tesis - elvis carmen delgadillo
TRANSCRIPT
UNIVERSIDAD NACIONAL DEL
CENTRO DEL PERU
FACULTAD DE INGENIERÍA DE SISTEMAS
TESIS
REUTILIZACION DE PC´S MEDIANTE CLIENTES LIGEROS CON SOFTWARE LIBRE EN LA
ORGANIZACIÓN CARMENCS.SAC
PRESENTADO POR EL BACHILLER:
CARMEN DELGADILLO, Elvis Wilfredo
PARA OPTAR EL TÍTULO PROFESIONAL DE:
INGENIERO DE SISTEMAS
HUANCAYO – PERÚ
2013
ii
ASESOR:
Ing. Miguel Fernando Inga Avila
iii
AGRADECIMIENTOS:
Deseo expresar muestras de agradecimiento:
A DIOS
Por guiar mí camino con su luz
A MIS PADRES
Por su ejemplo, amor y aliento constante para ser cada día mejor:
A MI ALMA MATER
Por sembrar en mi enseñanzas que conducen a mi formación profesional
A MI ASESOR
Por su gran apoyo y por compartir su vasto conocimiento.
A MIS MAESTROS DE LA FIS
Por su dedicación a la enseñanza a mi paso por la universidad
A LA ORGANIZACIÓN CARMENCS.SAC
Por darme la oportunidad de desarrollar esta tesis desde sus filas
iv
DEDICATORIA:
A mi Esposa, quien en todo
momento me acompaña
alentándome a seguir caminando
hacia adelante. Es ella el motor de
mi dicha y felicidad.
v
RESUMEN
REUTILIZACION DE PC´S MEDIANTE CLIENTES LIGEROS CON SOFTWARE LIBRE EN LA ORGANIZACIÓN CARMENCS.SAC
La presente tesis intitulada REUTILIZACION DE PC´S MEDIANTE CLIENTES LIGEROS CON SOFTWARE LIBRE EN LA ORGANIZACIÓN CARMENCS.SAC, así como la naturaleza de la realidad en la cual se ha trabajado, la problemática, dimensión y naturaleza del problema.
El presente estudio reúne las condiciones metodológicas de una investigación descriptiva aplicada. Donde se observa, se describe, se analiza y se aplica los fenómenos que vienen ocurriendo en el desarrollo de la investigación.
En nuestra sociedad actual, las instituciones públicas y privadas adquieren cada cierto tiempo computadoras modernas para el trabajo cotidiano. Pero que sucede con las computadoras que se renuevan, se guardan, se desechan, se reciclan o se venden. Esto es un problema que tiene todas las organizaciones, porque la tecnología no para y se sigue fabricando computadoras cada vez más modernas y más costosas. Entonces ¿qué hacer con dichas computadoras?, con el interés de buscar alternativas de solución sobre este gran problema se pretende reutilizar computadoras obsoletas y alargar su vida útil como clientes ligeros.
Para reutilizar computadoras como clientes ligeros, se necesita. Una Computadora Corel 2 dúo o superior como servidor, computadoras obsoletas Pentium II o superior como clientes, Rauter si se quiere tener acceso a internet, Switch según la cantidad de clientes, cableado estructurado y software libre. Se instalaran programas como TCOS, EPOPTEP, WINE, WICD Y EDUBUNTU como sistema operativo.
La siguiente investigación trata de reutilizar las computadoras obsoletas de la organización CARMENCS.SAC, y aprovechar sus propios recursos implantando clientes ligeros con computadoras desechadas o hardware especialmente diseñado para ser utilizado como cliente ligero. El prototipo obtenido funciona con un sistema operativo Linux especialmente adaptado, optimizado y personalizado para trabajar en un ambiente cliente – servidor. Su implementación será de una forma sencilla y a un bajo costo.
vi
ABSTRACT
REUSE OF PC'S using thin clients WITH FREE SOFTWARE IN YOUR ORGANIZATION CARMENCS.SAC. This thesis entitled REUSE OF PC'S using thin clients WITH FREE SOFTWARE IN YOUR ORGANIZATION CARMENCS.SAC, As well as the nature of the reality in which has been worked, the problematic, dimension and nature of the problem. The present study brings together the methodological conditions of a descriptive research applied. because it is observed, it is observed, described, analyzed and applies the phenomena that are occurring during the development of the research. In our current society, the public and private institutions Acquire each certain time modern computers for daily work. But what happens with the computers that are renewed, stored, disposed of, are recycled or sold. This is a problem that has all of the organizations, because the technology does not stop and is still manufactured computers increasingly modern and more expensive. Then what do you do with these computers, with the interest to look for alternatives of solution on this great problem is to reuse these computers and lengthen its life as well as thin clients. To reuse these computers as thin clients, is needed. A computer Corel 2 duo processor or higher as a server, outdated computers Pentium II or higher as clients, Rauter if you want to have access to the internet, Switch depending on the amount of customers, structured cabling and free software. Programs will be installed as TCOS, EPOPTEP, WINE, AND WICD EDUBUNTU as operating system
The following research attempts to reuse the outdated computers of the organization CARMENCS.SAC, And exploit their own resources by implanting thin clients with discarded computers or hardware, especially designed to be used as a thin client. The obtained prototype works with a Linux operating system specially adapted, optimized and customized for work in an environment client - server. Its implementation will be in a simple manner and at a low cost.
vii
ÍNDICE
Pág.
ASESOR ii
AGRADECIMIENTOS iii
DEDICATORIA iv
RESUMEN v
ABSTRACT vi
ÍNDICE vii
INTRODUCCIÓN 1
CAPITULO I
GENERALIDADES 3
1.1. PLANTEAMIENTO DEL PROBLEMA 3
1.1.1. Crecimiento de las TI en IBM 3
1.1.1.1. El alto costo de la proliferación de activos de TI 4
1.1.1.2. Mayores costos energéticos 5
1.1.1.3. Reducción de la inversión en desarrollo 6
1.1.1.4. Objetivos de Optimización 8
1.1.1.5. Software Libre 9
A. Demanda del software libre 9
B. Oferta del software libre 10
1.1.2. Reciclaje electrónico en el Perú 11
1.1.3. Equipos Informáticos obsoletos en Huancayo 12
1.1.3.1. Equipos informáticos en la organización CARMENCS. S.A.C. 12
1.1.3.2. Reciclaje de computadoras en la Organización 13
1.1.3.3. Descripción de la Empresa CARMENCS. S.A.C. 14
A. Bosquejo de algunas recursiones 14
B. Sistema Foco 14
1.1.3.4. Estado situacional de la PC´s de la Org. CARMENCS.SAC 17
1.1.3.5. Costos de las PC`s nuevas en la organización CARMENCS.SAC 18
1.1.3.6. Costos de Mantenimiento de las PC´s en CARMENCS.SAC 18
1.1.3.7. Costos de Software de las PC´s en CARMENCS.SAC 19
1.1.3.8. Costos de Operación de las PC´s en CARMENCS.SAC 19
1.2. FORMULACION DEL PROBLEMA 19
1.3. OBJETIVO GENERAL 19
1.4. JUSTIFICACION 20
1.4.1. Justificación teórica 20
viii
1.4.2. Justificación metodológica 20
1.4.3. Justificación práctica 20
1.5 HIPOTESIS 20
1.5.1 Prueba de Hipótesis 21
1.6 DISEÑO METODOLOGICO 22
1.6.1 Tipo de investigación 22
1.6.2 Nivel de la investigación 22
1.6.3 Sistema de referencial 22
CAPITULO II
MARCO DE REFERENCIA 23
2.1. ANTECEDENTES 23
A.1. Software Libre y abierto comunidades y redes de producción digital 23
de bienes comunes.
A.2. Plan modelo para el manejo de los residuos de computadoras en las 24
agencias gubernamentales de Puerto Rico
A.3. Modelado en Tecnologías Libres 25
A.4. Plan de negocio de una microempresa que recopilará procesara y 26
comercializara “Basura Electronica”. Presentación del prototipo “pre-
diseño de una planta piloto que recicla y procesa la “basura
electronica” en la ciudad de Guayaquil.
A.5. Software libre y educación un estudio de casos en la enseñanza 27
obligatoria en Cataluña
2.2. MARCO TEORICO 29
2.2.1. Clientes Ligeros 29
2.2.2. Software libre 30
A. Definición de software libre 31
B. Definición de Software Libre contra la definición de Código Abierto 31
2.2.3. Computación en la nube 33
2.2.4. Virtualización 34
2.2.5. Ejecución de pre arranque (Preboot eXecution Environment (PXE)) 36
2.2.6. Seguridad Informática 37
2.3. MODELO APLICATIVO 37
2.4. MARCO CONCEPTUAL 39
CAPITULO III
INTERVENCION METODOLOGICA 42
3.1. COMPRENDER E IDENTIFICAR EL PROBLEMA 42
ix
3.2. IDEALIZAR Y MODELAR PROPUESTAS DE SOLUCION 42
3.3. DESCRIPCIÓN DE LAS ALTERNATIVAS TECNOLÓGICAS 43
3.3.1. Cliente ligero 43
3.3.2. Clientes ligeros dedicados 44
3.3.3. Servidor virtual de clientes ligeros 44
A. Memoria 44
B. Procesador 45
C. Disco duro 45
D. Cableado de red 45
E. Red inalámbrica 45
3.4. SELECCIÓN DE LAS HERRAMIENTAS TECNOLÓGICAS 46
3.4.1. Requisitos que se necesita en las computadoras 46
A. Requisitos mínimos en clientes 46
B. Requisitos mínimos en servidor 47
3.4.2. Protocolo seleccionado 47
3.4.3. Servidor seleccionado 47
A. Memoria Ram 47
B. Procesador 47
C. Disco Duro 47
D. Tarjeta de Red 48
3.4.4. Software seleccionados 48
3.4.5. Modelo de Red seleccionado 49
3.4.6. Selección de computadoras 50
3.5. IMPLEMENTACIÓN DE CLIENTES LIGEROS EN CARMENCS.SAC 51
3.5.1. Primera fase 51
3.5.2. Segunda fase 53
A. Materiales y Herramientas 53
B. Topología de red 54
C. Discos duros 54
D. Configuración de boot de arranque 55
E. Conexión del cableado estructurado 55
3.5.3. Tercera fase 56
A. Instalando Edubuntu 56
B. Ltsp de Linux 57
C. Partición de disco duro 57
D. Instalando Wicd 58
E. Instalando Tcos 59
F. Configurando Tcos 62
x
G. Configurando los clientes 65
H. Epoptep 67
3.6. FUNCIONAMIENTO DE LOS CLIENTES LIGEROS 68
3.7. FUNCIONAMIENTO DE TCOS 69
CAPITULO IV
ANALISIS Y DISCUSION DE RESULTADOS
4.1. CLIENTES LIGEROS (THIN - CLIENT) 72
4.1.1. Ventajas de los clientes ligeros 72
A. Menores costos administrativos 73
B. Información centralizada 73
C. Seguridad de datos 73
D. Seguridad de datos mejorada 73
E. Más bajos costos de hardware 73
F. Más bajos costos de software 73
G. Menos consumo de energía 74
H. Menor ruido 74
I. Menos hardware desperdiciado 74
4.1.2. Desventajas de los clientes ligeros 74
A. Mas requerimientos del servidor 74
B. Bajo desempeño multimedia 75
C. Menos flexibilidad 75
D. Soporte de periféricos 75
E. Inapropiado para conexiones de red pobres 75
F. Nos e puede trabajar con antenas inalámbricas 75
4.2. TCOS (THIN CLIENT OPERATING SYSTEM) 75
4.2.1. Ventajas de Tcos 75
4.2.2. Desventajas de Tcos 76
4.3. CRITERIOS Y PARÁMETROS DE COMPARACIÓN 76
4.3.1. Criterios cuantitativos 77
A. Memoria Ram 77
B. Procesador 77
C. Disco duro 78
D. Ancho de banda 78
4.3.2. Parámetros cualitativos 78
A. Instalación 78
B. Configuración 78
C. Características de clientes soportados 78
xi
4.3.3. Escala de medición 80
4.3.4. Escenario para el análisis comparativo 80
4.3.5. Hardware utilizado 81
4.3.6. Software utilizado 82
4.4. HERRAMIENTAS UTILIZADAS PARA LAS PRUEBAS 82
4.4.1. NTOP (Network Top) 82
4.4.2. SYSSTAT 83
4.4.3. Diseño de las pruebas 84
A. Prueba Nº 1 84
B. Prueba Nº 2 85
C. Prueba Nº 3 85
D. Prueba Nº 4 85
E. Prueba Nº 5 86
4.5. EJECUCIÓN DE LAS PRUEBAS 86
4.5.1. Consumo de RAM en el servidor 86
A. Al iniciar clientes ligeros 86
B. RAM utilizada en la aplicaciones 87
4.5.2. Uso del procesador 87
A. Porcentaje del procesador utilizada al iniciar los clientes 88
B. Porcentaje del procesador al utilizar aplicaciones 88
4.5.3. Uso del disco duro 89
A. Al iniciar clientes ligeros 89
B. Al utilizar aplicaciones los clientes ligeros 89
4.5.4. Ancho de banda utilizado 89
A. Iniciar clientes ligeros 89
B. Utilización de programas 90
4.6. ANÁLISIS COMPARATIVO 90
4.6.1. Criterios cuantitativos 90
A. RAM al utilizar sesión cliente 90
B. RAM necesaria para iniciar aplicaciones 90
C. Procesador al iniciar sesión cliente ligero 90
D. Procesador al utilizar aplicaciones 91
E. Ancho de banda al utilizar aplicaciones 91
F. Uso de la red al iniciar cliente ligero 91
4.7. RESULTADOS OBTENIDOS EN RECURSOS 92
A. Ram 92
B. Procesador 92
xii
C. Disco duro 92
D. Ancho de banda 92
4.8. RESULTADOS OBTENIDOS EN LA ORGANIZACION 92
A. Computadoras 92
B. Software 93
C. Mantenimiento 94
D. Electricidad 94
E. Organización 96
CONCLUSIONES 92
RECOMENDACIONES 93
REFERENCIAS 94
ANEXOS 98
xiii
INDICE DE GRAFICOS
Pag.
