View
16
Download
0
Embed Size (px)
Citation preview
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 1/100
UNIVERSIDAD TÉCNICA DE MANABÍFACULTAD DE CIENCIAS INFORMÁTICAS
TESIS DE GRADO
Previo a la obtención del título de:Ingeniero en Sistemas Informáticos
TEMA:“Estructuración de un Laboratorio de Informática e Integración delas Tic´s para fortalecer los procesos de enseñanza – aprendizaje (PEA) en los estudiantes de la Facultad de CienciasInformáticas de la Universidad Técnica de Manabí.
MODALIDADDESARROLLO COMUNITARIO
MÓDULO 2“Configuración de un equipo servidor Proxy con normas de
seguridad bajo plataformas Linux y Windows”.
AUTORES:
ÁLAVA VERA VERÓNICA ROXANABARRETO MURILLO DARWIN RAFAEL
INTRIAGO MOREIRA MAYRA ALEXANDRA
DIRECTOR DE TESIS:ING. JAVIER CUZCO
EL CARMEN – MANABÍ – ECUADOR2011-2012
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 2/100
i
DEDICATORIA
Esta tesis es una parte de mi vida y comienzo de otras etapas por esto y
más, dedico esta tesis y toda mi carrera universitaria a Dios, Jesús mi guía;
mi proveedor quien me dió y me da la fe, la fortaleza, la salud y la esperanza
para continuar luchando día a día, por fortalecer mi corazón e iluminar mi
mente y por enseñarme que la perseverancia y el esfuerzo inquebrantable
son el camino para lograr objetivos.
A mi madre, y abuelos por ser el pilar fundamental de mi vida y existencia.
A mis Hermanas, por su confianza, calidez y su constante apoyo.
A Yimmy por su amor incondicional y ayuda en esta dificil carrera.A todos
los que de una u otra manera hicieron posible alcanzar esta gran meta de mi
vida, mis mas sinceros agradecimientos
Veronica Roxana Alava
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 3/100
ii
DEDICATORIA
Dedico esta tesis y toda mi carrera universitaria a Dios por ser quien ha
estado a mi lado en todo momento dándome las fuerzas necesarias para
continuar luchando día tras día y seguir adelante rompiendo todas las
barreras que se me presenten.
Le agradezco a mis Padres ya que gracias a ellos soy quien soy hoy en día,
fueron los que me dieron ese cariño y calor humano necesario, son los que
han velado por mi salud, mis estudios, mi educación, alimentación entre
otros, son a ellos a quien les debo todo, horas de consejos , de regaños, de
reprimendas, de tristezas y de alegrías de las cuales estoy muy seguro que
las han hecho con todo el amor del mundo para formarme como un ser
integral y de las cuales me siento extremadamente orgulloso.
Les agradezco a mis hermanos las cuales han estado a mi lado, han
compartido todos esos secretos y aventuras que solo se pueden vivir entre
hermanos y que han estado siempre alerta ante cualquier problema que se
me puedan presentar.
A mí querido hijo que llegó a mi vida para darle un toque de magia,
responsabilidad y dedicación.
También les agradezco a mis amigos más cercanos, a esos amigos que
siempre me han acompañado y con los cuales he contado desde que los
conocí, a todos ellos les dedico este Título.
Darwin Barreto
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 4/100
iii
DEDICATORIA
Al alcanzar una de las metas más importantes de mi vida, formándome
como profesional, agradezco a Dios, por darme la oportunidad de vivir y
conseguir este sueño tan anhelado, por ser la luz que me ha guiado a través
de mi lucha perseverante por obtener el triunfo que con sacrificio y tenacidad
he conseguido.
A mi madre Miriam por su esfuerzo, sacrificio, ejemplo de mujer luchadora y
responsable, que formó mis principios en el transcurso de mi vida estudiantil.
A mi padre por su cariño incondicional.
A mis Abuelos, por su constante apoyo, confianza, cariño y la fe depositada
en mí. A mis adorados hijos Abrahán y Moisés por ser el motivo de
inspiración y superación.
A mis profesores guías de mis primeros semestres por compartir sus
conocimientos y también aquellos que estuvieron al finalizar mi carrera, en
especial a la Ing. Rocío Mendoza por su amistad y confianza, guía
incondicional en mi etapa estudiantil y culminación de la tesis, a la Ing.
Lourdes Zambrano por compartir sus conocimientos y ayuda en esta difícil
carrera. A Jacinta mi compañera de tesis y de todos estos años de estudio
por su comprensión, apoyo, entusiasmo y empeño para lograr nuestro
objetivo.
Mayra Alexandra Intriago
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 5/100
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 6/100
v
CERTIFICACIÓN DEL DIRECTOR DE TESIS
Yo, Ing. Javier Cuzco Torres, Catedrático de la Facultad de Ciencias
Informáticas de la Universidad Técnica de Manabí, certifico que:
Los señores Álava Vera Verónica Roxana, Barreto Murillo Darwin Rafael,
Intriago Moreira Mayra Alexandra, egresados de la Facultad de Ciencias
Informáticas, han cumplido con las observaciones realizadas por los
Honorables Miembros del Tribunal de Revisión y Evaluación, por lo que la
presente investigación se encuentra concluida bajo los parámetros
metodológicos de una Tesis de Grado, cuyo tema es: “CONFIGURACIÓN
DE UN EQUIPO SERVIDOR PROXY CON NORMAS DE SEGURIDAD
BAJO PLATAFORMA LINUX Y WINDOWS”. La misma que se pone a
consideración de la Autoridad Competente, para su validación previo a su
defensa y sustentación.
-------------------------------------------Ing. Javier Cuzco
DIRECTOR DE TESIS
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 7/100
vi
CERTIFICACIÓN DE LA CODIRECTORA DE TESIS
Yo, Ing. Rocío Mendoza Villamar, Catedrática de la Facultad de Ciencias
Informáticas de la Universidad Técnica de Manabí, certifico que:
Los señores Álava Vera Verónica Roxana, Barreto Murillo Darwin Rafael,
Intriago Moreira Mayra Alexandra , egresados de la Facultad de Ciencias
Informáticas, han cumplido con las observaciones realizadas por los
Honorables Miembros del Tribunal de Revisión y Evaluación, por lo que la
presente investigación se encuentra concluida bajo los parámetros
metodológicos de una Tesis de Grado, cuyo tema es: “CONFIGURACIÓN
DE UN EQUIPO SERVIDOR PROXY CON NORMAS DE SEGURIDAD
BAJO PLATAFORMA LINUX Y WINDOWS”. La misma que se pone a
consideración de la Autoridad Competente, para su validación previo a su
defensa y sustentación.
-----------------------------------------------Ing. Roció Mendoza VillamarCODIRECTORA DE TESIS
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 8/100
vii
CERTIFICACIÓN DEL TRIBUNAL DE REVISIÓN Y
EVALUACIÓN
La presente Tesis de Grado titulada: “CONFIGURACIÓN DE UN EQUIPO
SERVIDOR PROXY CON NORMAS DE SEGURIDAD BAJO PLATAFORMA
LINUX Y WINDOWS”, es trabajo original de los señores: Álava Vera
Verónica Roxana, Barreto Murillo Darwin Rafael, Intriago Moreira Mayra
Alexandra; la misma que ha sido revisada, evaluada y aprobada bajo nuestra
apreciación.
_______________________________
Ing. Lorena Elizabeth Bowen Mendoza.
Presidente del tribunal
_________________________ _________________________
Ing. Gabriel Primitivo Demera. Ing. Jimmy Zambrano Mg. Gp.
Docente de Área Delegado de la Comisión de Investigación
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 9/100
viii
DECLARACIÓN SOBRE LOS DERECHOS DE AUTOR
ÁLAVA VERA VERÓNICA ROXANA, DARWIN RAFAEL BARRETO
MURILLO, MAYRA ALEXANDRA INTRIAGO MOREIRA, egresados de la
Facultad de Ciencias Informáticas de la Universidad Técnica de Manabí,
declaramos que las ideas expuestas en la presente tesis de grado titulada:
“CONFIGURACIÓN DE UN EQUIPO SERVIDOR PROXY CON NORMAS
DE SEGURIDAD BAJO PLATAFORMA LINUX Y WINDOWS“, es un trabajo
autónomo realizado por sus autores.
Los autores de esta tesis ceden todos sus derechos de autoría a la
Universidad Técnica de Manabí.
--------------------------------------------- --------------------------------------------------
ÁLAVA VERA VERÓNICA ROXANA DARWIN RAFAEL BARRETO MURILLO
----------------------------------------------
MAYRA ALEXANDRA INTRIAGO MOREIRA
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 10/100
ix
RESUMEN EJECUTIVO
En esta tesis se expone la estructuración de un laboratorio de informática e
integración de las Tics para fortalecer los procesos de enseñanza-
aprendizaje en los estudiantes de la facultad de Ciencias informática de la
universidad Técnica de Manabí, esta investigación nació con la finalidad de
mejorar la imagen institucional, señalando cambios básicos debido a la
deficiencia en la organización tecnológica en la Institución. Para el desarrollo
de esta tesis, se consideró indispensable realizar un diagnóstico de la
situación actual mediante las técnicas de observación y encuestas de cadauno de las personas que se encuentran en la Institución, para luego poder
focalizar los problemas tecnológicos y presentar la estructuración de un
laboratorio de informática, que permita organizar de mejor manera la gestión
operativa en la Universidad Técnica de Manabí. Una forma de contribuir con
el mejoramiento tecnológico en la Institución, es la configuración de un
equipo servidor Proxy con normas de seguridad bajo plataformas Linux y
Windows, que centralice las aplicaciones desarrolladas por los egresados dela Facultad de Ciencias Informáticas. La Configuración de un equipo
Servidor, fue realizada en el Laboratorio de Computo nuevo de la
Universidad Técnica de Manabí Extensión El Carmen. La Configuración del
Servidor Proxy, incluyó actividades que garantizan su capacidad operativa y
funcionamiento duradero.
DESCRIPTORES: Estructuración, Servidor Proxy, Plataformas Linux y
Windows, Capacidad Operativa, Configuración, Focalizar, Actividades,
Diagnóstico, Deficiencia.
