOQUEO DE PÁGINAS

FIGURA #8 Bloqueo de Paginas

Elaboración: Autores de la tesis, 2011

Page 78: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 78/100

64

En esta página se puede bloquear páginas por:

Categorías

Sitios

Tipos de filas

BLOQUEO POR CATEGORIAS

FIGURA # 9 Bloqueo por categorías

Elaboración: Autores de la tesis, 2011

Aquí se puede bloquear cualquiera de la Categoría que deseen, un CLIK   en la

Columna de Block y otra en Flag. APLICAMOS Y GUARDAMOS

FIGURA # 10 bloqueos

Page 79: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 79/100

65

Elaboración: Autores de la tesis, 2011

BLOQUEO POR SITIOS

FIGURA #11 Bloqueos por Sitios 

Elaboración: Autores de la tesis, 2011

Escoger el sitio, ya sea Facebook, google, Hotmail, etc.

Escoger el sitio dar clik  en block y en flag y escribir algún mensaje “No permitido

en UTM” APLICAR Y GUARDAR  

MENSAJE EN LA WEB

FIGURA # 12 Mensaje en la web 

Page 80: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 80/100

66

Elaboración: Autores de la tesis, 2011

VIRUS BLOCKER

FIGURA #13 Virus blocker  

Elaboración: Autores de la tesis, 2011

* Virus Blocker –  Evita que los virus lleguen a los equipos de la red

FIGURA #14 Blocker  

Page 81: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 81/100

67

Elaboración: Autores de la tesis, 2011

También ofrece bloqueo de virus, aunque no los elimina, solo los bloquea para que

no puedan entrar a la red local.

FIREWALL

FIGURA# 15 Firewall

Elaboración: Autores de la tesis, 2011

Firewall - Protección de la red en Internet

VIRUS BLOCKER – EMAIL

FIGURA #16 Email 

Page 82: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 82/100

68

Elaboración: Autores de la tesis, 2011

En esta pantalla de email de Virus Blocker se puede remover infecciones de

coorreos electrónicos que contengan virus entre ellos:

Scan SMIP

Scan POP3

Scan IMAP

FIREWALL “RULES” 

FIGURA # 17 Rules 

Elaboración: Autores de la tesis, 2011

Page 83: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 83/100

69

Firewall es una aplicación simple

FIGURA #18  firewall

Elaboración: Autores de la tesis, 2012

REPORTES

FIGURA # 19 Reportes 

Elaboración: Autores de la tesis, 2011

Reports - Muestra quién está haciendo qué en línea

FIGURA # 20 reportes

Elaboración: Autores de la tesis, 2011

Page 84: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 84/100

70

Aquí se generan todos los reportes que deseamos enviarlos algún archivo o correo

electrónico.

CONFIGURACIONES

FIGURA # 21 Configuración 

Elaboración: Autores de la tesis, 2011

Aquí se encuentran todas las configuraciones más importantes de servidor.

Configuraciones de tarjetas de red.

Configuraciones de conexión a internet

Configuraciones de red interna

Configuraciones email

LENGUAJE

FIGURA # 22 Lenguaje 

Page 85: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 85/100

71

Elaboración: Autores de la tesis, 2011

Seleccionar el lenguaje para la configuracion inIcial del servidor.

PANTALLA EN ESTADO DE CONFIGURACION

FIGURA # 23 Pantalla de Configuración 

Elaboración: Autores de la tesis, 2011

Configuración de las funciones.

FIGURA # 23 Pantalla de Configuración

Page 86: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 86/100

Page 87: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 87/100

73

Y si queremos eliminar este servicio entonces en la configuración de email

desactivamos este servicio.

CONFIGURACION DE LA INTERFAZ DE SU RED INTERNA

FIGURA # 26

Elaboración: Autores de la tesis, 2011

En la red interna elegimos el ROUTER se recomienda si el puerto externo está

conectado a la fuente de internet. Este activa NAT en la interfaz interna y DHCP.