Grafico 1.1: Porcentaje de desarrollo de los empleados operativos 4
Grafico 1.2: Consumo de energía del CPU 6
Grafico 1.3: Modelo estratégico de TI de IBM 7
Grafico 1.4: Cuatro Elementos de TI en IBM 8
Grafico 1.5: 20 países que más utilizan software libre 10
Grafico 1.6: Ubicación de la organización CARMENCS.SAC. 14
Grafico 1.7: Organigrama de la organización CARMENCS. SAC. 17
Grafico 1.8: Estado situacional de las PC`s de la organización CARMENCS. SAC. 17
Grafico 2.1: Clientes ligeros 30
Grafico 2.2: Mapa conceptual de software libre 32
Grafico 2.3: Computación en Nube 34
Grafico 2.4: Virtualización usando VirtualBox 35
Grafico 2.5: Uso de PXE para obtener la dirección IP y las opciones de ámbito 36
Grafico 2.6: Modelo aplicativo y desarrollo 38
Grafico 3.1: Modelo de Red combinación de tecnologías 49
Grafico 3.2: Computadoras obsoletas de la organización CARMENCS.SAC. 51
Grafico 3.3: Módulos y computadoras de CARMENCS.SAC. 52
Grafico 3.4: Materiales y Herramientas a utilizar 53
Grafico 3.5: Topología de red a Utilizar 54
Grafico 3.6: Computadora sin discos duros 54
Grafico 3.7: Selección del boot de arranque 55
Grafico 3.8: Tipo de conexión a utilizar 55
Grafico 3.9: Portada de Instalación de Edubuntu 56
Grafico 3.10: LTSP servidor terminal de Linux 57
Grafico 3.11: Partición del Disco Duro 58
Grafico 3.12: Instalación y configuración de WICD 59
Grafico 3.13: Página oficial de TCOS 60
Grafico 3.14: Agregando repositorios para la instalación de TCOS 60
Grafico 3.15: Agregando la llave de TCOS 61
Grafico 3.16: Instalación de TCOS 61
Grafico 3.17: Configurando servidor DHCP de TCOS 62
Grafico 3.18: Creando usuarios remotos y gestor de entradas de TCOS 62
Grafico 3.19: Creando imágenes de arranque de Edubuntu en TCOS 63
Grafico 3.20: Configuración básica de los terminales en TCOS 63
Grafico 3.21: Configuración avanzada de los terminales en TCOS 64
Grafico 3.22: Creación de imágenes de arranque de TCOS 64
xiv
Grafico 3.23: Pantallazos de los clientes con TCOS 65
Grafico 3.24: Configuración de los clientes con TCOS 65
Grafico 3.25: Pantallazos de los clientes ligeros con TCOS 66
Grafico 3.26: Pantallazos de los clientes ligeros con EPOPTEP 67
Grafico 3.27: Funcionamiento del arranque de LTSP 68
Grafico 3.28: Funcionamiento de TCOS 69
Grafico 4.1: Visión general de la red 81
Grafico 4.2: Pantalla principal de NTOP 83
Grafico 4.3: Ejemplo de ejecución de comando sar 84
Grafico 4.4: PC´s recuperados aplicando clientes ligeros en CARMENCS.SAC 93
Grafico 4.5: Costo de mantenimiento de las PC´s en CARMENCS.SAC 94
Grafico 4.6: Medición del consumo de energía de las PC´s - CARMENCS.SAC 95
Grafico 4.7: Escala de medición de las PC´s de la organización CARMENCS.SAC 96
xv
INDICE DE TABLAS
Pag.
Tabla 1.1: Costos de PC`s de la organización CARMENCS. SAC. 18
Tabla 1.2: Costos de Mantenimiento de las PC`s, Organización CARMENCS. SAC. 18
Tabla 1.3: Costos de Software de la organización CARMENCS. SAC. 19
Tabla 1.4: Costos de operación de las PC`s en la organización CARMENCS. SAC. 19
Tabla 3.1: Requisitos para clientes ligeros 50
Tabla 3.2: Opciones de booteo 50
Tabla 3.3: Puertos de entrada y salida del Cpu 51
Tabla 4.1: Parámetros de comparación con su peso porcentual 77
Tabla 4.2: Escala Cuali-cuantitativa 80
Tabla 4.3: Características HW del servidor 81
Tabla 4.4: Clientes Ligeros de Prueba 82
Tabla 4.5: Comandos utilizados en las pruebas 84
Tabla 4.6: RAM ocupada al iniciar terminales ligeros 86
Tabla 4.7: RAM ocupada al utilizar Microsoft Word 2010 87
Tabla 4.8: RAM ocupada al utilizar Writer de Open Office 87
Tabla 4.9: RAM ocupada al utilizar Mozilla 87
Tabla 4.10: Porcentaje de procesador utilizado al iniciar clientes ligeros 88
Tabla 4.11: Porcentaje de procesador al utilizar Word 2010 88
Tabla 4.12: Porcentaje de procesador al utilizar Writer 88
Tabla 4.13: Porcentaje de procesador al utilizar Mozilla 88
Tabla 4.14: Datos del disco duro al iniciar clientes ligeros 89
Tabla 4.15: Datos del disco duro al utilizar aplicaciones 89
Tabla 4.16: Trafico de red al iniciar clientes ligeros 89
Tabla 4.17: Tráfico en la red al utilizar aplicaciones en los terminales 90
Tabla 4.18: RAM utilizada por cliente ligero para iniciar sesión 90
Tabla 4.19: RAM utilizada por cliente ligero para abrir aplicaciones 90
Tabla 4.20: comparación del procesador ocupado para iniciar cliente ligero 90
Tabla 4.21: Comparación de procesador ocupado al utilizar aplicaciones 91
Tabla 4.22: Ttráfico de la red al utilizar aplicaciones clientes ligeros 91
Tabla 4.23: Tráfico de la red al iniciar clientes ligeros 91
Tabla 4.24: Tráfico de la red al utilizar aplicaciones 91
Tabla 4.25: Costos del Software propietario y Software libre CARMENCS. SAC. 93
Tabla 4.26: Costos de Fluido Eléctrico de las PC`s recuperadas CARMENCS. SAC. 95
Tabla 4.27: Costos de PC`s nuevas para la organización CARMENCS. SAC. 97
Tabla 4.28: Costos de PC`s recuperadas clientes ligeros en CARMENCS. SAC. 97
1
INTRODUCIÓN
El Mundo está creciendo en tecnología, y está agotando nuestros recursos para producir
productos tecnológicos cada vez más compactos y veloces, para satisfacer las necesidades
de la población.
En la actualidad, diariamente las empresas e instituciones están cambiando sus ambientes
de trabajos personalizados, por la adecuación del sistema de trabajo cliente – servidor, para
obtener servicios. La adaptación del sistema cliente - servidor en la mayoría de los casos no
se realiza de una forma óptima, la colocación de las computadoras cliente representan una
fuerte inversión para empresas e instituciones, considerando que hay que invertir en equipos
robustos respecto a “hardware” y en “software” propio para ellos, los equipos cuentan con
recursos como procesador y memoria RAM, licencia de sistema operativo, licencia de
antivirus y las licencias de programas comerciales de oficina o los que se necesiten para
llevar a cabo sus actividades. Este esquema es claramente costoso e ineficiente sumado a
esto las empresas deben de contar con personal dedicado para brindar mantenimiento,
correctivo y preventivo a todos los equipos que lo requieran.
Pero estas computadoras clientes se tienden a volverse obsoletas conforme hay nuevos
adelantos en hardware y software y tienen que ser sustituidas periódicamente. El
presupuesto de las instituciones destinado a la compra de computadoras nunca es suficiente
y rara vez cubre las necesidades que año con año se presentan. Es urgente encontrar una
forma de seguir aprovechando las computadoras obsoletas y de hacer del sistema cliente –
servidor eficiente tanto en lo operativo como en lo económico.
Existe un modelo de estación de trabajo o Terminal llamado Cliente Ligero, en inglés Thin
Client, modelo poco conocido en Perú, se puede implementar a partir de computadoras
obsoletas, de bajo rendimiento o hardware especialmente fabricado para utilizarse como
cliente ligero. El usuario de los clientes ligeros continua utilizando los mismos programas a
los que está acostumbrado, bajo la adaptación del sistema Cliente Ligero – Servidor, que es
una conexión segura, económica y ecológica.
El primer capítulo contempla el Planteamiento del Problema que describe la realidad actual y
se enfoca en la situación problemática. La información mostrada presenta aspectos
generales relacionados a la informática, luego se realiza la formulación del problema, se
incluye el objetivo que se persigue a través del presente trabajo, la justificación, la hipótesis
y demás elementos metodológicos que guían la investigación.
En el segundo capítulo se muestra el Marco de Referencia el mismo que contiene los
antecedentes o investigaciones anteriores relacionadas con el estudio, el marco teórico que
está ligado a la dinámica de sistemas y políticas públicas, así como el modelo aplicativo, el
2
mismo que pretende mostrar la secuencia metodológica con la cual se pretende resolver el
problema. Culmina este capítulo con el marco conceptual correspondiente.
El tercer capítulo contempla la Intervención Metodológica donde se pone en práctica toda la
teoría. En este capítulo se describirá, se probara y se implementara clientes ligeros con
computadoras obsoletas, se pondrán en funcionamiento computadoras obsoletas como
clientes ligeros y se implementara un servidor donde se puedan instalar los programas que
se necesita para la creación de los clientes ligeros, como TCOS, SYNAPTIC, WICD,
EPOPTEP entre otros en el servidor para crear imágenes de arranque que utilizara cada
cliente.
En el cuarto y último capítulo denominado Análisis y Discusión de Resultados, se realiza
comparaciones entre el servidor y los clientes en rendimiento, velocidad, operatividad y
factibilidad en implementar clientes ligeros en la organización CARMENCS. SAC. Se harán
comparaciones de las herramientas utilizadas, haciendo un análisis si cumplen o no con las
necesidades de la organización, se aplicara el objetivo de nuestra investigación en reutilizar
computadoras obsoletas alargando su vida útil de dentro de la organización.
Concluyendo con el desarrollo de la investigación, se podría decir que para la
implementación de clientes ligeros en la organización CARMENCS.SAC se necesita
computadoras obsoletas, un pequeño diseño de la estructura de red, un buen servidor y un
usuario como administrador. Ya que todo esto funciona con software libre y su costo es
cero.
Se recomienda usar estas tecnologías en la organización CARMENCS.SAC para
aprovechar sus propios recursos y alargar la vida útil de las computadoras en beneficio de la
organización.
Elvis Carmen Delgadillo
3
CAPITULO I
GENERALIDADES
En la actualidad, las empresas de todo el mundo están buscando maneras de hacer negocio
y están invirtiendo mucho en TI. En su busca de ser más competitivos la proliferación de
activos ha incrementado la complejidad del entorno de TI, aumentando los costos operativos
y administrativos y reduciendo la productividad de la infraestructura. Cada vez son mayores
gastos operativos en las organizaciones, amenazando con apropiarse por completo del
presupuesto en TI.
1.1. PLANTEAMIENTO DEL PROBLEMA
Las empresas de todo el mundo, han transformado su manera de hacer negocios
invirtiendo millones de dólares en TI. Han expandido su cobertura de mercado a la vez
que han conseguido trabajar más de cerca con clientes y proveedores. Las más
innovadoras de estas empresas han creado una ventaja competitiva sustancial en el
mercado. Paradójicamente, mientras que las inversiones en TI se han visto compensadas
con creces con la aceleración de los plazos de comercialización, la mejora de las
relaciones con el cliente y la agilización de las cadenas de suministro, también han
precipitado un crecimiento exponencial en los activos de TI que amenaza a las ganancias
futuras.