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 11/100
x
EXECUTIVE SUMMARY
This thesis presents the structure of a computer lab and integration of the
ICTs to strengthen the teaching and learning in students of the Faculty of
Informatics Technical University of Manabí, this research was in order to
improve corporate image, pointing to fundamental changes due to the
deficiency in technology organization in the institution. To develop this thesis,
it was considered essential to diagnose the current situation through the
techniques of observation and surveys of individual people who are in the
institution, and then to focus the technological problems and present thestructure of a computer lab, allowing bettering organize the operational
management at the Technical University of Manabí. One way to contribute to
the technological improvement in the institution is setting up proxy server
computer security standards under Linux and Windows platforms centralizing
the applications developed by graduates of the School of Computer Science.
The configuration of a computer server was done in the new Computing
Laboratory at the Technical University of Manabí Extension El Carmen. TheProxy Server Setup, included activities to ensure its operational capacity and
durable.
WORDS: Structuring, Proxy Server, Linux and Windows platforms,
Operational Capability, Settings, Focus, Activities, Diagnosis, deficiency.
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 12/100
1
ÍNDICE DE CONTENIDOSCONTENIDOS Pág.DEDICATORIA……………………………………………………………………….……..i
AGRADECIMIENTO…………………………………………….…………………….…...iv CERTIFICACIÓN DEL DIRECTOR DE TESIS………..………………………….……..v CERTIFICACIÓN DE LA CODIRECTORA DE LA TESIS……………………….…...vi CERTIFICACIÓN DEL TRIBUNAL DE REVISIÓN Y EVALUACIÓN………….….....viiDECLARATORIA…………………………………………………………………… ..…...viii RESUMENEJECUTIVO…………………………………………………..……………………. .….…..ix SUMARY………………………………………………………………………………...…..x CAPITULO IINTRODUCCIÓN……………………………………………………………………………1
1. LOCALIZACIÓN FÍSICA DE LA TESIS ............................................................... 31.2. FUNDAMENTACIÓN ........................................................................................... 4
1.2.1. DIAGNÓSTICO DE LA COMUNIDAD .......................................................... 4
1.2.2. IDENTIFICACIÓN DE PROBLEMAS ........................................................ 5
1.2.3. PRIORIZACIÓN DE PROBLEMAS .............................................................. 7
1.3. JUSTIFICACIÓN ................................................................................................. 9
1.4. OBJETIVOS ........................................................................................................ 10
1.4.1 OBJETIVO GENERAL DEL PROYECTO .................................................... 10
1.4.2 OBJETIVO GENERAL DEL MÓDULO 2 ...................................................... 10
1.4.3 OBJETIVOS ESPECÍFICOS ......................................................................... 10
CAPITULO II
2.1 MARCO DE REFERENCIA ................................................................................. 12
2.1.1. UNIVERSIDAD TÉCNICA DE MANABÍ..................................................... 12
2.1.2. HISTORIA DE LA CREACIÓN DE LA UNIVERSIDAD TÉCNICA DEMANABÍ EN EL CARMEN. .................................................................................... 13
2.2. MARCO TEÓRICO ............................................................................................. 15
2.2.1. UNTANGLE .................................................................................................. 15
2.2.2. COMPUTADOR ........................................................................................... 162.2.3. DHCP ........................................................................................................... 17
2.2.4. ESTACIÓN DE TRABAJO ........................................................................... 18
2.2.5. GNU/LINUX ................................................................................................ 19
2.2.6. HARDWARE ............................................................................................... 20
2.2.7. PÁGINA WEB DINÁMICA ........................................................................... 21
2.2.8. PÁGINAS WEB ESTÁTICA ........................................................................ 22
2.2.9. PROXY ........................................................................................................ 22
2.2.10. PROXY CACHÉ ......................................................................................... 23
2.2.10.1. CARACTERÍSTICAS ............................................................................. 23
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 13/100
2
2.2.10.2. VENTAJAS .......................................................................................... 24
2.2.10.3. DESVENTAJAS ................................................................................... 25
2.2.10.4. FUNCIONAMIENTO ............................................................................... 27
2.2.11. SERVIDOR ................................................................................................. 27
2.2.12. SITIO WEB ................................................................................................. 28
2.2.13. SOFTWARE .............................................................................................. 28
2.2.14. WINDOWS XP SP3 .................................................................................. 29
CAPITULO III
3.1 BENEFICIARIOS ................................................................................................. 30
3.1.1. DIRECTOS ................................................................................................... 30
3.1.2. INDIRECTOS .............................................................................................. 30
3.2. METODOLOGÍA ................................................................................................ 313.2.1. TÉCNICAS E INSTRUMENTOS DE INVESTIGACIÓN .............................. 32
3.3 MARCO LÓGICO ................................................................................................. 34
3.3.1 MATRIZ DE INVOLUCRADOS ........................................................................ 34
3.3.2 ÁRBOL DE PROBLEMAS............................................................................. 35
3.3.3. ÁRBOL DE OBJETIVOS .............................................................................. 36
3.3.4. ÁRBOL DE ESTRATEGIAS ......................................................................... 37
3.3.5. MATRIZ DEL MARCO LÓGICO .................................................................. 38
3.4. RECURSOS ....................................................................................................... 433.4.1.RECURSOS HUMANOS .............................................................................. 43
3.4.2. RECURSOS MATERIALES ......................................................................... 43
3.4.3. RECURSOS FINANCIEROS ...................................................................... 44
3.5.CRONOGRAMA .............................................................................................. 46
CAPITULO IV
4.1.ANÁLISIS E INTERPRETACION DE RESULTADOS ..................................... 47
CAPITULO V
5.1. CONCLUSIONES ............................................................................................... 48
5.2. RECOMENDACIONES ...................................................................................... 49
CAPITULO VI
6.1. SUSTENTABILIDAD ....................................................................................... 50
6.2. SOSTENIBILIDAD .......................................................................................... 51
BIBLIOGRAFÍA .......................................................................................................... 52
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 14/100
1
3.3.3. ÁRBOL DE OBJETIVOS ........................................... ¡Error! Marcador no definido.
3.3.4. ÁRBOL DE ESTRATEGIAS ...................................... ¡Error! Marcador no definido.
3.4. RECURSOS .................................................................... ¡Error! Marcador no definido.
3.4.1. RECURSOS HUMANOS ........................................... ¡Error! Marcador no definido.
LOS RECURSOS HUMANOS ENCARGADOS DE ESTA TESIS SON LOS SIGUIENTES:
............................................................................................ ¡Error! Marcador no definido.
DESARROLLADORES DE TESIS ...................................... ¡Error! Marcador no definido.
3.4.2. RECURSOS MATERIALES: ..................................... ¡Error! Marcador no definido.
3.4.3. RECURSOS FINANCIEROS.................................... ¡Error! Marcador no definido.
NOTA: EL PRESUPUESTO DETALLADO ES SOLO PARA EL MÓDULO II ............¡Error!
Marcador no definido.
CAPITULO IV
4.1. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS¡Error! Marcador no
definido.
CAPITULO V
5.1. CONCLUSIONES.......................................................... ¡Error! Marcador no definido.
5.2. RECOMENDACIONES ................................................ ¡Error! Marcador no definido.
CAPITULO VI
6.1. SUSTENTABILIDAD ................................................... ¡Error! Marcador no definido.
6.2. SOSTENIBILIDAD ....................................................... ¡Error! Marcador no definido.
BIBLIOGRAFÍA ....................................................................... ¡Error! Marcador no definido.
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 15/100
2
INTRODUCCIÓN
La informática juega un rol de suma importancia en el uso de tecnologías de
la información como facilitadoras de un proceso de cambio, creando nuevas
formas de trabajo, permitiendo el rediseño creativo de la organización,
haciendo uso óptimo de los recursos, a la vez, mejorando significativamente
la calidad del servicio, además permite crear un ambiente de trabajo
propicio para quienes hacen uso de las tecnologías.
Teniendo como referencia la importancia de la informática, se debe
considerar indispensable la configuración de un equipo servidor Proxy, con
normas de seguridad bajo plataformas Linux y Windows, constituyéndose en
una herramienta necesaria en la Institución, es por esta razón que la
presente tesis, abarca los medios adecuados que ayudan a mejorar la
gestión operativa en la Universidad Técnica de Manabí, paralelos en El
Carmen.
En esta tesis, se desarrollaron los lineamientos necesarios para la
implementación de un servidor Proxy, permitiendo agilizar los procesos y
obtener el mayor beneficio en donde sea posible, así mismo lograr reducir
costos operacionales entre otros.
El presente estudio comienza describiendo cada uno de los capítulos:
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 16/100
2
Capítulo I: Contiene localización física de la tesis, en la que se fundamentan
la información necesaria, considerando diagnóstico de la comunidad,
identificación y la priorización de los problemas a solucionarse, así como los
objetivos del presente trabajo.
Capítulo II: Contiene toda la teoría, modelo que se ocupó para el desarrollo
de esta investigación con los respectivos autores en lo que se hace
referencia.
Capítulo III: Abarca todo el estudio del campo aplicado sobre el problema,
teniendo en cuenta beneficiarios, metodología, marco lógico y recursos
utilizados para la realización de esta tesis.
Capítulo IV: Contiene análisis e interpretación de Resultados.
Capítulo V: Contiene las conclusiones y recomendaciones.
Capítulo VI: Abarca la sustentabilidad de la tesis.