DIRECCION INTERNA

MASCARA DE RED INTERNA

Y activamos el servidor DHCP predeterminado

FIGURA # 27  servidor DHCP

Page 88: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 88/100

74

Elaboración: Autores de la tesis, 2011

CONFIGURACION CONEXIÓN DE INTERNET

FIGURA #28 conexión de internet 

Elaboración: Autores de la tesis, 2011

Para configurar la conexión de internet, tenemos que escoger el tipo de

configuración.

*Dinámica *Estática

FIGURA #29 DHCP

Page 89: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 89/100

75

Elaboración: Autores de la tesis, 2011

En el estado de DHCP tenemos que actualizar datos siempre y cuando la IP se

estática, si esta fuera dinámica probamos conectividad inmediatamente

FIGURA #30  conexión de internet

Elaboración: Autores de la tesis, 2011

IDENTIFICAR TARJETAS DE RED

FIGURA #30 tarjeta de red 

Elaboración: Autores de la tesis, 2011

Page 90: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 90/100

76

Para identificar una tarjeta de red es importante que el cable de las dos tarjetas de red

estén conectados tanto el interno como el externo, si estos se encuentran de color

verde.

Eso significa que están conectado y se puede trabajar en el servidor, caso contrario

tenemos que verificar las ubicaciones de los cables que estén correctos.

CONFIGURAR EL SERVIDOR

FIGURA # 31 configurar el servido 

Elaboración: Autores de la tesis, 2011

Para configurar el servidor lo primero que hay que hacer es escoger una contraseña

 para la cuenta de administrador.

FIGURA # 32 horario

Elaboración: Autores de la tesis, 2011 

Hay que escoger un uso horario 

Page 91: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 91/100

77

ANEXO B

Page 92: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 92/100

78

MANUAL TÉCNICO DEL PROGRAMADOR

El propósito de este manual del programador es dar a conocer al lector los datos

técnicos en cuanto al sistema desarrollado, para facilitar la actualización y

mantenimiento posterior del mismo con el objetivo de que el administrador pueda

interpretarlo.

Para la Configuración de un equipo servidor Proxy con normas de seguridad bajo

 plataformas Linux y Windows se utilizó el Programa Untangle

En Untangle categorizan las funciones de su solución en tres apartados:

 productividad, seguridad y acceso remoto.

Productividad: filtrado web para bloquear el acceso a las páginas, bloqueo

de spam antes de que llegue al usuario y control de protocolos, para impedir

el uso de aplicaciones tipo eMule o aquellas que hacen uso de determinados

 puertos que no queremos dejar al descubierto.

Seguridad:  bloqueo de virus, spyware y phishing, impidiendo que lleguen

hasta los equipos y puedan infectarlos. No elimina ningun virus, simplemente

impide su entrada en la red de la empresa.

Acceso remoto: acceso remoto a la red de la empresa mediante red privada

virtual, utilizando OpenVPN, conexión remota al escritorio de los equipos

Page 93: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 93/100

79

dentro de la red local y una alternativa de acceso vía web a servicios internos

de la red.

Es una solución bastante completa, en cuyo caso sólo se incluyen las aplicaciones de

código abierto (todas menos el portal de acceso web) o suscribirnos por una cuota 

mensual o anual que añade soporte técnico y funciones de gestión avanzadas para

 políticas de acceso, integración con Active Directory y copias de seguridad remotas

de la configuración.

Figura No. 1. Funciones de Untangle

Fuente: Autores de tesis. Año 2011

Lo mejor sin duda es la sencillez a la hora de instalar y configurar el sistema. Hay

que tener algún conocimiento, evidentemente, pero es mucho más fácil que ir

 programa a programa instalando la solución. Lo ideal bajo mi punto de vista es

instalarlo como servidor, dedicando una máquina exclusivamente a esta función, en

Page 94: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 94/100

80

cuyo caso podemos utilizarlo para sustituir nuestro router ADSL actual o colocarlo

entre éste y nuestra red.