1.1.1. Crecimiento de las TI en IBM.
La proliferación de activos ha incrementado la complejidad del entorno de TI,
aumentando los costos operativos y administrativos y reduciendo la
productividad de la infraestructura. Estas tres tendencias están limitando
seriamente la capacidad de los responsables de las tecnologías de la
información de las empresas los CIO (Chief Information Officer) para
proporcionar nuevas aplicaciones, apoyar la expansión del negocio y alinear la
estrategia de TI con la estrategia general de negocio.
4
Existe una preocupación al alza de que la inversión en TI se está acercando a
un punto en el que va a reducir el rendimiento marginal. Esta preocupación
está justificada. Los mayores gastos operativos amenazan con apropiarse por
completo del presupuesto en TI. En tan sólo ocho años, los costos de trabajo
operativo han pasado de suponer menos del 40 por ciento de los presupuestos
de trabajo de TI a casi el 70 por ciento. Al eliminarse el trabajo de desarrollo de
aplicaciones, los CIO se encuentran cada vez más presionados a la hora de
justificar sus presupuestos.
1.1.1.1. El alto costo de la proliferación de activos de TI
El aumento del número de servidores y la cantidad de almacenamiento
constituyen unas de las mayores preocupaciones de los directores
financieros (CFO) y responsables de las tecnologías de la información
(CIO) de las empresas. Conforme aumentan los activos de TI,
aumenta la complejidad de la infraestructura de TI, creando
importantes problemas de gestión al ya sobrecargado personal
administrativo de TI. Además, el consumo de energía de los centros de
datos se está disparando a la vez que los precios de la energía
continúan subiendo. IBM estima que entre ahora y el 2014, la base
instalada de los servidores continuará creciendo a un ritmo de
aproximadamente el 14 por ciento anual. El almacenamiento externo
crecerá muy rápido, con un crecimiento sin precedentes entre 2008 y
2014. Por tanto, no nos sorprende que la contratación de analistas de
red y administradores de sistemas haya crecido alrededor del 14 por
ciento y del ocho por ciento respectivamente, ya que cada vez se
necesita a más personas para simplemente administrar un entorno de
TI típico de una empresa. A continuación se muestra el gráfico Nº 1.1
donde muestra el porcentaje de empleados operativos de desarrollo.
Grafico N° 1.1
Porcentaje de desarrollo de los empleados operativos
Fuente: IBM. 2010
5
Tal como se observa en el gráfico anterior, el porcentaje de desarrollo
de los empleados operativos está creciendo, por lo consiguiente se
necesitan más personas para administrar los entornos de TI que cada
vez son más complejos.
1.1.1.2. Mayores costos energéticos
Además de consumir recursos administrativos, la proliferación de
activos consume energía. En Estados Unidos, los costos energéticos
para el suministro y la refrigeración de la TI de una empresa típica han
ido aumentando en un 15 por ciento por año, durante los últimos años.
Cada dólar invertido en nuevos servidores cuesta 0.52$
estadounidenses de potencia y refrigeración y se espera que este
gasto ascienda a 0.71$ en los próximos cuatro años. Según los
estudios de IBM. El consumo de energía de una computadora
depende mucho de la actividad de los dispositivos: disco duros,
dispositivos conectados (impresoras, escáneres), uso del procesador,
resolución de la pantalla, RPM de los ventiladores, etc.
Por ejemplo un procesador de hace unos años consumía 40W, un
Athlon X2 5000+ 65W y un Athlon X2 6000+ 125W. Como observamos
esto va en aumento. Es así como podemos decir que el mayor
consumo de electricidad es por parte del CPU (procesador) y la tarjeta
gráfica (la cual también tiene un procesador independiente), se puede
consultar en la página del fabricante las especificaciones para conocer
el consumo de procesador y tarjeta de vídeo.
Partes del ordenador con su consumo de energía:
CPU: 40W - 125W
Placa Madre: 10W
Ventilador: 5W
Tarjeta gráfica: 20W - 50W
Fuente de poder: 10W
Disco duro: 5W - 10W
CD-ROM: 3W - 6W
Monitor LCD: 30W - 40W
Parlantes: 10W - 30W
Como observamos esto hace un total de 286W por computadora. Esto
nos indica que el mayor consumo de energía lo hace el CPU, y esto se
incrementa cuando aumenta la velocidad del procesador y la tarjeta
gráfica.
6
En el gráfico Nº 1.2 podemos observar el consumo de energía de cada
componte del CPU.
Grafico N° 1.2
Consumo de energía del CPU
Fuente: http://www.coolermaster.outervision.com/index.jsp
El consumo de energía puede variar considerablemente para los
diferentes dispositivos tales como los procesadores y tarjetas de
vídeo, así que si se quiere estar más informados, se debe consultar
las hojas de datos o manuales técnicos de sus componentes
específicos.
1.1.1.3. Reducción de la inversión en desarrollo
Las organizaciones se han visto obligadas a reducir su inversión en
desarrollo de aplicaciones y expansión de negocio para poder
mantener y soportar sus entornos cada vez más complicados. La
Oficina de Estadísticas Laborales de Estados Unidos muestra, por
ejemplo, que la situación de disparo de los costos operativos ha
llevado a reducciones de casi el 20 por ciento de los analistas de
negocio, aquellos empleados que garantizan realmente que las
inversiones en TI están en línea con las necesidades de la empresa.
Además, se ha producido un descenso de alrededor del ocho por
7
ciento en el puesto de programadores, aquellos empleados que
desarrollan realmente las aplicaciones de la empresa.
IBM no ha aprendido su enfoque de optimización de TI de un libro,
sino que es IBM el que está escribiendo el libro. Sus métodos y
modelos de distribución han sido desarrollados y probados no solo
mediante el compromiso con el cliente, sino también mediante su
aplicación en la propia empresa. Los centros de distribución de
servicios de IBM, que abarcan un total de 7 millones de metros
cuadrados, 1.265 macroordenadores y 200.000 servidores de medio
alcance, están entre los más grandes de todo el mundo. IBM ha
ensayado y perfeccionando su enfoque de la optimización de TI en
estos centros consiguiendo importantes resultados, con un total del 54
por ciento de ahorros en la fuerza de trabajo operativa. A continuación
el gráfico Nº 1.3 muestra como IBM, tiene su modelo estratégico para
aprovechar las TI.
Grafico N° 1.3
Modelo estratégico de TI de IBM
Fuente: IBM. 2011
En el gráfico se muestra que IBM, con su modelo estratégico, ha
comenzado a la optimización de su propio entorno vasto y complejo,
obteniendo importantes beneficios mediante el ahorro de costos
operativos. Esto quiere decir que se puede optimizar costos excesivos
de la empresa en arquitectura, mesclando eficiencias tácticas y
operativas.
8
1.1.1.4. Objetivos de Optimización
Un claro valor del enfoque de IBM es que se centra en convertir las
necesidades y puntos débiles de las organizaciones en proyectos de
prioridad, e implantar estos proyectos en el tiempo de manera que
optimicen los beneficios a la vez que reduzcan los riesgos. El primer
paso en cualquier transformación para la optimización de TI es
comprender con exactitud los objetivos de la optimización en términos
concretos y medibles, y asegurar que éstos están en línea con la
estrategia general de negocio, incluyendo la intención estratégica de
uso de TI. Este entendimiento proporciona la capacidad necesaria
para evaluar los cuatro atributos de valor aparentemente conflictivos:
• Permitir nuevas capacidades de negocio
• Mejorar la eficacia interna
• Reducir los costos generales de TI
• Fomentar la satisfacción del cliente.
Grafico N° 1.4
Cuatro Elementos de TI en IBM
Fuente: IBM. 2011
Como se muestra en el gráfico, IBM enfoca y optimiza las TI, para
ayudar a las organizaciones a traducir los cuatro imperativos de valor
de TI en un plan de acción bien definido. Para definir mejor la
optimización de un entorno particular, el enfoque de IBM ayudará a
traducir los cuatro elementos de valor de TI en directrices más
detalladas.
9
1.1.1.5. Software Libre
Según Richard Stallman, en su pasada visita a la Conferencia
internacional de software libre 3.0 en Extremadura, han llevado a cabo
la introducción del software libre en los ámbitos educativos (Linex) y
empresariales (LinexPyme), simplemente porque han sido los primeros
en pasar de las palabras a la acción. Es decir, todo el mundo habla del
software libre pero pocos ámbitos los están incorporando en realidad
en la vida cotidiana. También se empezó a extender hace unos años
en el ámbito educativo (Lliurex) y en el empresarial se está llevando a
cabo desde finales de 2005 a través del Proyecto SourcePyme.
Durante los primeros meses de la puesta en marcha del proyecto
SourcePyme, han ido aflorando los diversos problemas que suponen
un freno a la innovación (hacer viable la tecnología comercialmente, es
decir que exista oferta y demanda) y a la difusión (hacer viable la
tecnología económicamente, es decir que se gane dinero con ello):
A. Demanda del software libre
Los problemas identificados en el caso de la demanda (empresas
usuarias de software libre) son relativos a:
Piratería: Según la consultora IDC, en Europa el índice de
piratería se sitúa en el 46%, lo que representa para el sector
TIC unas pérdidas de 600 millones de Euros. La industria del
software en Europa está formada por cerca de 12.000
empresas que dan trabajo a aproximadamente 80.000
personas, además de propiciar otros 300.000 empleos
indirectos.
Miedo al cambio: Por lo general, entre las empresas hay
bastante confusión en relación al software libre (open source).
Se confunde con el software gratuito (freeware) o directamente
se asocia a Linux, siendo ésta una de las posibles plataformas
sobre las que ejecutar software libre, junto con Windows.
Desconfianza: Algunas empresas descartan la implantación de
software libre en su organización, dado que o no hay software
libre con similares niveles de calidad en algunas áreas o hay
pocas implantaciones (software CAD/CAM, gestión ERP, etc.),
o bien los ahorros en licencias del resto de software se
destinarían a formación y soporte, o bien desconfían de que
haya empresas detrás que garanticen el mantenimiento y
10
soporte de dicho software, o que el formato de los ficheros sea
compatible con los generados con software propietario.
B. Oferta del software libre
Los problemas identificados en el caso de la oferta (empresas
proveedoras de aplicaciones y servicios de software libre) son
relativos a:
Miedo al cambio: Por lo general, las empresas de informática
están acostumbradas a desarrollar software a medida, sin
suministrar los fuentes a sus clientes, debido al incremento de
costo que supondría el no poder rentabilizar sus desarrollos
con otros clientes. Con la aparición del software libre, algunas
empresas creen que la única solución es liberar parte del
código que hasta la fecha ha sido cerrado.
Falta de espíritu colaborativo: Por lo general las empresas de
informática están acostumbradas a desarrollar software de
forma individual.
Nos encontramos ante la revolución del conocimiento abierto (Open
Knowledge) que está cambiando los paradigmas de crecimiento de la
mayoría de sectores empresariales, entre ellos el sector informático.
Las empresas que sepan adaptarse y vean en ello una oportunidad,
mediante la cooperación competitiva (coopetition) pueden llegar a
alcanzar metas más lejanas que de forma individual. El gráfico Nº 1.5
muestra los 20 países a nivel mundial que usan software libre.
Grafico N° 1.5
20 países que más utilizan software libre
Fuente: StatCounter Global Stats. 2011
11
Tal como se observa en el gráfico anterior, no todos los países del
mundo utilizan software libre y menos clientes ligeros, ya sea por el
desconocimiento o la falta de interés, pero en el grafico refleja que
poco a poco los países se están interesando en utilizar software libre.
1.1.2. Reciclaje electrónico en el Perú
La basura electrónica es un conjunto de residuos provenientes de computadores,
celulares y electrodomésticos en general que han sido desechados por sus
dueños por diferentes motivos (desfase tecnológico, antigüedad, renovación,
etc.). Pero ¿qué podemos hacer con estos aparatos que ya no se usan?
Según la ONU, nuestro planeta acumula en un año más de 45 millones de
toneladas de desechos electrónicos. En nuestro país, según el ex Ministro del
Ambiente, Antonio Brack Egg, tenemos "25.9 millones de celulares y cada año
se descartan cerca de cinco millones que antes se botaban al ambiente.
Asimismo, tenemos acumuladas 72 mil toneladas de residuos eléctricos y
electrónicos”. Pero aparte de la contaminación visual y de que ocupan mucho
espacio, ¿cómo afecta esto a nuestro medio ambiente?
Estos residuos electrónicos contienen Plomo, Antimonio, Bario, Mercurio, Berilio,
Cadmio, Bromo y Litio, todos componentes tóxicos perjudiciales para el
medioambiente y la salud del ser humano.
La única forma de evitar toda esta contaminación es hacer un correcto reciclaje
de estos productos, lo cual supone separar, clasificar y valorizar estos aparatos
electrónicos como se debe. Esto puede resultar muy difícil pues, por poner un
ejemplo, un teléfono puede llegar a tener entre 40 y 60 partes.