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 17/100
3
CAPITULO I
1.1. LOCALIZACIÓN FÍSICA DE LA TESIS
Esta tesis se lo ejecutó en las instalaciones del Laboratorio
Informático de la Facultad de Ciencias Informáticas de la Universidad
Técnica de Manabí - Extensión El Carmen; ubicadas en el KM 38 de
la vía a Chone, Cantón El Carmen, Provincia de Manabí, Ecuador
Sus coordenadas Geográficas aproximadas son:
Latitud: -0° 27' 1.11"
Longitud: 79° 46' 5.79"
Grafico #1: Cantón El Carmen, Provincia de Manabí
Fuente: http://www.googlemaps.comFecha: 2012-01-311
1TOMADO EN: Coordenadas Geográficas de La Facultad Ciencias Informáticas paralelos en el Carmen -0° 27' 1.11"" S 79°
46' 5.79" (en línea),(s.f.), Disponible en: www.maps.google.es
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 18/100
4
Grafico #2: Lugar del Laboratorio de Computación
Fuente: Autores de la tesis Fecha: 2011-12-03
1.2. FUNDAMENTACIÓN
1.2.1. DIAGNÓSTICO DE LA COMUNIDAD
La Universidad Técnica de Manabí, (UTM) Paralelos- El
Carmen, en el periodo 2012 cuenta con treinta y cuatro
catedráticos de contrato para cubrir las materias de las
distintas carreras que ofrece en este sector de la
provincia. En lo que corresponde al laboratorio
informático no cuenta con suficientes computadoras que
brinden el suficiente soporte para el fortalecimiento de los
procesos educativos de los estudiantes que allí se
educan, debido al creciente número de estudiantes que
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 19/100
5
todos los años ingresan a esta prestigiosa Universidad.
No cuenta con proyectores digitales ni con el servicio de
Internet para que los estudiantes realicen sus
investigaciones, y con 2
Servidores que permitan agilizar la navegación dentro de
su red interna, por lo que se dificulta la formación de los
estudiantes de las distintas carreras y niveles.
1.2.2. IDENTIFICACIÓN DE PROBLEMAS
Los paralelos de la FCI-UTM-EL CARMEN carecían de
las herramientas necesarias para desarrollar los procesos
educativos indispensables para proporcionar a sus
estudiantes una formación profesional acorde al
desarrollo tecnológico actual, pues además de no contar
con un laboratorio apropiado también presentaban otra
serie de dificultades para la impartición de la enseñanza,
de los cuales se destacaban los siguientes:
1. Deterioro de inmuebles (mesas, sillas, entre otros) en el
laboratorio de la Universidad Técnica de Manabí paralelos
en el Cantón El Carmen.
2TOMADA EN La Universidad Técnica de Manabí Paralelos El Carmen, Laboratorio de
Computo
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 20/100
6
2. Computadoras en mal estado.
3. No existía presupuesto para la adquisición de equipos de
última generación.
4. Inconformidad de los estudiantes por falta de equipos de
cómputo para realizar sus prácticas de laboratorio así
como de sus tareas educativas.
5. Insatisfacción por parte de los docentes por la falta de
conexión a la Internet como herramienta de trabajo, para
contribuir a sus clases.
6. Falta de servidores para mejorar la red interna
7. El laboratorio existente no contaba con un administrador
técnico que supervise la seguridad y el manejo de los
equipos.
8. Demasiados estudiantes por maquinas.
9. Falta de reguladores de voltaje.
10. Instalaciones eléctricas inadecuadas y se usaban
extensiones, producto de ello en varias ocasiones los
usuarios tropezaban y desconectaban los equipos
11. No existía un cableado de red de datos.
12. Inconformidad por falta de herramientas y materiales de
trabajo, para elaborar sus clases.
13. No cuenta con repositorios de materiales digitales (libros
digitales, videos, fotografías, imágenes, audio) para ser
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 21/100
7
utilizados en las actividades curriculares por docentes y
estudiantes
14. Carece de un modelo educativo b-learning o e-learning
como alternativa que permitiera optimizar el tiempo de
sesiones presenciales, así como abaratar costos de
cursos y seminarios dictados.
15. Poco conocimiento sobre plataformas o entornos
educativos virtuales de enseñanza-aprendizaje.
1.2.3. PRIORIZACIÓN DE PROBLEMAS
La necesidad de un laboratorio interconectado a través de
una red informática en los centros de estudios superiores
se ha incrementado considerablemente en los últimos
años, volviéndose ya una necesidad prioritaria para los
estudiantes de los centros de estudios superiores,
además junto a ello se identifica la necesidad de que todo
laboratorio de sistemas debe estar climatizado y en
buenas condiciones de funcionamiento, la falta de los
mismos agudiza los problemas relacionados
principalmente con la carencia de tecnología informática.
Para la solución de esta problemática era la
implementación de un laboratorio informático con equipos
de última tecnología y con conexión a la Internet era
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 22/100
8
fundamental, y debía contar con equipos especiales que
trabajaran como servidores, contribuyendo al
mejoramiento de la estructura informática en la
Universidad Técnica de Manabí, (UTM) Extensión El
Carmen, para mejorar el procesamiento de información
referente a las distintas materias que cursan los
estudiantes.
Después de identificar cada uno de los problemas y sus
posibles alternativas de solución, se tomó la decisión de
priorizar como problemas apremiantes a:
1. No existía presupuesto para la adquisición de equipos de
última generación.
2. Falta de Servidores para mejorar la red interna.
3. No existía un servicio de Internet inalámbrico, a través del
cual los estudiantes pudieran hacer sus investigaciones.
4. El laboratorio existente no contaba con un administrador
técnico que supervisara la seguridad y el manejo de los
equipos.
5. Existía una urgencia inminente de efectuar el desarrollo
de servidores Proxy, con normas de seguridad tanto en
software privado como en software libre, para solucionar
la deficiencia que existía en la transferencia de datos en la
red interna del laboratorio.
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 23/100
9
1.3. JUSTIFICACIÓN
Para la educación en informática, el privilegio de contar con equipos
de última tecnología es la oportunidad de lograr que sus actividades
sean formativas, de investigación y de gestión, es por eso que
muchas universidades en el mundo los han impulsado e
implementado.
La Universidad Técnica de Manabí, es una entidad gubernamental
comprometida en formar profesionales competitivos, para lo cual ha
implementado tecnología en todas sus facultades, dentro de ese
contexto ha buscado equipar los laboratorios informáticos con
equipos servidores Proxy, para facilitar el archivo de datos, la
navegación en su red interna, en Internet, para que los estudiantes y
docentes de los paralelos de la UTM en el cantón El Carmen tengan
el acceso a este servicio, por lo cual se hizo necesario implantar una
propia plataforma de servidores que fuera administrada y utilizada por
todos los actores relacionados con la Universidad en esta extensión.
Los Estudiantes de esta Institución Educativa debían realizar las
Investigaciones en otros lugares ajenos a la Universidad, por no
contar con Equipos de Computación de alta tecnología. Con la
presente Investigación se mejora la forma y manera de tratar la
información, no solo de los estudiantes si no, de la comunidad en
general.
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 24/100
10
1.4. OBJETIVOS
1.4.1 OBJETIVO GENERAL DE LA TESIS
Aportar en la formación profesional de los estudiantes
conforme al avance tecnológico y a las necesidades de una
educación moderna como se impone en el mundo actual, y a la
vez contribuir con el desarrollo institucional de la Facultad de
Ciencias Informáticas de la Universidad Técnica de Manabí
Paralelos El Carmen.
1.4.2 OBJETIVO GENERAL DEL MÓDULO 2
Configurar un Servidor Proxy bajo las plataformas Linux y
Windows para evitar la saturación del enlace troncal que sirve
como medio de comunicación entre el laboratorio informático
con otras redes, y optimizar el acceso a la Internet en el
laboratorio informático.
1.4.3 OBJETIVOS ESPECÍFICOS
1. Analizar los requerimientos para la instalación del servidor
Proxy.
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 25/100
11
2. Configurar los equipos para la Instalación de los sistemas
operativos, Windows XP y GNU/ Linux untangle
3. Alinear las reglas del firewall para hacer una redirección
transparente de los clientes hacia el servicio de proxy
Caché.
4. Establecer la configuración de servicio de DHCP interno de
la red.
5. Comprobar el funcionamiento óptimo del Servidor Proxy a
través de un periodo de prueba determinado.
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 26/100
12
CAPITULO II
2.1 MARCO DE REFERENCIA
2.1.1. UNIVERSIDAD TÉCNICA DE MANABÍ
2.1.1.1. VISIÓN
Ser una Unidad con alto prestigio académico, con
eficiencia, transparencia y calidad en la Educación,
organizada en sus actividades, protagonista del
progreso regional y nacional.
2.1.1.2. MISIÓN
Forma profesional eficiente en el campo de las
ciencias informáticas, que son honestidad, equidad
y solidaridad, den respuesta a las necesidades de
la Sociedad elevado su nivel de vida3.
33TOMADO EN: MISIÓN Y VISIÓN DE LA UTM (En línea), (s. f.), Disponible en: http://www.utm.edu.ec/misionvision.asp,
Recuperado el mayo 2011.
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 27/100
13
2.1.2. HISTORIA DE LA CREACIÓN DE LA UNIVERSIDADTÉCNICA DE MANABÍ PARALELOS EN EL CARMEN.
En el año 2004 un grupo de ciudadanos del Cantón El
Carmen, conformado por los Señores: Alfonso Vera, Lenin
Moreira, Luis Reyna, Carlos Calderón y Luis Cabrera, notaron
la necesidad de seguir con sus estudios, he aquí donde nace
la idea de buscar la universidad que le permitiera hacerlo.
Conversaron con la Mgs. Janeth Cantos, quien había sido
estudiante de la prestigiosa Universidad Técnica de Manabí,
le expresaron su sueño que era ser ingenieros mecánicos y
eléctricos, contestándole que quien le podría ayudar era el
Ing. Oscar Vera Álava por ser catedrático de la misma.
Inmediatamente lo buscaron, dialogaron, analizaron varias
veces la propuesta, coordinado todo viajaron a la ciudad de
Portoviejo a la matriz de la Universidad Técnica De Manabí,
los recibe el Ing. José Veliz Briones, rector de la misma, a
quien expresaron sus deseos de ser profesionales para poder
servir a su pueblo. Después de varios viajes y dialogo con el
rector, les comunica de la posibilidad de crear un paralelo,
pero les fue indicado que tenían que reunir una serie de
requisitos.
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 28/100
14
Consiguiendo todo lo solicitado el 15 de marzo 2005 el
Honorable Consejo Universitario lo aprueba y se crearon las
unidades académicas en el Cantón El Carmen, con la
condición de que fueran auto gestionables porque la U.T.M.
no contaba con el presupuesto necesario para su sustento.