Es una buena alternativa a losappliances para la protección perimetral de la red que

hemos visto anteriormente, requiere más trabajo y conocimientos que estas

soluciones llave en mano, pero es desde luego interesante para aquellas empresas que

cuenten con personal técnico familiarizado con este tipo de sistemas.

Untangle ofrece al usuario filtrado web y control de protocolos para controlar el

acceso a páginas o el uso de programas dentro de la red, también ofrece bloqueo de

virus, aunque no los elimina, solo los bloquea para que no puedan entrar a la red

local. La lista completa de funciones y servicios de las que dispone Untangle de

forma gratuita son:

Web Filter

SpamBlocker

Virus BlockerSpyware Blocker

Protocol Control

Firewall

Reports

Adblocker

Open VPN

Page 95: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 95/100

81

Esta recopilación de programas es mucho más efectiva usándola sobre un ordenador

dedicado, pero sus requisitos no son nada modestos comparándolo con otros sistemas

operativos parecidos, pide 800 MHz de procesador, 512 de RAM y un disco duro de

80GB, estos son los requisitos mínimos, como recomendados pide un Pentium 4 o

similar, 1GB de RAM, 2 tarjetas de red Ethernet y 80GB de disco duro, y lo más

divertido es que estos requisitos aumentan según el numero de ordenadores

conectados a la red hasta pedir casi un Mainframe con varios procesadores.

La instalación de Untangle es muy simple, la versión para Windows se instala como

una aplicación más, y para la versión sistema operativo es como instalar una

distribución Debian, permite elegir entre instalación grafica o texto y avanzada o

normal. Cuando terminamos la instalación se nos abrirá el navegador Iceweasel y nos

 planteara un pequeño asistente de configuración inicial basado en web, al terminar

 podremos ver la interfaz de administración basada en Java sencillamente

impresionante por su diseño y por su simplicidad.

Figura No. 2. Funciones de Untangle

Fuente: Autores de tesis. Año 2011

Page 96: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 96/100

82

* Web Filter  –  Impide el acceso a sitios Web no deseados

* Virus Blocker  –  Evita que los virus lleguen a los equipos de la red

* SpamBlocker  –  Bloquea el correo basura

* Ad Blocker –  Bloques de anuncios en línea que la capacidad de la red de

residuos

* AttackBlocker  –  Detiene el ataque de negación de servicio (DOS)

* PhishBlocker - Protege a las personas del robo de identidad "phishing"

* Spyware Blocker - Protege a las personas de los sitios web que instalan

malware

* Firewall - Protección de la red en Internet

* QoS  –  Permite la priorización del tráfico de Internet

* IntrusionPrevention  –  Protege la red de los hackers

* Protocol Control - Control de protocolos de juegos en línea, IM y P2P

* OpenVPN  –  Permite el acceso remoto seguro a la red interna

* Reports - Muestra quién está haciendo qué en línea

Untangle es perfecto para proteger nuestra red, lo ideal es colocarlo como enrutador

o entre el enrutador y el primer switch en modo bridge, de esta manera Untangle podrá controlar la situación perfectamente y no dejar pasar nada que pueda dañar

algún equipo.

La página oficial de Untangle es http://www.untangle.com/

Page 97: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 97/100

83

ANEXO C

Page 98: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 98/100

Page 99: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 99/100

85

Servidor Proxy

Fuente: Autores de la tesis. 2011

Comprobación final de la configuración en los equipos que componen la red 

Fuente: Autores de la tesis. 2011 

Page 100: TESIS FINAL.pdf

7/21/2019 TESIS FINAL.pdf

http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 100/100

Prácticas previas en la configuración dinámica

Fuente: Autores de la tesis. 2011

Configuración en los equipos que componen la red