Por esta razón, debemos depositar este tipo de residuos en lugares autorizados
y en Perú, los puntos de acopio son:
Claro: Hay 45 puntos de acopio en los Centros de Atención al Cliente de
esta compañía a nivel nacional.
Movistar: También se puede llevar los equipos celulares en desuso a los
containers de las oficinas de Movistar a nivel nacional. Se aceptan
celulares de otras compañías.
San Antonio Recycling S.A.: Esta empresa se especializa en el reciclado
de partes de computadoras y afines (teléfonos celulares, Dvds,
impresoras, etc.). Se ha constituido como la empresa comercializadora y
empresa prestadora de servicios de residuos sólidos (EC-RS y EPS-RS)
más grande a nivel nacional en el manejo y tratamiento de partes de
computadoras y desechos afines.
12
Municipios, como el de Surco (Lima), en los que se realizan campañas de
reciclaje electrónico. Todos estos desechos son separados, algunos
(como el cobre y el oro) se vuelven a utilizar para otros fines, otros son
destruidos y con ese desecho también se construyen productos nuevos.
1.1.3. Equipos Informáticos obsoletos en Huancayo
En Huancayo toda organización tanto privada como pública tiene computadoras
obsoletas que no le dan uso y lo tienen amontonadas en almacenes porque son
patrimonio de la empresa y no se pueden vender o rescatar, porque nadie las
quiere. Esto es un gran problema porque cada vez se está comprando equipos
informáticos nuevos de acordé a los avances tecnológicos, y esto genera más
equipos obsoletos porque según la vida útil de un computador es de 2 a 3 años.
Esto genera muchos gastos operativos, haciendo un círculo sin fin.
El alto crecimiento del consumo de computadoras ha creado una explosión de
basura tóxica que contiene químicos persistentes y metales pesados. Estos
tóxicos no pueden ser reciclados o desechados en forma segura. Ya que no
tenemos la suficiente infraestructura para procesar este material. Al no ser
tratados, contaminan pampas y ríos, etc. Afectando a nuestra salud a corto y
largo plazo. Entonces qué hacer, seguir comprando y seguir acumulando
computadoras, o reciclar computadoras ya sean tomando piezas, repotenciando,
etc. Toda solución es aceptable pero no es suficiente.
1.1.3.1. Equipos informáticos en la organización CARMENCS. S.A.C.
En la organización CARMENCS. S.A.C. Se pretende aprovechar sus
equipos obsoletos aplicando cliente ligeros con software libre, para
poner en operatividad estos equipos obsoletos y alargar su vida útil de
cada computadora. Esta organización brinda servicios en tecnologías
libres, aplicando software libre. En esta organización se tiene 30
computadoras que se clasifican de la siguiente manera:
05 laptops Corel I5 con memoria de 4 Gb y disco duro de 500 Gb.
05 laptops Corel I3 con memoria de 4 Gb y disco duro de 500 Gb.
05 laptops Corel 2 dúo, memoria de 2 Gb y disco duro de 250 Gb.
05 Pc. Pentium 4 con memoria de 1 Gb y disco duro de 80 Gb.
05 Pc. Pentium 3 con memoria de 512 Mb y disco duro de 40 Gb.
05 Pc. Pentium 2 con memoria de 256 Mb y disco duro de 20 Gb.
Como se puede observar en la lista se tiene 30 computadoras de las
cuales 15 son laptops y 15 son PC´s, he ahí el problema de las 30
13
computadoras, 15 son obsoletas y no se les da uso, entonces se quiere
aprovechar estos equipos y darle funcionamiento, aplicando tecnologías
libres con clientes ligeros, ya que según la teoría dice que solo se
necesita equipos con memoria de 256 Mb, como mínimo, sin disco
duros, pero los monitores, el teclado, el mouse y el CPU deben
funcionar, adicionalmente se necesita que el CPU, tenga una tarjeta de
red también un Switch según la cantidad de clientes ligeros que se
necesite ponerlos operativos, una computadora principal como servidor
y cable UTP para hacer las conexiones y si se quiere un Router para
conectar internet.
1.1.3.2. Reciclaje de computadoras en la Organización
En la organización CARMENCS.SAC. Se pretende seleccionar las
computadoras para saber si están operativos o no, se necesita saber
que equipos necesitan piezas de otros equipos para que funcionen,
pero como sabemos cada computadora tiene su propia arquitectura, por
ejemplo una computadora Pentium II tiene diferentes dispositivos que
una Pentium IV, las fajas de conexión al disco duro es de 40 hilos y la
otra de 80 hilos, la memoria RAM es de SIM o DIM y las otra son
DDR1, también los teclados y mouses son de diferente conexión unos
son serial y otros son PS2. Y así hay muchas diferencias de PC a PC y
es un verdadero problema si queremos reciclar y repotenciar PC.s. Las
personas que trabajan en esta organización necesitan equipos de
ingeniería para hacer planos y cálculos. Seleccionaron que los equipos
nuevos pasen a los ingenieros de campo y el personal administrativo
use equipos de poco procesamiento como por ejemplo las
computadoras Pentium 3 y 4, pero la mayoría de quipos son obsoletos
que se puede hacer, como poner en operatividad equipos obsoletos la
gran pregunta. La organización pretende comprar equipos se segunda
mano ya que no cuenta con presupuesto, ¿pero esa sería la solución al
problema?, también pretende repotenciar los equipos, pero esto
también sería la solución. Como sabemos ya no se fabrica dispositivos
de computadoras obsoletas, solo queda canibalizar equipos y buscar
dispositivos de iguales característica para ponerlos en funcionamiento,
pero los costos de los dispositivos cuestan mucho. La tecnología no
espera solo fábrica más y más. Que hacer caminar a la par con la
tecnología o buscar alternativas de solución a este problema.
14
1.1.3.3. Descripción de la Empresa CARMENCS.SAC.
A. Bosquejo de algunas recursiones
Ubicaremos el sistema a estudiar según la jerarquía.
Grafico N° 1.6
Ubicación de la organización Carmencs. SAC.
Fuente: Elaboración Propia
En el grafico se observa la ubicación de la organización
CARMENCS.SAC. Según su jerarquía en la sociedad Para su
análisis, diagnóstico y estudio de nuestro tema de investigación.
B. Sistema Foco
La organization Carmen Colonio Systems S.A.C.
a) Propósito del sistema foco
Brindar servicios de calidad en ingeniería eléctrica y sistemas a
instituciones públicas y privadas.
b) Partes del sistema foco
Junta general - Accionistas de la empresa
Funciones
Toman las decisiones clave para la marcha y
funcionamiento de la organización.
Planifica, dirige y evalúa el funcionamiento de la
organización hacía sus objetivos.
Gerencia - Unidad administrativa
Funciones
Coordina el correcto funcionamiento de la organización,
mediante un planeamiento estratégico.
15
Planea, organiza, dirige y controla las actividades técnico-
administrativas.
Garantizar el óptimo desarrollo de los planes, programas
y acciones de control interno de la organización.
Elabora informes periódicos a la alta dirección.
Planifica y Coordina el desarrollo y ejecución de la obras.
Contabilidad - Unidad contable
Funciones
Controla los recursos de la organización para ser
administradas en forma eficaz.
Se encarga del pago de los tributos, flujo de caja y
asientos contables.
Realiza el balance económico de la organización
Realiza el presupuesto económico de las licitaciones.
Realiza el pago de planillas.
Gestiona las transacciones económicas.
Comercial - Unidad de logística
Funciones
Se encarga de la compra de los materiales y distribución
de los materiales.
Se encarga de presentar propuestas y cotizaciones.
Realiza propaganda comercial en las entidades públicas
y privadas.
Se encarga de Hacer el estudio de mercado.
se encarga de los estudios previos.
Soporte - Unidad de mantenimiento
Informática y Sistemas
Funciones
o Soporte técnico para el desarrollo de nuevos
proyectos.
o Realiza las coordinaciones técnicas con los clientes.
o Mantenimiento y reparación de los equipos
informáticos.
16
o Instalación y Mantenimiento de redes y
telecomunicaciones.
o Participa en la Implementación, diseño y arquitectura
de sistemas informáticos.
o Evalúa los nuevos paquetes de software y equipos de
hardware.
o Capacitación a entidades públicas y privadas en
sistemas funcionales.
Eléctrica
Funciones
o Supervisa el correcto funcionamiento de los equipos
informáticos y maquinarias eléctricas.
o Elaboración y ejecución de estudios técnicos, perfiles y
proyectos en instituciones privadas y públicas.
o Instalaciones eléctricas interiores en instituciones y
entidades públicas y privadas.
o Ejecución y supervisión de proyectos eléctricos.
Personal - Unidad de control de personal
Funciones
Controla los ingresos y salidas del personal.
Entrega de implementos de seguridad.
Inducción y capacitación al personal.
Realización de contratos.
Almacén - Unidad de almacén.
Funciones
Controla el ingreso y salida de materiales, equipos y
maquinarias.
Compra de útiles de escritorios.
Adquisición de bienes patrimoniales.
El diseño del organigrama de CARMENCS.SAC se
muestra en el Gráfico Nº 1.7 Según la clasificación de las
diferentes áreas de trabajo en modo circular para que la
comunicación sea más fluida y directa.
17
Grafico N° 1.7
Organigrama de la organización CARMENCS. SAC.
Fuente: Elaboración Propia
En el grafico se observa el organigrama de la organización
CARMENCS.SAC. Con sus diferentes oficinas, este
organigrama es de forma circular donde la Junta General de
Socios es el núcleo y la Gerencia es la cabeza de la
organización y las oficinas son sus manos y pies.
1.1.3.4. Estado situacional de las Pc`s en la organización CARMENCS.SAC
Uso general de las computadoras y estado situacional.
Grafico N° 1.8
Estado situacional de las PC`s de la organización CARMENCS. SAC.
Fuente: Elaboración Propia
En el grafico se observa la cantidad total de computadoras y su
utilización de estos, las computadoras Pentium 2, Pentium 3 y Pentium
4 no se utilizan. Pero las computadoras Corel 2, Corel I3 y Corel I5 se
utilizan casi en su totalidad.
Utilidad
0
1
2
3
4
5
Utilidad
Cantidad
18
1.1.3.5. Costos de las computadoras nuevas para su adquisición en la
organización CARMENCS.SAC
Para mejorar la eficiencia operativa de la organización se está
pensando adquirir nuevos equipos para distribuir mejor los recursos de
la organización. Se quiere reemplazar los equipos obsoletos por
computadoras nuevas.
Tabla N° 1.1
Costos de PC`s de la organización CARMENCS. SAC.
Cantidad Equipo Completo Precio unitario Precio Total
5 Corel i5 S/. 1800.00 S/. 9000.00
5 Corel i7 S/. 2800.00 S/. 14000.00
10 Gran Total S/. 23000.00
Fuente: Elaboración Propia
En el cuadro se observa los costos de las computadoras que se quiere
adquirir en reemplazo de las computadoras obsoletas, las
computadoras Pentium 2, Pentium 3 y Pentium 4.
1.1.3.6. Costos de Mantenimiento de las computadoras en la organización
CARMENCS.SAC
El mantenimiento de las computadoras antiguas es muy alto ya que
necesitan más soporte y piezas para que funcionen adecuadamente y a
un ritmo regular.
Tabla N° 1.2
Costos de Mantenimiento de las PC`s organización CARMENCS. SAC.
Cantidad Equipo Completo Precio Estimado Precio Total
5 Pentium 2 S/. 300.00 S/. 1500.00
5 Pentium 3 S/. 300.00 S/. 1500.00
5 Pentium 4 S/. 200.00 S/. 1000.00
5 Corel 2 Dúo S/. 200.00 S/. 1000.00
5 Corel I3 S/. 180.00 S/. 900.00
5 Corel i5 S/. 100.00 S/. 500.00
30 Gran Total S/. 6400.00
Fuente: Elaboración Propia
En el cuadro se observa los costos de mantenimiento de todas las
computadoras de la organización CARMENCS.SAC. En forma
periódica.
19
1.1.3.7. Costos de Software de las computadoras en la organización
CARMENCS.SAC
Las computadoras de la organización utilizan software propietario
alzando más los costos de operación de las PC´s.
Tabla N° 1.3
Costos de Software de la organización CARMENCS. SAC.
Cantidad Equipo Completo Software Precio Total
5 Pentium 2 Windows 98 S/. 336.00
5 Pentium 3 Windows XP S/. 1200.00
5 Pentium 4 Windows XP S/. 1200.00
5 Corel 2 Dúo Windows Vista S/. 1350.00
5 Corel I3 Windows 7 S/. 1680.00
5 Corel i5 Windows 7 S/. 1680.00
P3 al I5 Office 2007 S/. 700.00
30 Gran Total S/. 8146.00
Fuente: Elaboración Propia
En el cuadro se observa los costos de los sistemas operativos y Office
Windows con las licencias respectivas, el que actualmente se utiliza
(software propietario) de todas las computadoras de la organización
CARMENCS.SAC.