Los paralelos que entraron a funcionar fueron: Mecánica y
Eléctrica, Informática, Medicina Veterinaria, Zootecnia. El Dr.
Nilo Palma Vicerrector Académico de U.T.M. nombra como
Coordinador General de los paralelos del El Carmen al Ing.
Oscar Vera Álava. El 15 de abril del mismo año con la
presencia del Ing. José Veliz Briones, Rector, Dr. Nilo Palma,
Vicerrector académico, estudiantes, y representantes de
diversas instituciones, se da por inaugurado el S.B. U.
entrando a funcionar en el local del colegio Americano por el
lapso de dos años. Como el número de alumnos iba creciendo
se notó la necesidad de solicitar unas aulas al Colegio
Nacional El Carmen, permaneciendo, ahí por dos semestres.
Desde septiembre del 2009, asume la Dra. Mariana Gálvez
como coordinadora académica de todas las carreras.
En este mismo año los estudiantes de los tres paralelos de
Informática bajo la acertada coordinación de la Ing. Rocío
Mendoza Villamar y con la ayuda de los profesores de la
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 29/100
15
carrera, realizaron una serie de gestiones, encaminadas a
obtener recursos económicos para la compra de
computadoras e implementar el primer laboratorio informático,
objetivo que fue alcanzado.
Para el año 2011 los paralelos de la Universidad Técnica De
Manabí ubicados en el cantón El Carmen, cuentan con tres
terrenos, personal administrativo y catedráticos contratados y
con varios convenios.4
2.2 MARCO TEÓRICO
2.2.1. UNTANGLE
Cuando pensamos en proteger la red de nuestra empresa son
muchos los palos que tenemos que tocar, virus, malware,
filtrado web, spam, phishing y demás amenazas a las que hay
que cortar el paso intentando además no limitar las
posibilidades que nos permite el trabajo en red.
Más que un programa, Untangle es en realidad una
recopilación de programas de seguridad unificados bajo una
interfaz común que permite configurar y manejar la suite de
4Secretaria de la Universidad Técnica de Manabí Paralelos en el Carmen.
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 30/100
16
forma sencilla. Podemos instalarlo en un equipo que actúe
como servidor independiente que únicamente ejecuta esta
solución o utilizarlo como un programa en un ordenador de
escritorio con Windows XP.
En Untangle categorizan las funciones de su solución en tres
apartados: productividad, seguridad y acceso remoto5
2.2.2. COMPUTADOR
Una computadora o computador, también denominada
ordenador, es una máquina electrónica que recibe y procesa
datos para convertirlos en información útil.
Una computadora es una colección y otros componentes
relacionados que puede ejecutar con exactitud, rapidez y de
acuerdo a lo indicado por un usuario o automáticamente por
otro programa, una gran variedad de secuencias o rutinas de
instrucciones que son ordenadas, organizadas y
sistematizadas en función a una amplia gama de aplicaciones
prácticas y precisamente determinadas, proceso al cual se le
ha denominado con el nombre de programación y al que lo
realiza se le llama programador. La computadora, además de
la rutina o programa informático, necesita de datos específicos
(a estos datos, en conjunto, se les conoce como "Input" en
5http://es.wikipedia.org/wiki/Computadora Recuperado 2011
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 31/100
17
inglés o de entrada) que deben ser suministrados, y que son
requeridos al momento de la ejecución, para proporcionar el
producto final del procesamiento de datos, que recibe el
nombre de "output" o de salida. La información puede ser
entonces utilizada, reinterpretada, copiada, transferida, o
retransmitida a otra(s) persona(s), computadora(s) o
componente(s) electrónico(s) local o remotamente usando
diferentes sistemas de telecomunicación, pudiendo ser
grabada, salvada o almacenada en algún tipo de dispositivo o
unidad de almacenamiento.6
2.2.3. DHCP
El protocolo de configuración dinámica de host (DHCP,
Dynamic Host ConfigurationProtocol) es un estándar IP
diseñado para simplificar la administración de la configuración
IP del host. El estándar DHCP permite el uso de servidores
DHCP para administrar la asignación dinámica a los clientes
DHCP de la red, de direcciones IP y otros detalles deconfiguración relacionados.7
6http://es.wikipedia.org/wiki/Computadora Recuperado 2011
7http://es.wikipedia.org/wiki/GNU/Linux Recuperado 2011
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 32/100
18
Cada equipo de una red TCP/IP debe tener una dirección IP
única. La dirección IP (junto con su máscara de subred
relacionada) identifica al equipo host y a la subred a la que está
conectado. Al mover un equipo a una subred diferente se debe
cambiar la dirección IP. DHCP permite asignar dinámicamente
una dirección IP a un cliente a partir de la base de datos de
direcciones IP del servidor DHCP de la red local.
2.2.4. ESTACIÓN DE TRABAJO
Es una computadora que se encuentra conectada físicamente
al servidor por medio de algún tipo de cable. Muchas de las
veces esta computadora ejecuta su propio sistema operativo y
ya dentro, se añade al ambiente de la red.
Las estaciones 8de trabajo fueron un tipo popular de
computadoras para ingeniería, ciencia y gráficos durante las
décadas de 1980 y 1990. Últimamente se las asocia con CPUs
RISC, pero inicialmente estaban basadas casi exclusivamente
en la serie de procesadores Motorola 68000.
8http://es.wikipedia.org/wiki//Linux Recuperado 2011
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 33/100
19
Las estaciones de trabajo han seguido un camino de evolución
diferente al de las computadoras personales o PC. Fueron
versiones de bajo costo de minicomputadoras como son las de
la línea VAX, la cual había sido diseñada para sacar datos de
tareas de cómputos más pequeñas de la muy cara
computadora mainframe de la época. Rápidamente adoptaron
un solo chip microprocesador de 32-bits, en oposición a los
más costosos procesadores de multi chip prevalecientes en
aquel entonces. Posteriormente, las generaciones de
estaciones de trabajo usaron procesadores RISC de 32-bits y
64-bits, que ofrecían un rendimiento más alto que los
procesadores CISC usados en las computadoras personales
2.2.5. GNU/LINUX
GNU/Linux es uno de los términos empleados para referirse a
la combinación del núcleo o kerne libre similar a Unix
denominado Linux, que es usado con herramientas de sistema
GNU. Su desarrollo es uno de los ejemplos más prominentes
de software libre; todo su código fuente puede ser utilizado,
modificado y redistribuido libremente por cualquiera bajo los
términos de la GPL (Licencia Pública General de GNU, en
inglés: General Public License) y otra serie de licencias libres.
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 34/100
20
A pesar de que Linux (núcleo) es, en sentido estricto, el
sistema operativo, parte fundamental de la interacción entre el
núcleo y el usuario (o los programas de aplicación) se maneja
usualmente con las herramientas del proyecto GNU o de otros
proyectos como GNOME. Sin embargo, una parte significativa
de la comunidad, así como muchos medios generales y
especializados, prefieren utilizar el término Linux
A las variantes de esta unión de programas y tecnologías, a las
que se les adicionan diversos programas de aplicación de
propósitos específicos o generales se las denomina
distribuciones. Su objetivo consiste en ofrecer ediciones que
cumplan con las necesidades de un determinado grupo de
usuarios. Algunas de ellas son especialmente conocidas por su
uso en servidores y supercomputadoras. 9
2.2.6. HARDWARE
Corresponde a todas las partes tangibles de una computadora:
sus componentes eléctricos, electrónicos, electromecánicos y
mecánicos; sus cables, gabinetes o cajas, periféricos de todo
tipo y cualquier otro elemento físico involucrado;
contrariamente, el soporte lógico es intangible y es llamado
9http://es.wikipedia.org/wiki/Computador Recuperado 2011
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 35/100
21
software. El término es propio del idioma inglés (literalmente
traducido: partes duras).
2.2.7. PÁGINA WEB DINÁMICA
Se conoce con el nombre de página web dinámica a aquélla,
cuyo contenido se genera a partir de lo que un usuario
introduce en un web o formulario. El contenido de la página no
está incluido en un archivo html, como en el caso de las
páginas web estáticas.
Las aplicaciones más conocidas de las páginas web dinámicas
son:
Mostrar el contenido de una base de datos, con base en la
información que solicita un usuario a través de un formulario de
web.
Actualizar el contenido de una base de datos.
Generar páginas web de contenido estático.
Mejorar la interacción entre el usuario y el sitio web.10
10http://es.wikipedia.org/wiki/Computador Recuperado 2011
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 36/100
22
2.2.8. PÁGINAS WEB ESTÁTICA
Los sitios Web estáticos son aquellos sitios enfocados
principalmente a mostrar una información permanente, donde
el navegante se limita a obtener dicha información, sin que
pueda interactuar con la página Web visitada, las Web
estáticas están construidas principalmente con hipervínculos o
enlaces (links) entre las páginas Web que conforman el sitio,
este tipo de Web son incapaces de soportar aplicaciones Web
como gestores de bases de datos, foros, consultas on line, e-
mails inteligentes.
2.2.9. PROXY
Un proxy, en una red informática, es un programa o dispositivo
que realiza una acción en representación de otro, esto es, si
una hipotética máquina a solicita un recurso a una c , lo hará
mediante una petición a b; C entonces no sabrá que la petición
procedió originalmente de a. Su finalidad más habitual es la de
servidor proxy, que sirve para permitir el acceso a Internet a
todos los equipos de una organización cuando sólo se puede
disponer de un único equipo conectado, esto es, una única
dirección IP.
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 37/100
23
2.2.10. PROXY CACHÉ
Su método de funcionamiento es similar al de un proxy HTTP o
HTTPS. Su función es pre cargar el contenido web solicitado
por el usuario para acelerar la respuesta Web en futuras
peticiones de la misma información de la misma máquina u
otras.11
2.2.10.1. CARACTERÍSTICAS
La palabra proxy se usa en situaciones en donde
tiene sentido un Intermediario.
El uso más común es el de servidor proxy, quees un ordenador que intercepta las conexiones
de red que un cliente hace a un servidor de
destino.
De ellos, el más famoso es el servidor proxy web
(comúnmente conocido solamente como
«proxy»). Intercepta la navegación de los
clientes por páginas web, por varios motivos
posibles: seguridad, rendimiento, anonimato.