1.1.3.8. Costos de Operación de las computadoras en la organización
CARMENCS.SAC
Los costos de operación para el funcionamiento de las PC´s de la
organización son muy altos, porque equipos antiguos necesitan mayor
energía para funcionar en sus dispositivos internos.
Tabla N° 1.4
Costos de operación de las PC`s en la organización CARMENCS. SAC.
Cantidad Equipo
Completo
Watts * 8/H
*Mes
Precio Precio
Total
5 Pentium 2 100 W * 240H =
2400W/1000 =
24KW * 0.44 =
S/. 10.56 S/. 52,80
5 Pentium 3 120 W * 240H =
2800W/1000 =
28 KW * 0.44 =
S/. 12.67 S/. 63,35
5 Pentium 4 150 W * 240H = S/. 15.84 S/. 79,20
20
3600W/1000 =
36 KW * 0.44 =
5 Corel 2 Dúo 200 W * 240H =
48000W/1000 =
48 KW * 0.44 =
S/. 21,12 S/. 105,60
5 Corel I3 280 W * 240H =
67200W/1000 =
67,2KW* 0.44 =
S/. 29.56
S/. 147,80
5 Corel i5 300 W * 240H =
72000W/1000 =
72 KW * 0.44 =
S/. 31.68 S/. 158,40
30 Gran Total S/. 100.31 S/.607,15
Fuente: Elaboración Propia
En el cuadro se observa los costos operativos de energía eléctrica de
todas las computadoras según sus características haciendo una
medición por Watts y por KW/h, por 8 horas al día y por 30 días en la
organización CARMENCS.SAC.
En la organización CARMENCS.SAC, se puede observar que sus recursos informáticos
no son aprovechados en su totalidad, se podría decir que de las 30 computadoras que
tiene la organización 20 son antiguas, 15 son obsoletas y 10 están en promedio. La
organización utiliza 14 computadoras para el personal de campo que utilizan programas
de ingeniería y 3 computadoras son para el personal administrativo. La institución
requiere adquirir 10 equipos de última generación nuevos para poder organizar mejor
sus recursos operativos. La alternativa es cambiar los equipos obsoletos por equipos
nuevos, como se sabe se tiene 15 equipos obsoletos pero se quiere renovar 10 por el
presupuesto económico de la organización ya que solo se podrá renovar 10 equipos
obsoletos las cinco Pentium 2 y las cinco Pentium 3. Pero la organización no dispone
por el momento dinero suficiente para las adquisiciones.
1.2 FORMULACIÓN DEL PROBLEMA
¿Cómo mejorar la eficiencia operativa de la empresa CARMENCS. S.A.C.
aprovechando sus propios recursos?.
1.3 OBJETIVO GENERAL
Determinar la eficiencia operativa de la empresa CARMENCS S.A.C., aprovechando
sus propios recursos.
21
1.4 JUSTIFICACION
1.4.1. Justificación teórica
El uso de tecnologías libres se puede traducir en reducción de costos para los
centros de cómputo y en la independencia tecnológica, además puede ser un
caso de estudio para requerimientos similares en cuanto a diseño y solución.
1.4.2. Justificación metodológica
La utilización de clientes ligeros con software libre es un tema nuevo, pero en su
aplicación reduce costo en todo sentido ya que se aprovecha equipos obsoletos
de las organizaciones, su aplicación es fácil no se necesita personal especializado
en redes, reduce costos energéticos, su implantación no es muy cara ya que
utiliza equipos obsoletos para su funcionamiento.
1.4.3. Justificación práctica
Aumentar el tiempo de uso de las computadoras obsoletas con la implementación
de clientes ligeros y software libre. Centros de cómputo que quieran implantar un
modelo de red económico, de bajo a mediano rendimiento y que sea agradable
con el medio ambiente. Implementación de nuevos modelos de red en centros de
cómputo con virtualización de clientes ligeros en la organización CARMENCS
S.A.C. Con la implementación de un modelo de red sencillo y práctico como en un
centro de cómputo, se pretende aumentar el tiempo de uso de las computadoras
con la introducción de un servidor y distintas configuraciones, todo desarrollado
con software libre. El uso de tecnologías libres se puede traducir en reducción de
costos para los centros de cómputo y en la independencia tecnológica, además
puede ser un caso de estudio para requerimientos similares en cuanto a diseño y
solución.
1.5 HIPOTESIS
La implementación de clientes ligeros permite mejorar la eficiencia operativa de la
empresa CARMENCS S.A.C, aprovechando sus propios recursos.
1.5.1 Prueba de Hipótesis
Una hipótesis estadística es una suposición hecha con respecto a la función de
distribución de una variable aleatoria.
Para establecer la verdad o falsedad de una hipótesis estadística con certeza
total, será necesario examinar toda la población. En la mayoría de las situaciones
reales no es posible o practico efectuar este examen, y el camino más
aconsejable es tomar una muestra aleatoria de la población y en base a ella,
decidir si la hipótesis es verdadera o falsa.
En la prueba de una hipótesis estadística, es costumbre declarar la hipótesis
como verdadera si la probabilidad calculada excede el valor tabular llamado el
22
nivel de significación y se declara falsa si la probabilidad calculada es menor que
el valor tabular.
La prueba a realizar dependerá del tamaño de las muestras, de la homogeneidad
de las varianzas y de la dependencia o no de las variables.
* Para la organización CARMENCS.SAC. Excede el valor tabular
H0 : 30.
1.6 DISEÑO METODOLÓGICO
1.6.1. Tipo de investigación
El presente estudio reúne las condiciones metodológicas de una investigación
descriptiva aplicada, ya que se observará, describirá, cuantificará analizará e
interpretará los fenómenos que vienen ocurriendo durante el desarrollo de la
investigación, correlacionada, debido a que persigue medir el grado de relación
existente entre conceptos y variables identificados en el estudio; y explicativa,
porque implica los propósitos de los otros tipos de Investigación y pretende
establecer las causas de los eventos. Además proporcionan un sentido de
entendimiento del fenómeno a que hacen referencia.
1.6.2. Nivel de la investigación
El diseño de la investigación se ajusta a uno experimental, ya que tenemos la
posibilidad de verificar los posibles efectos de la aplicación.
1.6.3. Sistema referencial
Este tema sobre clientes ligeros y software libre, es nuevo y no esta difundido
totalmente, por la escasa importancia y su compleja implementación, ya que
para implementar estas terminales se necesita saber comandos de Linux y en si
es fastidiosa su investigación por la escasa información que se tiene. Este tema
no tiene un sistema de referencia porque no lo es, este tema de investigación es
implementación de terminales tontos con dispositivos obsoletos y si lo aplican o
no, no se tiene registro de dichas implementaciones.
En este capítulo reflejan los términos de referencia obtenidos de nuestra investigación
haciendo un diagnóstico sobre clientes ligeros, optimización de recursos, reciclaje de
computadoras y optimización de TI. De forma y manera macro, meso y micro del tema de
nuestra investigación. Esto ayuda a resumir y comprender de forma ordenada donde, como
y donde aplicar estas tecnologías libres para la optimización de los recursos de la
organización CARMENCS.SAC. Ya que con estos términos, se sabrá con certeza como
ubicar los problemas, como llegar a los objetivos y como solucionar los problemas que tiene
la organización CARMENCS.SAC.
23
CAPÍTULO II
MARCO DE REFERENCIA
En el siguiente capítulo se recopilan algunos conceptos que el lector necesita saber para
comprender la tesis, si el lector está familiarizado con los clientes ligeros y software libre,
puede hacer caso omiso a este capítulo, no obstante para entrar en contexto es conveniente
leerlo. Ya que esto nos ayuda a tener una visión general sobre este tema de investigación y
una idea de cómo implementar estas tecnologías con experiencias ya vividas sobre este
tema.
2.1. ANTECEDENTES
A1.Turner Sen Tania, (2012). Software Libre y abierto comunidades y redes de
producción digital de bienes comunes. Tesis. Universidad Nacional Autónoma
de México. México.
La expansión del movimiento de software libre y abierto en países europeos y
sudamericanos, en contraste con el desconocimiento casi generalizado del mismo en
México, me motivó a usar y buscar conocer el origen y desarrollo de este tipo de
programas y aplicaciones, sus fundamentos y formas de organización en la
infraestructura virtual. La observación de las formas de producción y organización,
así como de la cooperación voluntaria de miles de usuarios anónimos para
desarrollar, incluso ayudar a resolver problemas, me llevó a estudiar el tema
académicamente, buscando responder en esta tesis de maestría, principalmente,
dos preguntas: 1) ¿Cómo y porqué funcionan las redes de producción, distribución e
intercambio de software libre y abierto, en tanto interacción entre usuarios y
desarrolladores? Y, tomando en cuenta el debate sobre los bienes comunes, ¿cómo
se inserta la producción de software libre y abierto en la dinámica del capitalismo del
siglo XXI?
24
Para responder a estar preguntas, en un primer momento de la investigación, se
describió el contexto histórico y social en el que emergió y permanece el fenómeno
del software libre y abierto (FLOSS por sus siglas en inglés). El conocimiento de la
historia del software libre y abierto fue necesario para comprender las
transformaciones y cambios del fenómeno estudiado, en tanto que éste es producto
de procesos sociales. En este sentido, este trabajo mostró cómo el cierre de los
códigos de programación devino de un proceso en el que emergieron intereses
mercantiles. Esto se ejemplificó con la narración de lo sucedido con el sistema
operativo Unixs. También a través de la historia, se describió cómo la lucha por la
libertad en el software emergió casi al mismo tiempo en que se iniciaron las
restricciones en el mismo. Una de las figuras trascendentes en esta fase, y aún
ahora, es Richard Stallman, a través del movimiento denominado copyleft y la
Fundación de software Libre.
Aportando a la tesis, la inserción del software libre y abierto en el mercado global no
sólo toma en cuenta el software como producto, sino también como proceso, como
estudio y como tema de investigación, para poder aplicarlo en nuevos temas de
acción colectiva de un gran número de instituciones públicas y privadas.
A2. Avilés Zengotita, Frances Grisselle (2009). Plan modelo para el manejo de los
residuos de computadoras en las agencias gubernamentales de Puerto Rico.
Tesis. Universidad Metropolitana Escuela Graduada de Asuntos Ambientales
San Juan. Puerto Rico.
En este estudio se evalúa los procedimientos de compra, mantenimiento y descarte
de las computadoras que se encontraban en las tres agencias del Gobierno,
ubicadas en el Edificio Ambiental (ADS, DRNA y JCA), durante los años 2006 y
2007. También se evalúa la efectividad de las estrategias adoptadas por éstas para
el manejo de estos equipos como residuos. Los resultados obtenidos en esta
investigación llevo a desarrollar un plan operacional para atender las necesidades
encontradas.
La investigación utilizó las entrevistas no estructuradas a través de tablas para el
acopio de datos, la solicitud de documentos y las inspecciones visuales. Como parte
de los hallazgos, encontramos que las tres agencias almacenaron los equipos de
computadora que descartaron sin llevar a cabo un plan establecido. Las áreas de
almacenamiento no se encontraban en las condiciones adecuadas y tampoco tenían
un inventario de lo almacenado. Ninguna de las tres agencias realizaron procesos
estandarizados al momento de realizar el descarte, pues no tenían un programa o
plan para llevarlo a cabo y no existía un centro de acopio. También encontramos que
ninguna tenía establecido un programa de educación interna de manera formal y
25
directa sobre el reciclaje de computadoras. Nuestro análisis concluyó que tanto la
ADS y la JCA desconocen la magnitud del problema de manejo y disposición de
computadoras desechadas en el país y en las agencias gubernamentales, así como
del volumen de generación anual de las mismas. Se pretende que este estudio sirva
como guía para todas las agencias gubernamentales, para el manejo y
almacenamiento correcto, reuso y acopio de los equipos de computadoras
descartados, para minimizar la generación de estos residuos y viabilizar su
recuperación en beneficio del ambiente.
El referido documento dice que no tienen políticas de reciclaje, esto nos ayuda a
entender de cómo podemos hacer nuestro estudio de reciclaje de computadoras
mediante cliente ligeros con software libre, tomando datos de estos equipos
obsoletos y hacer tablas de datos que se tiene de cada empresa para poder manejar
la información en forma ordenada y adecuada para su aplicación.
A.3. Daniel Campos Ojeda, Erick Johans Zamorategui Nava. (2012). Modelado en
Tecnologías Libres. Tesis. Tecnológico de Estudios Superiores de Coacalco.
México.
El modelo de red que se define en este documento hace uso de tecnologías libres,
este tipo de herramientas han estado ganando terreno frente a las opciones
tradicionales/privadas. Si se implementa un modelo de red como el expuesto en este
documento, al estar basado en software libre, entre los beneficios que traería están:
Fomenta la capacitación del personal y desarrollo de habilidades ya que la gente
trabaja en el proyecto en lugar de contratar a externos que lo implementen. El
conocimiento se queda dentro de la institución, siendo el mismo caso del punto
anterior, quien desarrolla es la misma gente dentro de la institución y no alguien
externo. Permite extender el tiempo de uso de equipos de cómputo obsoletos,
reduciendo la cantidad de recursos económicos que se debe invertir en
infraestructura que remplace los equipos de cómputo actuales. Como se ha
mencionado a lo largo de este documento, este modelo es flexible y se puede
adaptar e implementar en cualquier centro de cómputo que requiera bajo poder de
procesamiento, como pudiera ser el sector educativo, el sector salud, gobierno, café
internet, oficina, etc. Todo esto siendo amigables con el medio ambiente, reutilizando
equipos de cómputo obsoletos y evitando que se conviertan en desechos
tecnológicos.