11 www.proxy.com.ec Recuperado 2011
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 38/100
24
También existen proxies para otros protocolos,
como el proxy de FTP.
Proxy (patrón de diseño) también es un patrón
de diseño (programación) con el mismo
esquema que el proxy de red.
Un componente hardware también puede actuar
como intermediario para otros.
Fuera de la informática, un proxy puede ser una
persona autorizada para actuar en
representación de otra persona; por ejemplo,
alguien a quien le han delegado el derecho a
voto.
Como se ve, proxy tiene un significado muy
general, aunque siempre es sinónimo de
intermediario.12
2.2.10.2. VENTAJAS
En general (no sólo en informática), los proxies
hacen posibles varias cosas nuevas:
Control: sólo el intermediario hace el trabajo real,
por tanto se pueden limitar y restringir los
1212http://es.wikipedia.org/wiki/Computado Recuperado 2011
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 39/100
25
derechos de los usuarios, y dar permisos sólo al
proxy.
Ahorro. Por tanto, sólo uno de los usuarios (el
proxy) ha de estar equipado para hacer el
trabajo real.
Velocidad. Si varios clientes van a pedir el
mismo recurso, el proxy puede hacer caché:
guardar la respuesta de una petición para darla
directamente cuando otro usuario la pida. Así no
tiene que volver a contactar con el destino, y
acaba más rápido.
Filtrado. El proxy puede negarse a responder
algunas peticiones si detecta que están
prohibidas.
Modificación. Como intermediario que es, un
proxy puede falsificar información, o modificarla
siguiendo un algoritmo.
Anonimato. Si todos los usuarios se identifican
como uno sólo, es difícil que el recurso accedido
pueda diferenciarlos. Pero esto puede ser malo,
por ejemplo cuando hay que hacer
necesariamente la identificación.
2.2.10.3. DESVENTAJAS
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 40/100
26
En general (no sólo en informática), el uso de un
intermediario puede provocar:
Abuso. Al estar dispuesto a recibir peticiones de
muchos usuarios y responderlas, es posible que
haga algún trabajo que no toque. Por tanto, ha
de controlar quién tiene acceso y quién no a sus
servicios, cosa que normalmente es muy difícil.
Carga. Un proxy ha de hacer el trabajo de
muchos usuarios.
Intromisión. Es un paso más entre origen y
destino, y algunos usuarios pueden no querer
pasar por el proxy. Y menos si hace de caché y
guarda copias de los datos.
Incoherencia. Si hace de caché, es posible que
se equivoque y dé una respuesta antigua
cuando hay una más reciente en el recurso de
destino. En realidad este problema no existe con
los servidores proxy actuales, ya que se
conectan con el servidor remoto para comprobar
que la versión que tiene en cache sigue siendo
la misma que la existente en el servidor
remoto.13
1313http://es.wikipedia.org/wiki/Computado Recuperado 2011
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 41/100
27
Irregularidad. El hecho de que el proxy
represente a más de un usuario da problemas
en muchos escenarios, en concreto los que
presuponen una comunicación directa entre 1
emisor y 1 receptor (como TCP/IP).14
2.2.10.4. FUNCIONAMIENTO
Un proxy permite a otros equipos conectarse a
una red de forma indirecta a través de él.
Cuando un equipo de la red desea acceder a
una información o recurso, es realmente el proxy
quien realiza la comunicación y a continuación
traslada el resultado al equipo inicial.
2.2.11. SERVIDOR
Un servidor no es necesariamente una máquina de última
generación de grandes proporciones, no es necesariamente un
superordenador; un servidor puede ser desde una computadora
14http://es.wikipedia.org/wiki/Proxy Recuperado 2011
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 42/100
28
vieja, hasta una máquina sumamente potente (ej.: servidores web,
bases de datos grandes, etc. Procesadores especiales y hasta
varios terabytes de memoria). Todo esto depende del uso que se
le dé al servidor 15
2.2.12. SITIO WEB
Un sitio web es un conjunto de páginas web, típicamente
comunes a un dominio de Internet o subdominio en la World Wide
Web en Internet.
A las páginas de un sitio web se accede desde un URL raíz
común llamado portada, que normalmente reside en el mismo
servidor físico. Los URL organizan las páginas en una jerarquía,
aunque los hiperenlaces entre ellas controlan cómo el lector
percibe la estructura general y cómo el tráfico web fluye entre las
diferentes partes de los sitios
2.2.13. SOFTWARE
Se conoce como software al equipamiento lógico o soporte lógico
de una computadora digital; comprende el conjunto de los
componentes lógicos necesarios que hacen posible la realización
15http://es.wikipedia.org/wiki/Proxy Recuperado 2011
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 43/100
29
de tareas específicas, en contraposición a los componentes
físicos, que son llamados hardware.
Los componentes lógicos incluyen, entre muchos otros, las
aplicaciones informáticas; tales como el procesador de texto, que
permite al usuario realizar todas las tareas concernientes a la
edición de textos; el software de sistema, tal como el sistema
operativo, que, básicamente, permite al resto de los programas
funcionar adecuadamente, facilitando también la interacción entre
los componentes físicos y el resto de las aplicaciones, y
proporcionando una interfaz para el usuario.16
2.2.14. WINDOWS XP SP3
Cuyo nombre en clave inicial fue Whistler, es una versión de
Microsoft Windows, línea de sistemas operativos desarrollado por
Microsoft. Lanzado al mercado el 25 de octubre de 2001,
actualmente es el sistema operativo para x86 más utilizado delplaneta (con una cuota de mercado del 56.72%) y se considera
que existen más de 400 millones de copias funcionando. Las
letras "XP" provienen de la palabra experiencia (eXPerience en
inglés).
1616http://es.wikipedia.org/wiki/Computado Recuperado 2011
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 44/100
30
CAPITULO III
3.1. BENEFICIARIOS
La implementación del servidor Proxy en el laboratorio bajo las
plataformas GNU/Linux Untangle y Windows XP SP3 tiene diferentes
tipos de beneficiarios entre los cuales se determinaron los siguientes:
3.1.1. DIRECTOS
Universidad Técnica de Manabí, Extensión El Carmen.
Facultad de Ingeniería en sistemas
Autores de la Tesis.
Docentes de la Facultad
Estudiantes de la Facultad
3.1.2. INDIRECTOS
Estudiantes de las demás facultades que tienen extensión
en el Carmen.
Docentes de la Universidad Técnica de Manabí paralelos
en El Carmen.
Egresados y profesionales de diferentes áreas
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 45/100
31
La comunidad en general
3.2. METODOLOGÍA
Método científico. Para esta investigación fue indispensable
apoyarse en este método, el mismo que permitió presentar una
explicación, descripción y predicción con mayor facilidad, sin dejar
de lado a métodos que se complementaron como son el inductivo
y deductivo porque se pudo contener conclusiones generales de
problemáticas a partir de la premisa particulares.
Investigación de campo. Fue fundamental porque se la realizo
donde se producía el fenómeno y permitió analizar los recursos y
materiales con los que contaban los docentes y de igual manera
se determinaron las necesidades de los estudiantes.
Bibliográfico. A través de este método se obtuvo la información
necesaria para el estudio de la Tesis, teniendo como herramientas: el
Internet, libros, revistas, videos, audios entre otros, siendo una
valiosa fuente de apoyo para la realización del mismo.
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 46/100
32
3.2.1. TÉCNICAS E INSTRUMENTOS DE INVESTIGACIÓN
Para realizar el análisis primario y especificación de requisitos
necesarios para el desarrollo de la Tesis, fue necesario utilizar
técnicas de recolección de información, tales como la entrevista
y la observación.
3.2.1.1. Entrevista
Para extraer información de las autoridades, de los
paralelos de la (UTM) en el cantón El Carmen,
estuvo basada en preguntas y respuestas, con la
finalidad de conocer las necesidades y falenciastecnológicas y metodológicas en los procesos de
enseñanza aprendizaje
3.2.1.2. La observación
Se aplicó la observación, para el análisis de la
infraestructura tecnológica y física de las
instalaciones, así como también para observar el
uso de tecnología en el aula de clases y fuera de
ella.
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 47/100
33
3.2.1.3. Participación
Mediante esta técnica los autores de esta tesis
intervinieron directamente en el desarrollo de cada
uno de las actividades requeridas para alcanzar los
objetivos planteados.
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 48/100
34
3.3 MARCO LÓGICO
3.3.1 MATRIZ DE INVOLUCRADOS
GRUPO Y/OINSTITUCIONES
INTERÉS PROBLEMAS PERCIBIDOS RECURSOS YMANDATOS
INTERESES DEL PROYECTO CONFLICTOSPOTENCIALES
Autoridadesde la
Facultad de CienciasInformáticas
Formar profesionales concalidad humana y sentido
crítico aptos paraenfrentarse a las exigenciasdel ámbito laboral liderando
procesos de cambio.
El proceso de enseñanzaes conductista.Escaso presupuesto paraadquisición de equipos deúltima generación. Área física del Laboratorioen estado irregular.
-Financieros-Políticas de desarrollo
y vinculación-Reglamento de
extensiones
Atender las necesidades yrequerimientos del área deenseñanza computacionalpara beneficio de losestudiantes y docentes de laFacultad de Ingeniería enSistema.
Supresión de la Extensión ElCarmen
Docentes de la UTMparalelos en el
cantón El Carmen
Inculcar conocimientos enlos estudiantes para queestos sean aprovechadosal máximo en el desarrolloacadémico y profesional
de los mismos.
Infraestructura noadecuada para laimplementación de unlaboratorio informático.No existe un cableado dered de datos.El laboratorio actual nocuenta con unadministrador técnico.
ConocimientosGuíasExperiencias
Material didáctico
Guiar a los desarrolladoresdel proyecto aportando
conocimientos científicos yexperiencias profesionales.
Insuficiente preparación académica
Desarrolladores delproyecto
Aplicar los conocimientosadquiridos durante los
años de estudio
No se pueden realizarprácticas que requieran
del servicio de un servidorproxy
Formaciónacadémica
MaterialesEconómicos
Disponer de un servidor concaracterísticas de
administrador
Insuficientes recursos económicos
EstudiantesDe los Paralelos
Del Cantón elCarmen
Facilidad para hacerinvestigaciones, consultas,compartir información yrecursos de la red.