Por lo tanto, implementar un laboratorio de cómputo con software libre donde se
puedan combinar tecnologías de Cloud Computing privado y público y con las
características que se propone en este documento, puede resultar una solución
viable para algunos problemas como la rápida obsolescencia de computadoras, el
26
poco poder adquisitivo y diversas dificultades para la renovación de centros de
cómputo. Para abrir las puertas a la innovación, este modelo estará abierto a
sugerencias y modificaciones ya sea en aspectos visuales, técnicos o de negocio,
para que, una vez replicado, sea adaptado a necesidades particulares y a partir de
ahí desarrollar tecnología propia y libre.
Como referencia esta tesis nos ayuda a entender conceptos sobre el tema de
clientes ligeros, cómo utilizar los diferentes programas de virtualización, también
estructuras y modelos de red, software que ayudan a monitorizar las virtualizaciones,
aplicando tecnologías libres y tener una idea de cómo implantar estas tecnologías en
las organizaciones aprovechando sus propios recursos en tecnologías de
información. También se observó que esta tesis busca implantar esta tecnología
poco conocida en el mundo.
A.4. Tello Lopez Camilo Fernández, Mena Villafuerte Marcelo Alexander. (2009).
Plan de negocio de una microempresa que recopilará procesara y
comercializara “Basura Electronica”. Presentación del prototipo “pre-diseño de
una planta piloto que recicla y procesa la “basura electrónica” en la ciudad de
Guayaquil. Tesis. Escuela Superior Politécnica del Litoral Guayaquil - Ecuador.
Debido al avance de la tecnología y al desarrollo de la sociedad, Guayaquil y las
ciudades grandes del país, deben hacer frente a un nuevo problema que está
afectando nuestro entorno y al medio ambiente en general. Nos referimos a la
enorme cantidad de “basura electrónica” que generamos, desechos electrónicos que
provienen de equipos obsoletos o dañados como: computadoras de escritorio (PC),
laptops, impresoras, scanner, fax, fotocopiadoras, cámaras de video, TV, sistemas
de audio, CD players, celulares, comunicadores inalámbricos, calculadoras, juegos
de videos, etc.
A las fuentes que dan origen a la basura y contaminantes tradicionales se han
sumado en estos últimos años, este nuevo tipo de desechos. Debido a su gran
volumen, su naturaleza compleja y nivel de toxicidad, ha despertado la preocupación
de organizaciones medioambientales, gobiernos y de la propia industria responsable
de la producción, distribución y venta de productos electrónicos
En el ecuador no existen datos de cuanta basura electrónica se produce cada año, ni
cuanta basura se acumula en los depósitos de los basureros municipales,
específicamente en la ciudad de Guayaquil, no hay registro para poder abarcar con
datos exactos este problema que se ve a simple vista. Por la falla de leyes y
ordenanzas, no se puede exigir un manejo y procesamiento correcto de este tipo de
“basura electrónica”.
27
En Latino-América tenemos datos de países que están preocupados por la basura
electrónica: Colombia, Venezuela, Chile y Bolivia.
Actualmente este tipo de basura la amontonamos en alguna bodega, la apilamos en
las esquinas de las oficinas, en los patios de los hogares y lo que es más grave, la
mayoría de las veces las mezclamos con la basura corriente, la que desechamos
diariamente, que es recogida por Vachagnon. Tarde o temprano tendrá que aparecer
una ley u ordenanza que marque las pautas de como poder deshacerse de este tipo
de basura electrónica, recordemos que dicha basura tiene sus riesgos por su grado
de toxicidad.
Nuestro emprendimiento RECYCLA ECU S.A. servirá Para el reciclaje de esta
basura electrónica, realizando el proceso de recolección, procesamiento y
comercialización de algunas partes, piezas y equipos repotenciados.
Nuestra clientela está constituida por: empresas e instituciones que usan equipos
electrónicos y eléctricos, industriales de la ciudad que necesitan metales, plásticos
como materia prima para su fundición, así como empresas, instituciones y personas
naturales que podrían requerir equipos repotenciados como computadoras y otros
artefactos.
Esta tesis nos ayuda a tener como referencia de como este problema de
computadores obsoletos y otros equipos eléctricos se están amontonando por
montones, en todas las instituciones tanto pública como privada y con esta tesis
tratan de reciclar toda esta basura tecnológica, repotenciando equipos, reciclando
componentes de electrodomésticos como son plástico, metal y derivados para luego
venderlos a instituciones que los requieran, también buscan equipos que sirvan para
luego venderlos. Todo esto creando una empresa que se dedique en vender esta
basura tecnológica por selección.
En nuestro caso de estudio solo nos enfocamos a recuperar equipos de escritorio
como son Pc y laptops obsoletos, no para sacarles sus piezas y venderlos, tampoco
repotenciarlos sino reutilizar dichos equipos y alargar su vida útil tal como se
encuentre.
A.5. Costa Silva Francisco de Assis da. (2010). Software libre y educación un
estudio de casos en la enseñanza obligatoria en Cataluña. Tesis doctoral.
Universidad de Barcelona - España.
El referido trabajo se centra en el software libre, que se define por otorgar al usuario
cuatro libertades, enunciadas en los 80 por Richard Stallman. Alrededor de los
ideales que definen esta categoría de software, ha surgido un movimiento que está
alterando todo el sector, aunque los intereses económicos reinantes se oponen a él
con estrategias como: sembrar miedo, incertidumbre y dudas (conocido por la
28
iniciales inglesas FUD), pervertir los principios del movimiento con iniciativas
parecidas pero no coincidentes, aprovecharse del desconocimiento de la mayoría o
intentar hacer que el software sea patentable. Como éxitos de estas estrategias, se
han extendido algunos falsos mitos sobre este software. Entre los más conocidos
figuran: que se trata de software gratuito, que no es comercial y que sólo funciona
sobre GNU/Linux.
Sin embargo, actualmente, cada vez hay más adhesiones al software libre, tanto en
las administraciones, como en el ámbito empresarial, como en la educación. Su
avance se puede predecir sin miedo a equivocarse.
En el ámbito educativo, igual que en la mayoría de áreas, los programas no libres
predominan, pero el avance del software libre es incuestionable. No hay estadísticas
de uso contrastado, pero sí indicadores significativos y la tendencia es clara. El no
libre, especialmente el privativo, aún es mayoritario porque llegó primero al mundo
de la enseñanza y, además, sus esforzados intentos por mantenerse se ven
envueltos por un complejo entramado de intereses. Sus proveedores son
conscientes de que cualquier esfuerzo para mantener su posición dominante en este
sector es una sabia inversión para el futuro.
El software libre, por otro lado, es aún un desconocido para la mayoría de usuarios,
también en este entorno, hasta el punto que hay personas que lo usan sin saberlo.
No son conscientes de los beneficios que les puede aportar. Mejorar el conocimiento
sobre esta materia es la mejor forma de darle impulso.
El software libre es muy provechoso para la educación porque aporta una serie de
ventajas a este entorno en relación a las otras categorías de software. De entre
éstas, destacamos: reducir costos al dejar de pagar licencias de uso de software
privativo; ser independientes del proveedor, lo que facilita el soporte técnico y la
adaptación de programas, especialmente a las lenguas minoritarias o minorizadas;
extender la vida útil de los ordenadores, ya que los programas libres no necesitan
tantos recursos de hardware; beneficiarse de la interoperabilidad; usar aplicaciones
de tan buena calidad, o incluso mejor, que las no libres; tener estabilidad y seguridad
en el uso de programas; poner en práctica valores éticos como compartir y cooperar;
evitar o disminuir el uso de copias no autorizadas de software, y combatir la brecha
digital.
Por otro lado, al software libre se le han atribuidos desventajas que, con el paso del
tiempo, se han desvanecido, bien porque respondían a problemas de maduración del
modelo, bien porque eran falsas. Pero hay limitaciones que conviene recordar, para
no generar falsas expectativas, cuya frustración dejaría un rastro de usuarios
insatisfechos difíciles de recuperar. Algunas de las más conocidas son: la cantidad
de software disponible, que en determinadas áreas es un tanto limitada, mientras
29
que en otras, el problema es el contrario: el exceso de alternativas provoca
confusión; los programas libres que sólo tienen versión en inglés o en muy pocos
idiomas, o su documentación no está traducida; los costos del proceso de migración,
que pueden ser inalcanzables para las instituciones educativas; la dificultad de
instalación y configuración de algunos programas libres; la falta de soporte, y la
necesidad de conocimientos técnicos para hacer uso del código fuente.
A pesar de las ventajas que el software libre aporta a la educación, aún perviven
resistencias. De entre éstas, resaltamos: la mayor aceptación del software privativo;
la experiencia de los usuarios con este software; los FUD, y otros intereses, como
casos en que algunos cargos de la administración han tenido sospechosos cambios
de postura después de la visita de altos directivos de grandes corporaciones de
software privativo.
Hay que remarcar que diversas comunidades españolas han decidido desarrollar sus
propias distribuciones de GNU/Linux como manera de fomentar el uso del software
libre. La gnuLinEx de Extremadura fue la primera y eso le dio relevancia, incluso a
escala mundial. No se planteó como una prueba piloto, sino como una apuesta
hecha con mucha firmeza. En Cataluña, se ha creado la Linkat. Inicialmente
pensadas para el uso en el ámbito educativo, muchas se han ido extendiendo
también a otros sectores de la administración pública de las comunidades
correspondientes.
En la referida investigación nos ayuda a ver el panorama de software libre de otro
contexto no solo en la educación si no como se puede usar software libre en
diferentes actividades y como aprovechar estas herramientas al máximo ya sea en
su aplicación o difusión. En nuestra investigación nos ayuda a ver que las
tecnologías libres se pueden usar de diferentes maneras, según las necesidades que
se tengan y poder adaptarlas en cualquier organización. Ya que con la
implementación de clientes ligeros y software libre en esta organización lo que se
quiere es aplicar y difundir el proceso de su implementación.
2.2. MARCO TEÓRICO
2.2.1 Clientes Ligeros
La definición de cliente ligero engloba tanto un software como un equipo real que
utiliza los recursos de otro equipo para hacer la mayor parte de su tarea. Un
cliente ligero tiene que formar parte de una red y ejecutar el software de cliente,
mientras que el servidor de la red hace el trabajo real ya que el cliente ligero no es
capaz de realizar muchas funciones por sí solo. Un equipo de cliente ligero puede
ser una máquina diseñada sólo para uso en línea, enviar y recibir correo
30
electrónico y navegar por la red y también puede ser parte de una red más
amplia, de una empresa o una escuela.
El equipo de cliente ligero contiene la información necesaria para su puesta en
marcha y la conexión a un servidor de red más potente, mientras que el equipo
servidor proporciona el resto de la potencia de computación. El servidor ligero
puede que ni siquiera tenga un disco duro, puesto que necesita muy poca
capacidad de almacenamiento. Si el cliente ligero requiere utilizar un programa o
guardar un archivo, se conectará al ordenador servidor de red para poder llevarlo
a cabo. En el gráfico Nº 2.1 se muestra cómo funciona un cliente ligero en una
red.
Gráfico Nº 2.1
Clientes ligeros
Fuente: http://blog.netsein.com/que-son-los-clientes-ligeros-thin-client/
En el grafico podemos observar cómo funciona es un cliente ligero. Los clientes
son conectados a un Switch, y este está conectado a una computadora que hará
de servidor y este está conectado a un Rauter con conexión a internet. El cliente
ligero ve los datos, herramientas y características como lo haría en un sistema
operativo normal, pero realmente el que hace todo este proceso es el servidor.
2.2.2 Software libre
La definición de Software Libre, escrita por Richard Stallman y publicada por la
Free Software Foundation (Fundación por el Software Libre o FSF), define al
software libre como un asunto de libertad, no de precio. El término software libre
en inglés es free software, lo que crea confusión entre algunos usuarios pues la
palabra free significa tanto libre como gratuito en inglés y la FSF enfatiza que el
término free (libre) se usa en su acepción de libertad, como en "libertad de
expresión" ("free speech") y no en términos de gratuidad como en "cerveza gratis"
31
("free beer"). La primera edición conocida de la definición es la publicada en
febrero de 1986, por el ahora descontinuado boletín de GNU, editado por la FSF.
La fuente ortodoxa del documento, se encuentra en la sección "Filosofía" del sitio
web del proyecto GNU, Hasta noviembre de 2009, está publicada en 39 idiomas.