No poder compartirhardware y software de lared.No se puede acceder alservicio de Internetinalámbrico.
Conocimiento
Apoyo estudiantil
Facilidad y comodidad
compartir recursos y
programas en la red
Mal uso del laboratorio por parte de
los estudiantes
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 49/100
35
3.3.2 ÁRBOL DE PROBLEMAS
El laboratorio no cuenta
con equipos modernos yactualizados.
No existe unpresupuesto para
adquisición de equipos
de última generación.
No se puede controlar ni
manejar adecuadamente
la red interna.
Es deficiente elarchivo y la
transferencia dedatos en la red.
Urgencia inminente de
efectuar el desarrollo de
servidores.
E
FE
C
T
O
S
C
A
U
S
A
S
No existe un serviciode Internet
inalámbrico.
PROBLEMA: El laboratorio informático no cuenta con un servidor proxy que permita el filtrado delcontenido web y la aceleración de la navegación, además existen deficiencias en latransferencia de datos en la red interna del laboratorio.
El laboratorio actual
no cuenta con un
administrador.
No se han implementado
equipos que hagan el
trabajo de servidor.
Los estudiantes
realizan sus
investigaciones.No se supervisa la
seguridad ni elmanejo de los
equipos.
No se puede archivar la información del laboratorio, ni manejarse sus procesos con
normas de seguridad adecuadas, los estudiantes no pueden realizar sus trabajos e
investigaciones en el actual laboratorio y recurren a cybers como último recurso.
EFECTOS:
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 50/100
36
3.3.3. ÁRBOL DE OBJETIVOS
Evitar que el broadcast delos dispositivos dellaboratorio pase por el
enlace troncal causandotráfico innecesario.
Se cuenta con Equipos deúltimas generación.
Dotar a los estudiantes dedos SO conocidos en elque puedan realizar susprácticas de laboratorio.
Lograr una redireccióntransparente de losclientes hacia el uso
de proxy Caché.
Existen Servidores
modernos y actualizados.
FI
N
E
S
MEDIOS
Existe un servicio deinternet inalámbrico.
Configurar un Servidor Proxy bajo las plataformas Linux y Windows para evitar lasaturación del enlace troncal que sirve como medio de comunicación entre el laboratorioinformático con otras redes, y optimizar el acceso a la Internet en el laboratorio informático.
Se cuenta en elLaboratorio con un
Administrador.
Se implemento equipos que
hacen el trabajo deServidor.
Contar con un equiposervidor administrador
para el control dellaboratorio.
Comparar beneficios deluso a largo plazo
entre los dosSistemas Operativos.
Aportar en la formación profesional de los estudiantes conforme al avance tecnológico que se
impone en el mundo actual, y contribuir con el desarrollo institucional de la FCI-UTM: EL
CARMEN mediante la implementación de procesos y equipos acordes con los requerimientos
de la educación moderna.
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 51/100
37
3.3.4. ÁRBOL DE ESTRATEGIAS
El laboratorio cuenta conequipos modernos y
actualizados.
Existe presupuesto paraadquirir equipos de última
generación.
Se supervisa la seguridady el manejo de los
equipos.
Los estudiantes
realizan sus
investigaciones en el
laboratorio.
Se implementa un
servidor con
características
FINALI
DADA
ESTRATEGIAS
El servicio de internet es eficientey de banda ancha.
El laboratorio informático cuenta con un servidor proxy que permite el filtrado del contenido
web y la aceleración de la navegación, además la transferencia de datos en la red interna del
laboratorio y en la velocidad de navegación es eficiente.
El laboratorio cuenta
con un
administrador técnico
Se implementa un equipo
que haga el trabajo de
servidor.
Es eficiente elarchivo y la
transferencia dedatos en la red.
Se controla y
maneja
adecuadamente la
red interna.
Se archiva eficientemente la información del laboratorio, sus procesos manejan con
normas de seguridad apropiadas, los estudiantes logran facilitar sus trabajos
prácticos y de investigación realizando sus trabajos en el laboratorio.
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 52/100
38
3.3.5. MATRIZ DEL MARCO LÓGICO
RESUMEN NARRATIVO INDICADORESVERIFICABLES
MEDIOS DEVERIFICACIÓN
SUPUESTOS
FIN Aportar en la formaciónprofesional de losestudiantes conforme alavance tecnológico y a lasnecesidades de unaeducación moderna como seimpone en el mundo actual, ya la vez contribuir con eldesarrollo institucional de laFacultad de Ingeniería enSistema de la extensión de laUTM en El Carmen.
A inicios del mes de Juniodel 2011 80%
Fotos
videos
Los usuarios hacen unautilización masiva delservidor Proxy
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 53/100
39
PROPÓSITO
Configurar un Servidor Proxybajo las plataformas Linux yWindows para evitar la
saturación del enlace troncalque sirve como medio decomunicación entre ellaboratorio informático conotras redes, y optimizar elacceso a la Internet en ellaboratorio informático,mejorando la navegacióninterna y evitando broad castde capa 2 para tener mejorflujo de tráfico y tenerinformación web estática encaché
Al 22 de Marzo del 2012
Los estudiantes utilizan al 100%las plataforma GNU/Linux y
Windows XP SP3
Utilización de lasmáquinas.
Entrevista a docentes yestudiante Colabora la comunidaduniversitaria
COMPONENTES1. Configuración del
Servidor Proxy.
Al día 27 del mes de Febrerodel 2011 finalizo el análisisde la prueba deconfiguración del ServidorProxy.
Disposición de informescomo:
ProformasFacturas de compra
Se analizan lasconfiguraciones delServidor, constatando sufuncionalidad y control delos equipos del laboratorio
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 54/100
40
2. Servidor configuradopara elreconocimiento de losEquipos.
Para la tercera semana deSeptiembre se hacen laverificación de la aplicación deUntangle en red.
FotosVideosconfiguración
El servidor se configuroexitosamente, y seencuentra lista para emitirdatos a los sistemaspertinentes.
3. Instalación delSistema OperativoLinux en los equipos.
Durante el mes de Septiembredel 2011 se desarrolló lasinstalaciones a cada una de lasmaquinas del Sistema OperativoLinux.
FotosVideosInstalación
Se realizó la instalación deUNTANGLE y susaplicaciones, obtuvieronresultados positivos.
4. Aplicaciones de altonivel con conectividadpara el procesamientoy control de datos.
En la primera semana del mesde Octubre se desarrolla laconexión entre servidor ycliente.
Conexión entreservidor y cliente
La conectividad y elprocesamiento de datosfuncionansatisfactoriamente.
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 55/100
41
5. Al personalpredeterminado, parala utilización dellaboratorio, se lebrindo un seminariode capacitación
Durante el transcurso del mesde Noviembre y Diciembre del2011; se capacito al personalencargado del manejo deServidor Proxy.
FotosManualesVideos
Permisos de lasautoridades de la instituciónpara la capacitaciónnecesaria en la utilizaciónde Servidor.
ACTIVIDADES
Elaborar escenariosdel proceso manual
20 de Junio al 22 de Julio 2011
RESPONSABLES: Autores deTesis.TIEMPO: 3 semanas Informe documentado
escrito
El informe es favorablepara ejecución delproyecto.
Compra del equipoServidor eimplementos
12 al 16 de Octubre del 2011TIEMPO : 1 semana
RESPONSABLES: Autores yDirector de Tesis.
FotosFacturasManuales
Los equipos tienen lasespecificacionesrequeridas.
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 56/100
42
Implementar elservidor en WindowsXP SP3
19 de Septiembre al 14 deOctubre 2011
.RESPONSABLES: Autores deTesis.TIEMPO: 3 semanas
VideosFotos Acta
El sistema funcionaadecuadamente
Implementar elservidor en LinuxUNTANGLE
17 de Septiembre al 04 deNoviembre 2011
RESPONSABLES: Autores deTesis.TIEMPO: 2 semanas
VideosFotos Actas
El sistema funcionaadecuadamente ycomplementa con elServidor.
Realizar conexión dellaboratorio con elservidor
14 de Noviembre al 02 deDiciembre 2011
RESPONSABLES: Autores deTesis.TIEMPO: 2 semanas
VideosFotos Actas
La red funciona en armoníacon el servidorimplementado
Efectuar período deprueba de los equipo
05 de Diciembre al 24 deFebrero del 2011
RESPONSABLES: Autores deTesis.TIEMPO: 9 semanas
VideosFotos Actas
No surgen inconvenientesen el funcionamiento delservido
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 57/100
43
3.4. RECURSOS
Los recursos utilizados en la presente Investigación se desglosan de
la siguiente manera:
3.4.1. Recursos Humanos
Los Recursos Humanos encargados de esta tesis son los
siguientes:
Desarrolladores de tesis
Álava Vera Verónica Roxana
Barreto Murillo Darwin Rafael
Intriago Moreira Mayra Alexandra
Director de tesis
Ing. Javier Cuzco Torres M.I.A.
Miembros del Tribunal de Revisión y Evaluación
Ing. Lorena Elizabeth Bowen Mendoza.
Ing. Gabriel Primitivo Demera Ureta.
Ing. Jimmy Zambrano Mg. Gp.
3.4.2. Recursos Materiales:
1 Computador
Internet
Impresoras
Libros
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 58/100
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 59/100
45
3.4.3.2. Presupuesto del Desarrollo de la tesis
“Modulo 2”
Cantidad Rubros
Precio
Unitario
Precio
Total
1Computador
Servidor$942.78 $942.78
1Licencia Windows
XP SP3$450.00 $450.00
TOTAL 2: $1,532.06
SON: UN MIL SEISCIENTOS OCHENTA CON 56/100
Nota: El Presupuesto detallado es solo para el módulo II
Total 1 + Total 2 = $1,680.56
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 60/100
46
3.5. CRONOGRAMA
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 61/100
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 62/100
48
CAPITULO V
5.1. CONCLUSIONES
Al culminar el presente trabajo de Investigación de Configuración de
un Equipo de un Servidor Proxy con normas de seguridad bajo las
plataformas de Linux y Windows para la Universidad Técnica de
Manabí Paralelos El Carmen”, se llega a las siguientes conclusiones:
Se logró cumplir a cabalidad los objetivos propuestos, instalando
el Equipo para el Servidor Proxy logrando la interconexión con
los equipos que conforma el Laboratorio de Cómputo, los mismos
que se encuentra configurados e implementados y quedan aptos
para su correcto uso y funcionamiento para su administración
según las Políticas de Seguridad establecidas.
Mejoramiento del centro de Cómputo para que los usuarios al
efectuar sus trabajos prácticos y de investigación, tanto de
hardware como de software en la red. Contribuyó a que los
estudiantes de la Universidad Técnica de Manabí empiecen a
utilizar Linux como Software libre y herramienta ofimática, debido
a que es un sistema operativo más seguro en donde pueden
configurarse reglas o políticas de seguridad y poner en práctica
los conocimientos adquiridos en la formación académica.
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 63/100
49
Con esta Tesis se pretende dar solución a los problemas
tecnológicos que aquejaban a los estudiantes, docentes y
personal administrativo al momento de hacer sus investigaciones
en páginas de contenido estático muy concurridas.
Se analizó los requerimientos de la instalación del servidor proxy
para contar con una infraestructura de red ágil y de acuerdo a las
exigencias académicas.
Se capacitó al personal administrativo y docente del área
informática en la administración del Servidor Proxy para
comprobar el funcionamiento optimo del Servidor Proxy frente al
tribunal de tesis.
5.2. RECOMENDACIONES
Realizar mantenimiento periódico (tanto físico como de software)
a los
Equipos.
Instalar las últimas actualizaciones de controladores a los
equipos.
Que la administración del servidor la realice un Ingeniero en
Sistemas con conocimientos en esta clase de tecnologías
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 64/100
50
CAPITULO VI
6.1. SUSTENTABILIDAD
Con la configuración de un Equipo de Servidor Proxy con normas de
Seguridad bajo la plataforma de Windows y Linux para la Universidad
Técnica de Manabí Paralelos en El Carmen, se ha logrado mejorar la
utilización de los recursos tecnológicos existentes en la institución, es
así, que una vez instalados y configurados los equipos requeridos, se
adoptó la plataforma Linux como software básico tanto para el
servidor como los clientes, de esta manera se consiguió que la
información fluya de manera eficaz y eficiente.
Ante la realidad que se da, en la Universidad Técnica de Manabí
Paralelos en El Carmen esta Tesis es de gran ayuda porque se ha
planteado la necesidad de establecer una nueva línea en lo que se
refiere a la tecnología, implementando este Servidor que les permitan
obtener información en forma oportuna y precisa.
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 65/100
51
6.2. SOSTENIBILIDAD
Permitiendo al usuario a los diferentes recursos que dispone la
institución, siempre y cuando cumplan con las políticas de
seguridad establecidas.
Utilización de software libre (LINUX), con esto la institución no
incurrirá en el uso de software que requieren de una licencia para
poder ser utilizado, lo que por ende ocasiona una disminución
económica. De la misma manera, este software libre minimiza la
intromisión de virus que continuamente causa daños al hardware
y software de un computador.
Seguridad Informática, la configuración y utilización de softwareque permita establecer políticas de seguridad para el acceso no
autorizado de los usuarios.
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 66/100
52
BIBLIOGRAFÍA
ANDREWS TANENBAUM, Sistemas Operativos: Diseño eimplementación,
Addison-Wesley iberoamericano, S.A., 1986.
HERÓN MORALES MARCHENA, 2005. MATLAB 7 para ciencias e
Ingeniería con métodos numéricos y visualización grafica. grupo
Editorial Megabyte S.A.C.Lima – Perú. Pág.
Ciencia Futura, (2007), Compendio de computación Paso a Paso,
Editorial Bolivariana, Quito-Ecuador.
FIPC, Fundación Internacional de Pedagogía Conceptual, (2003),
Enfoques Pedagógicos y Didácticas Contemporáneas, Colombia.
FOROUSAN, Behrouz A., (2001), Transmisión de Datos y Redes de
Comunicaciones, Ed. McGraw-Hill, España, Segunda Edición.
LARDENT, Alberto R., (2001), Sistemas de información para la
gestión empresarial, Ed. Prendice Hall, Buenos Aires-Argentina.
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 67/100
53
LONG, Larry – LONG, Nancy, (1999), Introducción a las
Computadoras y a los Sistemas de Información, Editorial
Prendice Hall, Quinta Edición. (Edición Internet)
INTERNET
http://es.wikipedia.org/wiki/Computadora
http://es.wikipedia.org/wiki/Hardware
http://es.wikipedia.org/wiki/Software
http://es.wikipedia.org/wiki/Proxy
http://es.wikipedia.org/wiki/Proxy
http://manuales.dgsca.unam.mx/webdina/concepto.htm
http://es.wikipedia.org/wiki/GNU/Linux
http://es.wikipedia.org/wiki/Windows_XP
http://www.untangle.com/Downloads/Download-ISO
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 68/100
54
ANEXOS
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 69/100
55
ANEXO A
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 70/100
56
INTRODUCCIÓN
La Utilización de software libre (LINUX) “UNTANGLE”, este software libre
minimiza la intromisión de virus que continuamente causa daños al hardware y
software de un computador.
Lo más importante Seguridad Informática, la configuración y utilización de software
que permite establecer políticas de seguridad para el acceso no autorizado de los
usuarios.
Más que un programa, Untangle es en realidad una recopilación de programas de
seguridad unificados bajo una interfaz común que permite configurar y manejar
la suite de forma sencilla. Se puede instalar en un equipo que actúe como servidor
independiente que únicamente ejecuta esta solución o utilizarlo como un programa
en un ordenador de escritorio con Windows.
En Untangle categorizan las funciones de su solución en tres apartados:
productividad, seguridad y acceso remoto.
Productividad: filtrado web para bloquear el acceso a las páginas que
queramos, bloqueo de spam antes de que llegue al usuario y control de
protocolos, para impedir el uso de aplicaciones tipo eMule o aquellas que
hacen uso de determinados puertos que no queremos dejar al descubierto.
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 71/100
57
Seguridad: bloqueo de virus, spyware y phishing, impidiendo que lleguen
hasta los equipos y puedan infectarlos. No elimina ningún virus, simplemente
impide su entrada en la red de la empresa.
Acceso remoto: acceso remoto a la red de la empresa mediante red privada
virtual, utilizando OpenVPN, conexión remota al escritorio de los equipos
dentro de la red local y una alternativa de acceso vía web a servicios internos
de la red.
Es una solución bastante completa, y sencilla de manejar.
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 72/100
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 73/100
59
Esta pantalla de Untangle Admnistrator Login tiene el ingreso de nombre
(Username) y una contraseña (Password) La contraseña dará paso a la siguiente
pantalla.
FUNCIONES Y SERVICIOS DE UNTANGLE
FIGURA #3 Servicio de Untangle.
Elaboración: Autores de la tesis, 2011
* Web Filter – Impide el acceso a sitios Web no deseados
* Virus Blocker – Evita que los virus lleguen a los equipos de la red
* SpamBlocker – Bloquea el correo basura
* Ad Blocker – Bloques de anuncios en línea que la capacidad de la red de residuos
* AttackBlocker – Detiene el ataque de negación de servicio (DOS)
* PhishBlocker - Protege a las personas del robo de identidad "phishing"
* Spyware Blocker - Protege a las personas de los sitios web que instalan malware
* Firewall - Protección de la red en Internet
* QoS – Permite la priorización del tráfico de Internet
* IntrusionPrevention – Protege la red de los hackers
* Protocol Control - Control de protocolos de juegos en línea, IM y P2P
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 74/100
60
* OpenVPN – Permite el acceso remoto seguro a la red interna
* Reports - Muestra quién está haciendo qué en línea
APLICACIONES DEL UNTANGLE
FIGURA #4 Aplicaciones
Elaboración: Autores de la tesis, 2011
Untangle tiene algunas aplicaciones.
Untangle es un servidor (Debian) de seguridad multi-función. Simplifica y
consolida la red y con muchos de los productos de seguridad como puerta
de acceso a Internet. Untangle viene por defecto con estas aplicaciones
libres, de código abierto
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 75/100
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 76/100
62
INTERFAZ
FIGURA # 6 Interfaz
Elaboración: Autores de la tesis, 2011
Dentro de estas interfaces se encuentra la Externa e Interna
Interfaces Externa. En el tipo de Configuración hay dos opciones dinámica y
estática, escoger la Dinámica.
En Current Status se encuentra la Dirección, Mascara de Red Enrutador por Defecto
Servidor DNS primario, Servidor DNS Secundario
Interfaces Interna. En el tipo de configuración escoger estática, escribir Dirección
y la Máscara de red
.
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 77/100
63
BLOQUEO DE PAGINAS WEB FILTER
FIGURA # 7 Pagina web
Elaboración: Autores de la tesis, 2011
Web Filter – Impide el acceso a sitios Web no deseados.
Damos clic e ingresamos a la siguiente pantalla para bloquear páginas
BLOQUEO DE PÁGINAS
FIGURA #8 Bloqueo de Paginas
Elaboración: Autores de la tesis, 2011
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 78/100
64
En esta página se puede bloquear páginas por:
Categorías
Sitios
Tipos de filas
BLOQUEO POR CATEGORIAS
FIGURA # 9 Bloqueo por categorías
Elaboración: Autores de la tesis, 2011
Aquí se puede bloquear cualquiera de la Categoría que deseen, un CLIK en la
Columna de Block y otra en Flag. APLICAMOS Y GUARDAMOS
FIGURA # 10 bloqueos
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 79/100
65
Elaboración: Autores de la tesis, 2011
BLOQUEO POR SITIOS
FIGURA #11 Bloqueos por Sitios
Elaboración: Autores de la tesis, 2011
Escoger el sitio, ya sea Facebook, google, Hotmail, etc.