A. Definición de software libre
La palabra "libre" en nuestro nombre no se refiere al precio; se refiere a la
libertad. Primero, a la libertad de copiar y redistribuir un programa a tus
vecinos, para que ellos al igual que tú, lo puedan usar también. Segundo, a la
libertad de cambiar un programa, así podrás controlarlo en lugar que el
programa te controle a ti; para esto, el código fuente tiene que estar disponible
para ti.
La definición moderna tiene cuatro puntos, los cuales se enumeran del cero al
tres. Lo que define al software libre, lo tenga o no el que recibe dicho software,
es:
La libertad de ejecutar el programa, para cualquier propósito (libertad 0).
La libertad de estudiar cómo trabaja el programa, y cambiarlo para que haga
lo que usted quiera (libertad 1). El acceso al código fuente es una condición
necesaria para ello.
La libertad de redistribuir copias para que pueda ayudar al prójimo (libertad
2).
La libertad de mejorar el programa y publicar sus mejoras, y versiones
modificadas en general, para que se beneficie toda la comunidad (libertad
3). El acceso al código fuente es una condición necesaria.
Es necesario enfatizar que "el acceso al código fuente es una condición
necesaria en las libertades 1 y 3.
B. Definición de Software Libre contra la definición de Código Abierto
A pesar de la fundamental diferencia filosófica entre el movimiento por el
software libre y el movimiento por el código abierto, las definiciones oficiales de
software libre de la FSF y la de software de código abierto de la OSI
básicamente expresan las mismas licencias de software, con algunas
excepciones menores. Mientras enfatizan las diferencias filosóficas, la FSF
(Free Software Foundation) comenta:
Mucha gente utiliza la expresión software de «código abierto» para referirse,
más o menos, a la misma categoría a la que pertenece el software libre. Sin
embargo, no son exactamente el mismo tipo de software: ellos aceptan
algunas licencias que nosotros consideramos demasiado restrictivas, y hay
32
licencias de software libre que ellos no han aceptado. Sin embargo, las
diferencias entre lo que abarcan ambas categorías son pocas: casi todo el
software libre es de código abierto, y casi todo el software de código abierto es
libre. Nosotros preferimos la expresión «software libre» porque se refiere a
libertad, algo que la expresión «código abierto» no hace. En el gráfico Nº 2.2,
se muestra el mapa conceptual de software libre.
Grafico N° 2.2
Mapa conceptual de software libre
Fuente: http://es.wikipedia.org/wiki/Software_libre
Como se puede observar en el gráfico, software libre está en todo desde una
pequeña aplicación hasta un potente sistema operativo. En el mapa conceptual
muestra que software libre nace de personas que quieren que sus creaciones
lo utilicen personas que las necesiten y adaptarlas a sus necesidades ya que
se tiene el código fuente y este a su vez redistribuir dichas creaciones
haciendo una cadena para la gente que las necesite, respetando el código de
software libre.
33
2.2.3 Computación en la nube
La computación en nube es un sistema informático basado en Internet y centros
de datos remotos para gestionar servicios de información y aplicaciones. La
computación en nube permite que los consumidores y las empresas gestionen
archivos y utilicen aplicaciones sin necesidad de instalarlas en cualquier
computadora con acceso a Internet. Esta tecnología ofrece un uso mucho más
eficiente de recursos, como almacenamiento, memoria, procesamiento y ancho de
banda, al proveer solamente los recursos necesarios en cada momento.
El término “nube” se utiliza como una metáfora de Internet y se origina en la nube
utilizada para representar Internet en los diagramas de red como una abstracción
de la infraestructura que representa.
Un ejemplo sencillo de computación en nube es el sistema de documentos y
aplicaciones electrónicas Google Docs / Google Apps. Para su uso no es
necesario instalar software o disponer de un servidor, basta con una conexión a
Internet para poder utilizar cualquiera de sus servicios. El servidor y el software de
gestión se encuentran en la nube (Internet) y son directamente gestionados por el
proveedor de servicios. De esta manera, es mucho más simple para el
consumidor disfrutar de los beneficios. En otras palabras: la tecnología de la
información se convierte en una servicio, que se consume de la misma manera
que consumimos la electricidad o el agua.
La computación en nube se sustenta en tres pilares fundamentales de los que
depende intrínsecamente para su correcto funcionamiento: software, plataforma, e
infraestructura. Cada uno de estos pilares cumple un propósito diferente en la
nube al sustentar las distintas áreas de productos y tipos de servicios de cloud
computing prestados a corporaciones, empresas y particulares de todo el mundo.
En el segmento de software, la computación en la nube ha demostrado ser
útil como un modelo de negocio. Ejecutando el software mediante servidores
centralizados en Internet en lugar de servidores locales, los costos se reducen
enormemente. Por otra parte, al eliminar los gastos de mantenimiento,
licencias y hardware necesario para mantener estos servidores, las empresas
son capaces de ejecutar aplicaciones de forma mucho más fluida y eficiente
desde el punto de vista informático.
La plataforma de computación en nube (“Platform as a Service (PaaS)“)
permite a los usuarios acceder a aplicaciones en servidores centralizados,
sustentándose en la infraestructura de la nube. De esta manera, permite el
funcionamiento de las aplicaciones en nube, facilitando la implementación de
34
las mismas sin el costo y la complejidad de mantener múltiples capas de
hardware y software como ha ocurrido hasta ahora.
La infraestructura como servicio (“Infrastructure as a Service (IaaS)“),
representa en gran medida la columna vertebral de todo el concepto. La
infraestructura es la que permite a los usuarios crear y usar el software y las
aplicaciones. En lugar de mantener centros de datos o servidores, los clientes
compran los recursos como un servicio completamente externo. Los
proveedores cobran los servicios según la base establecida y por la cantidad
de recursos consumidos. En el gráfico Nº 2.3 muestra como es computación
en nube.
Grafico N° 2.3
Computación en Nube
Fuente:http://computacionennube.org/wp-content/uploads/2010/10/computacion-en-
nube.jpg
En el grafico muestra cómo la computación en nube utiliza los diferentes
servicios a través de la plataforma de internet. Los usuarios de este servicio
tienen acceso de forma gratuita o de pago a su información de manera
instantánea de cualquier dispositivo conectado a internet, todo depende del
servicio que se necesite usar. La computación en la nube, consiste en la
gestión y suministro de aplicaciones, información y datos como un servicio.
Estos servicios se proporcionan a través de la “nube”, a menudo basado en
un “modelo basado en el consumo”.
2.2.4 Virtualización
Virtualización es la creación a través de software de una versión virtual de algún
recurso tecnológico, como puede ser una plataforma de hardware, un sistema
operativo, un dispositivo de almacenamiento u otros recursos de red. En los
ámbitos de habla inglesa, este término se suele conocer por el numerónimo
"v11n". Dicho de otra manera, se refiere a la abstracción de los recursos de una
35
computadora, llamada Hypervisor o VMM (Virtual Machine Monitor) que crea una
capa de abstracción entre el hardware de la máquina física (host) y el sistema
operativo de la máquina virtual (virtual machine, guest), dividiéndose el recurso en
uno o más entornos de ejecución.
Esta capa de software (VMM) maneja, gestiona y arbitra los cuatro recursos
principales de una computadora (CPU, Memoria, Almacenamiento y Conexiones
de Red) y así podrá repartir dinámicamente dichos recursos entre todas las
máquinas virtuales definidas en el computador central. Esto hace que se puedan
tener varios ordenadores virtuales ejecutándose en el mismo ordenador físico.
La virtualización se encarga de crear una interfaz externa que encapsula una
implementación subyacente mediante la combinación de recursos en
localizaciones físicas diferentes, o por medio de la simplificación del sistema de
control. Un avanzado desarrollo de nuevas plataformas y tecnologías de
virtualización ha hecho que en los últimos años se haya vuelto a prestar atención
a este concepto.
La máquina virtual en general simula una plataforma de hardware autónoma
incluyendo un sistema operativo completo que se ejecuta como si estuviera
instalado. Típicamente varias máquinas virtuales operan en un computador
central. Para que el sistema operativo “guest” funcione, la simulación debe ser lo
suficientemente grande (siempre dependiendo del tipo de virtualización).
Existen diferentes formas de virtualización: es posible virtualizar el hardware de
servidor, el software de servidor, virtualizar sesiones de usuario, virtualizar
aplicaciones y también se pueden crear máquinas virtuales en una computadora
de escritorio. En el gráfico Nº 2.4 muestra una virtualización de un sistema
operativo.
Grafico N° 2.4
Virtualización usando VirtualBox
Fuente: http://commons.wikimedia.org/wiki/File:VirtualBox2.png
36
En la figura anterior muestra el pantallazo de Virtualbox, usando dos sistemas
operativos, con la ayuda de estas virtualizaciones podemos trabajar con varios
sistemas operativos a la vez, ya sea Windows en todas sus versiones o Linux en
todas sus versiones, esto por comodidad o porque algunos drivers o programas
corren en ciertos sistemas operativos.
2.2.5 Ejecución de pre arranque (Preboot eXecution Environment (PXE))
Es un entorno para arrancar e instalar el sistema operativo en ordenadores a
través de una red, de manera independiente de los dispositivos de
almacenamiento de datos disponibles (como discos duros) o de los sistemas
operativos instalados.
PXE fue introducido como parte del framework Wired for Management por Intel y
fue descrito en la especificación (versión 2.1) publicada por Intel y Systemsoft el
20 de septiembre de 1999. PXE utiliza varios protocolos de red como IP, UDP,
DHCP y TFTP, y conceptos como Globally Unique Identifier (GUID), Universally
Unique Identifier (UUID) y Universal Network Device Interface (UNDI).
El término cliente PXE sólo se refiere al papel que la máquina juega en el proceso
de arranque mediante PXE. Un cliente PXE puede ser un servidor, un ordenador
de mesa, portátil o cualquier otra máquina que esté equipada con código de
arranque PXE.
Funcionamiento: El firmware del cliente trata de encontrar un servicio de
redirección PXE en la red para recabar información sobre los servidores de
arranque PXE disponibles. Tras analizar la respuesta, el firmware solicitará al
servidor de arranque apropiado el file path de un network bootstrap program
(NBP), lo descargará en la memoria RAM del ordenador mediante TFTP,
probablemente lo verificará, y finalmente lo ejecutará. Si se utiliza un único
NBP para todos los clientes PXE se puede especificar mediante BOOTP sin
necesidad de un proxy DHCP, pero aún será necesario un servidor TFTP. En el
gráfico Nº 2.5 muestra como una pc pide el arranque mediante PXE.
Grafico N° 2.5
Uso de PXE para obtener la dirección IP y las opciones de ámbito
Fuente:http://support.citrix.com/proddocs/topic/provisioning-60/nl/es/pvs-technology-
overview-boot-file-get.html?locale=es
37
En el grafico anterior muestra cómo se ejecuta PXE. Cuando se inicia un
dispositivo de destino desde la red, DHCP envía una solicitud al servidor de
Provisioning Services para obtener una dirección IP y la configuración de las
opciones de ámbito (opción 60; identificador de PXEClient). El servidor de
Provisioning Services devuelve la información según se solicitó. El dispositivo
de destino envía una solicitud al servidor de Provisioning Services para obtener
el nombre del archivo de programa de preinstalación y su ubicación para el
servicio PXE (opciones 66 y 67). El servicio PXE devuelve la información al
dispositivo de destino. Mediante TFTP, se envía una solicitud para el archivo de
programa de preinstalación desde el dispositivo de destino hacia el servidor de
Provisioning Services. El servidor de Provisioning Services descarga el archivo
de programa de preinstalación en el dispositivo de destino y el dispositivo se
inicia.
2.2.6 Seguridad Informática
La seguridad informática, es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con ésta
(incluyendo la información contenida). Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la información. La seguridad informática
comprende software, bases de datos, metadatos, archivos y todo lo que la
organización valore (activo) y signifique un riesgo si ésta llega a manos de otras
personas. Este tipo de información se conoce como información privilegiada o
confidencial.
El concepto de seguridad de la información no debe ser confundido con el de
seguridad informática, ya que este último sólo se encarga de la seguridad en el
medio informático, pero la información puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable.
2.3. MODELO APLICATIVO
Para llegar a nuestro objetivo se tiene que comprender como se inicia, cual es el
proceso y como se ejecuta, al tener estas pautas enfocaremos en un gráfico, los pasos
a seguir para llegar a nuestro objetivo. En el gráfico Nº 2.6, muestra los siete pasos a
seguir en nuestro proyecto en forma de escalón, primero se da un paso y luego otro en
forma ordenada.
38
Grafico N° 2.6
Modelo aplicativo y desarrollo
Fuente: Elaboración Propia
En el grafico se muestra el modelo aplicativo a seguir, consta de 7 etapas o fases en
ellas se pretende enfocar las actividades a desarrollar una tras otra, como una escalera,
con un respectivo orden desde la etapa 1 hasta la etapa 7 donde se está proponiendo
resolver el problema de la organización CARMENCS.SAC. Adicionalmente se elaboró
una tabla para mostrar que técnicas se utilizó en el desarrollo de la investigación.