Escoger el sitio dar clik en block y en flag y escribir algún mensaje “No permitido
en UTM” APLICAR Y GUARDAR
MENSAJE EN LA WEB
FIGURA # 12 Mensaje en la web
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 80/100
66
Elaboración: Autores de la tesis, 2011
VIRUS BLOCKER
FIGURA #13 Virus blocker
Elaboración: Autores de la tesis, 2011
* Virus Blocker – Evita que los virus lleguen a los equipos de la red
FIGURA #14 Blocker
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 81/100
67
Elaboración: Autores de la tesis, 2011
También ofrece bloqueo de virus, aunque no los elimina, solo los bloquea para que
no puedan entrar a la red local.
FIREWALL
FIGURA# 15 Firewall
Elaboración: Autores de la tesis, 2011
Firewall - Protección de la red en Internet
VIRUS BLOCKER – EMAIL
FIGURA #16 Email
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 82/100
68
Elaboración: Autores de la tesis, 2011
En esta pantalla de email de Virus Blocker se puede remover infecciones de
coorreos electrónicos que contengan virus entre ellos:
Scan SMIP
Scan POP3
Scan IMAP
FIREWALL “RULES”
FIGURA # 17 Rules
Elaboración: Autores de la tesis, 2011
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 83/100
69
Firewall es una aplicación simple
FIGURA #18 firewall
Elaboración: Autores de la tesis, 2012
REPORTES
FIGURA # 19 Reportes
Elaboración: Autores de la tesis, 2011
Reports - Muestra quién está haciendo qué en línea
FIGURA # 20 reportes
Elaboración: Autores de la tesis, 2011
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 84/100
70
Aquí se generan todos los reportes que deseamos enviarlos algún archivo o correo
electrónico.
CONFIGURACIONES
FIGURA # 21 Configuración
Elaboración: Autores de la tesis, 2011
Aquí se encuentran todas las configuraciones más importantes de servidor.
Configuraciones de tarjetas de red.
Configuraciones de conexión a internet
Configuraciones de red interna
Configuraciones email
LENGUAJE
FIGURA # 22 Lenguaje
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 85/100
71
Elaboración: Autores de la tesis, 2011
Seleccionar el lenguaje para la configuracion inIcial del servidor.
PANTALLA EN ESTADO DE CONFIGURACION
FIGURA # 23 Pantalla de Configuración
Elaboración: Autores de la tesis, 2011
Configuración de las funciones.
FIGURA # 23 Pantalla de Configuración
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 86/100
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 87/100
73
Y si queremos eliminar este servicio entonces en la configuración de email
desactivamos este servicio.
CONFIGURACION DE LA INTERFAZ DE SU RED INTERNA
FIGURA # 26
Elaboración: Autores de la tesis, 2011
En la red interna elegimos el ROUTER se recomienda si el puerto externo está
conectado a la fuente de internet. Este activa NAT en la interfaz interna y DHCP.
DIRECCION INTERNA
MASCARA DE RED INTERNA
Y activamos el servidor DHCP predeterminado
FIGURA # 27 servidor DHCP
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 88/100
74
Elaboración: Autores de la tesis, 2011
CONFIGURACION CONEXIÓN DE INTERNET
FIGURA #28 conexión de internet
Elaboración: Autores de la tesis, 2011
Para configurar la conexión de internet, tenemos que escoger el tipo de
configuración.
*Dinámica *Estática
FIGURA #29 DHCP
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 89/100
75
Elaboración: Autores de la tesis, 2011
En el estado de DHCP tenemos que actualizar datos siempre y cuando la IP se
estática, si esta fuera dinámica probamos conectividad inmediatamente
FIGURA #30 conexión de internet
Elaboración: Autores de la tesis, 2011
IDENTIFICAR TARJETAS DE RED
FIGURA #30 tarjeta de red
Elaboración: Autores de la tesis, 2011
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 90/100
76
Para identificar una tarjeta de red es importante que el cable de las dos tarjetas de red
estén conectados tanto el interno como el externo, si estos se encuentran de color
verde.
Eso significa que están conectado y se puede trabajar en el servidor, caso contrario
tenemos que verificar las ubicaciones de los cables que estén correctos.
CONFIGURAR EL SERVIDOR
FIGURA # 31 configurar el servido
Elaboración: Autores de la tesis, 2011
Para configurar el servidor lo primero que hay que hacer es escoger una contraseña
para la cuenta de administrador.
FIGURA # 32 horario
Elaboración: Autores de la tesis, 2011
Hay que escoger un uso horario
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 91/100
77
ANEXO B
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 92/100
78
MANUAL TÉCNICO DEL PROGRAMADOR
El propósito de este manual del programador es dar a conocer al lector los datos
técnicos en cuanto al sistema desarrollado, para facilitar la actualización y
mantenimiento posterior del mismo con el objetivo de que el administrador pueda
interpretarlo.
Para la Configuración de un equipo servidor Proxy con normas de seguridad bajo
plataformas Linux y Windows se utilizó el Programa Untangle
En Untangle categorizan las funciones de su solución en tres apartados:
productividad, seguridad y acceso remoto.
Productividad: filtrado web para bloquear el acceso a las páginas, bloqueo
de spam antes de que llegue al usuario y control de protocolos, para impedir
el uso de aplicaciones tipo eMule o aquellas que hacen uso de determinados
puertos que no queremos dejar al descubierto.
Seguridad: bloqueo de virus, spyware y phishing, impidiendo que lleguen
hasta los equipos y puedan infectarlos. No elimina ningun virus, simplemente
impide su entrada en la red de la empresa.
Acceso remoto: acceso remoto a la red de la empresa mediante red privada
virtual, utilizando OpenVPN, conexión remota al escritorio de los equipos
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 93/100
79
dentro de la red local y una alternativa de acceso vía web a servicios internos
de la red.
Es una solución bastante completa, en cuyo caso sólo se incluyen las aplicaciones de
código abierto (todas menos el portal de acceso web) o suscribirnos por una cuota
mensual o anual que añade soporte técnico y funciones de gestión avanzadas para
políticas de acceso, integración con Active Directory y copias de seguridad remotas
de la configuración.
Figura No. 1. Funciones de Untangle
Fuente: Autores de tesis. Año 2011
Lo mejor sin duda es la sencillez a la hora de instalar y configurar el sistema. Hay
que tener algún conocimiento, evidentemente, pero es mucho más fácil que ir
programa a programa instalando la solución. Lo ideal bajo mi punto de vista es
instalarlo como servidor, dedicando una máquina exclusivamente a esta función, en
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 94/100
80
cuyo caso podemos utilizarlo para sustituir nuestro router ADSL actual o colocarlo
entre éste y nuestra red.
Es una buena alternativa a losappliances para la protección perimetral de la red que
hemos visto anteriormente, requiere más trabajo y conocimientos que estas
soluciones llave en mano, pero es desde luego interesante para aquellas empresas que
cuenten con personal técnico familiarizado con este tipo de sistemas.
Untangle ofrece al usuario filtrado web y control de protocolos para controlar el
acceso a páginas o el uso de programas dentro de la red, también ofrece bloqueo de
virus, aunque no los elimina, solo los bloquea para que no puedan entrar a la red
local. La lista completa de funciones y servicios de las que dispone Untangle de
forma gratuita son:
Web Filter
SpamBlocker
Virus BlockerSpyware Blocker
Protocol Control
Firewall
Reports
Adblocker
Open VPN
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 95/100
81
Esta recopilación de programas es mucho más efectiva usándola sobre un ordenador
dedicado, pero sus requisitos no son nada modestos comparándolo con otros sistemas
operativos parecidos, pide 800 MHz de procesador, 512 de RAM y un disco duro de
80GB, estos son los requisitos mínimos, como recomendados pide un Pentium 4 o
similar, 1GB de RAM, 2 tarjetas de red Ethernet y 80GB de disco duro, y lo más
divertido es que estos requisitos aumentan según el numero de ordenadores
conectados a la red hasta pedir casi un Mainframe con varios procesadores.
La instalación de Untangle es muy simple, la versión para Windows se instala como
una aplicación más, y para la versión sistema operativo es como instalar una
distribución Debian, permite elegir entre instalación grafica o texto y avanzada o
normal. Cuando terminamos la instalación se nos abrirá el navegador Iceweasel y nos
planteara un pequeño asistente de configuración inicial basado en web, al terminar
podremos ver la interfaz de administración basada en Java sencillamente
impresionante por su diseño y por su simplicidad.
Figura No. 2. Funciones de Untangle
Fuente: Autores de tesis. Año 2011
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 96/100
82
* Web Filter – Impide el acceso a sitios Web no deseados
* Virus Blocker – Evita que los virus lleguen a los equipos de la red
* SpamBlocker – Bloquea el correo basura
* Ad Blocker – Bloques de anuncios en línea que la capacidad de la red de
residuos
* AttackBlocker – Detiene el ataque de negación de servicio (DOS)
* PhishBlocker - Protege a las personas del robo de identidad "phishing"
* Spyware Blocker - Protege a las personas de los sitios web que instalan
malware
* Firewall - Protección de la red en Internet
* QoS – Permite la priorización del tráfico de Internet
* IntrusionPrevention – Protege la red de los hackers
* Protocol Control - Control de protocolos de juegos en línea, IM y P2P
* OpenVPN – Permite el acceso remoto seguro a la red interna
* Reports - Muestra quién está haciendo qué en línea
Untangle es perfecto para proteger nuestra red, lo ideal es colocarlo como enrutador
o entre el enrutador y el primer switch en modo bridge, de esta manera Untangle podrá controlar la situación perfectamente y no dejar pasar nada que pueda dañar
algún equipo.
La página oficial de Untangle es http://www.untangle.com/
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 97/100
83
ANEXO C
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 98/100
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 99/100
85
Servidor Proxy
Fuente: Autores de la tesis. 2011
Comprobación final de la configuración en los equipos que componen la red
Fuente: Autores de la tesis. 2011
7/21/2019 TESIS FINAL.pdf
http://slidepdf.com/reader/full/tesis-finalpdf-56e44f476ab90 100/100
Prácticas previas en la configuración dinámica
Fuente: Autores de la tesis. 2011
Configuración en los equipos que componen la red