39
2.4. MARCO CONCEPTUAL
Boot por NFS – Network File System – los terminales intentarán obtener la imagen
del sistema operativo a través del servicio NFS, de forma semejante al como ocurre
en el proyecto LTSP. Este método es recomendado cuando los terminales tienen
menos de 38 MB de memoria RAM.
CLIENTE LIGERO (thin-client), es una computadora cliente en una arquitectura de
red cliente-servidor que depende del servidor central para tareas de procesamiento.
Conky es una herramienta para monitorizar el sistema, es muy liviano y se
encuentra disponible para Linux, FreeBSD, y OpenBSD, es muy potente pero
también es altamente configurable.
"DHCP (siglas en inglés de Dynamic Host Configuration Protocol - Protocolo de
configuración dinámica de host) es un protocolo de red que permite a los clientes de
una red IP obtener sus parámetros de configuración automáticamente.
Dinámica: Es decir que cada vez que se arranca el ordenador se le asignara una IP
diferente.
Epoptes (Una palabra griega que significa supervisor) es una herramienta de
monitoreo que gestiona laboratorios de computación. Ejecuta remotamente
comandos, el envío de mensajes, la imposición de restricciones, como el bloqueo
de pantalla o silenciar el sonido de los clientes y mucho más.
Etherboot: Este método de utiliza una imagen de arranque grabada en disquete,
que emula el suporte PXE en los terminales más antiguos. Después de iniciados,
los terminales intentarán obtener el sistema operativo del servidor usando TFTP. No
obstante, ese método no es el más recomendado.
Edubuntu es una derivación oficial de la distribución Linux Ubuntu, destinada para
su uso en ambientes escolares. Su lista de paquetes está más orientada a tal fin,
incorporando el servidor de Terminal, y aplicaciones educativas como GCompris y
la KDE Edutainment Suite.
Estática. Es decir que cada ordenador se le asignara siempre la misma direción IP
LINUX es un sistema operativo tipo Unix. Es libre, esto significa que no se debe
pagar ningún tipo de licencia a ninguna casa desarrolladora de software.
LTSP (Proyecto Servidor de Terminales Linux), es un conjunto de aplicaciones que
le dan a un servidor basado en Linux la posibilidad de utilizar otras computadoras
como clientes ligeros.
Munin es un software de monitorización para equipos Linux bajo licencia GNU GPL,
que permite monitorizar muchos parámetros y visualizarlos en cómodas gráficas
diarias, semanales, mensuales y anuales.
40
NBD (network block device), es un contenido que reside en un servidor y es
utilizado por un cliente como si fuese un contenido local.
NFS (Network File System) Un servidor NFS es aquel servicio que exporta un
determinado directorio local a otras máquinas de la red.
OpenThinClient OS es un proyecto basado en TCOS el cual incluye como mejoras
un gestor desarrollado en Java y es compatible con Windows y Linux.
PXE "Preboot eXecution Environment (PXE) (Entorno de ejecución de
prearranque), es un entorno para arrancar e instalar el sistema operativo en
ordenadores a través de una red.
PORTMAP, es un servidor que funciona bajo GNU/LINUX, el objetivo es dar
soporte al servicio NFS y a otros servicios como NIS (NetworkInformation Service)y
que posibilita la validación de usuarios en una red Linux.
RAID (del inglés Redundant Array of Independent Disks), traducido como «conjunto
redundante de discos independientes», hace referencia a un sistema de
almacenamiento que usan múltiples discos duros o SSD entre los que se
distribuyen o replican los datos.
Synaptic, es un programa informático que es una interfaz gráfica GTK+ de APT,
para el sistema de gestión de paquetes de Debian GNU/Linux. Generalmente se
utiliza Synaptic para sistemas basados en paquetes .deb pero también puede ser
usado en sistemas basados en paquetes RPM.
"TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de
archivos trivial). Es un protocolo de transferencia muy simple semejante a una
versión básica de FTP. TFTP.
TFTP Son las siglas en inglés de: Protocolo de Transferencia de Archivos Trivial, es
una forma de transferir archivos muy simples, como una versión básica de FTP.
TCOS (Thin Client Operating System), es un conjunto de herramientas para el
arranque de terminales ligeros y para su control, se distribuye bajo la licencia GPL2.
TCOS MONITOR, es una utilidad soporte para el control remoto, de forma genérica
pero su autor, Mario Izquierdo, la ha adaptado para su utilización desde las aulas y
la distribución MAX 4.0, en concreto, la incorpora en su repositorio como
herramienta de control de aula.
TCP/IP, es un modelo de descripción de protocolos de red creado en la década de
1965 por DARPA, una agencia del Departamento de Defensa de los Estados
Unidos. Evolucionó de ARPANET, el cual fue la primera red de área amplia y
predecesora de Internet. EL modelo TCP/IP se denomina a veces como Internet
Model, Modelo DoD o Modelo DARPA.
41
WICD, es un administrador de redes que sirve para administrar conexiones a
Internet. Con Wicd podremos ver redes inalámbricas o redes alámbricas, escoger
cuál queremos y conectarnos a ella automáticamente cada vez que encendamos
nuestro ordenador, todo ello con una interfaz simple y eficaz.
WINE (acrónimo recursivo en inglés para Wine Is Not an Emulator, que significa
«Wine no es un emulador») es una reimplementación de la interfaz de
programación de aplicaciones de Win16 y Win32 para sistemas operativos basados
en Unix. Permite la ejecución de programas diseñados para MS-DOS, y las
versiones de Microsoft Windows 3.11, 95, 98, Me, NT, 2000, XP, Vista y 7.
XDMCP (X Display Manager Control Protocol) XDMCP es un protocolo que permite
al usuario establecer una cesión grafica remota. El usuario que se autentifique al
terminal X entrara directamente a utilizar los recursos del servidor, como si se
encontrara en el mismo servidor.
En este capítulo se menciona conceptos básicos a estudiar, y experiencias de otros actores
que han estudiado este tema de clientes ligeros. Según las referencias que se escogió para
el apoyo de nuestro tema de investigación, todos hablan sobre el estudio en general de
clientes ligeros, pero ninguno habla sobre su aplicación si es buena, regular o mala su
utilización y si ayuda realmente su implementación.
Se hizo un modelo aplicativo de desarrollo que consta de siete pasos en forma escalonal,
para seguir etapa por etapa nuestra investigación, hasta llegar con su implementación.
42
CAPITULO III
INTERVENCION METODOLÓGICA
En el siguiente capítulo se enfocara el desarrollo del modelo aplicativo propuesto. Esto
consta de 7 actividades que se tiene que seguir para llegar a nuestro objetivo de nuestra
investigación. Se describirá las alternativas tecnológicas seleccionadas y las herramientas
necesarias para la aplicación de nuestra investigación.
Lo que se pretende lograr con este modelo es mejorar la eficiencia operativa de la empresa
CARMENCS.SAC. Con ayuda de este modelo se tendrá un orden de lo que se quiere lograr,
para poder implementar clientes ligeros con software libre en la organización, se utilizara las
computadoras obsoletas de esta organización para ponerlas en funcionamiento otra vez
pero como clientes ligeros.
3.1. COMPRENDER E IDENTIFICAR EL PROBLEMA
La organización CARMENCS.SAC brinda servicios de ingeniería eléctrica y sistemas,
para mejorar su eficiencia operativa y ser más competitiva en su entorno laboral,
necesita invertir en tecnologías de información, por los diferentes servicios que brinda.
Pero dentro de sus prioridades no está adquirir nuevos equipos informáticos, entonces
surge la pregunta ¿cómo mejorar su eficiencia operativa sin adquisición de nuevos
equipos informáticos? Comprendiendo el problema de la organización se enfocara a
identificar el problema mediante la observación e indagación. Podremos decir los
siguiente ¿Cómo mejorar la eficiencia operativa de la empresa CARMENCS. S.A.C.
aprovechando sus propios recursos?
3.2. IDEALIZAR Y MODELAR PROPUESTAS DE SOLUCION
Según las prioridades de la organización no está adquirir equipos informáticos actuales,
entonces surgen las propuestas de solución:
43
A. Distribuir las computadoras según las necesidades, como se sabe se tiene 30
computadoras de las cuales 15 son obsoletas, 12 son para el personal de
campo (ingeniería y sistemas) y 3 para el personal administrativo. Pero para el
personal administrativo se necesita por lo menos 15 computadoras.
B. Como el personal de campo necesita equipos actuales para el procesamiento
de datos se quiere adquirir 5 computadoras pero no son suficientes.
C. Que el personal administrativo traiga sus propios equipos, pero la mayoría no
tiene o son equipos de sobremesa. Y la información no sería segura.
D. Implementación de clientes ligeros para el personal administrativo, ya que no se
necesita equipos potentes ni velocidad en procesamiento de información. El uso
de tecnologías libres se puede traducir en reducción de costos.
Teniendo las limitaciones de cada opción se optó por la implementación de clientes
ligeros con software libre. La utilización de clientes ligeros con software libre es un tema
nuevo, pero en su aplicación reduce costo en todo sentido ya que se aprovecha equipos
obsoletos de las organizaciones, su aplicación es fácil no se necesita personal
especializado en redes, reduce costos energéticos, y aumenta el tiempo de uso de las
computadoras obsoletas.
3.3. DESCRIPCIÓN DE LAS ALTERNATIVAS TECNOLÓGICAS
En esta actividad se seleccionaran las herramientas tecnológicas adecuadas que se
necesita para la implementación de los clientes ligeros. Estas descripciones se detallan
en el capítulo II en marco teórico.
3.3.1. Cliente ligero
Es un software de cliente en una arquitectura de red cliente-servidor que
depende primariamente del servidor central para las tareas de procesamiento, y
principalmente se enfoca en transportar la entrada y la salida entre el usuario y el
servidor remoto. Es decir un cliente ligero es únicamente un dispositivo de
entrada y salida de datos en el que, aunque el usuario no lo sepa, no se
almacena información alguna, ni se realiza proceso de datos alguno. Toda la
carga de trabajo recae en el servidor.
CPU: Para montar clientes ligeros, recomiendan que las computadoras que
se vaya a utilizar como clientes ligeros tengan un procesador de
aproximadamente 500MHz.
RED: Un cliente ligero bootea a través de la red por distintos medios, en
caso de éste modelo se propone utilizar distintos boot loaders a fin de lograr
el booteo por red, estos bootloders son:
44
PXE: Este es el más común y muchas tarjetas de red traen este boot
loader incluido.
Etherboot/gPXE: Es un boot loader de software libre que puede ser
utilizado en aquellas computadoras cuya tarjeta de red no soporte PXE,
puede utilizarse desde un disquete, CD o quemarse en una eeprom si la
tarjeta de red tiene un slot para ello.
Memoria RAM: El mínimo de memoria RAM que debe tener un cliente ligero
son 48MB, pero se recomienda instalar al menos 128MB, lo óptimo sería
tener 256MB, con esto mejora la velocidad de los clientes ligeros.
Tarjeta de video: Cualquier tarjeta de video con 16MB de memoria o más
debe funcionar bien para cualquier cliente ligero.
3.3.2. Clientes ligeros dedicados
Los clientes ligeros dedicados no requieren de mucha atención en cuanto a
especificaciones, el cliente ligero menos potente en el mercado tiene
características similares a las de una computadora obsoleta, con la ventaja de
reducir el consumo eléctrico.
3.3.3. Servidor virtual de clientes ligeros
Los requerimientos de un servidor de clientes ligeros son muy relativos al
tamaño de la red y a las expectativas de ésta. Los requerimientos varían mucho
en una red en la cual solo se hará navegación web sin java ni flash en
comparación con una red la cual hará uso intensivo de gráficos, juegos y
animaciones. Aun así se pueden seguir algunas recomendaciones de casos de
éxito y ajustarlos a las necesidades de la red que se esté montando, las
recomendaciones que hace el proyecto LTSP son las siguientes:
A. Memoria
Una distribución Linux hace uso eficiente de la memoria. La primera sesión de
usuario que cargue consumirá aproximadamente entre 250 y 300 MB de
RAM. Cada sesión siguiente usará entre 50 MB y 80 MB adicionales. Esto
puede ayudar a calcular la cantidad de RAM necesaria para el servidor.
Siempre tomando en cuenta que será variable dependiendo de qué
programas carguen los usuarios.
La fórmula que se utiliza para calcular la cantidad de memoria respecto a
cada cliente ligero es: 256 + (192 * usuarios) MB Entonces, para tener veinte
clientes ligeros funcionando, la formula seria: 256 + (192 * 20) = 256 + 3840 =
4096 MB.
45
B. Procesador
El procesador también dependerá de las tareas a realizar en la red de clientes
ligeros. Una red con pequeñas necesidades funcionaria bien con un
procesador de 2GHz. Para redes más grandes o con más carga de trabajo se
pueden aprovechar los procesadores multi núcleo.
C. Disco duro
Es recomendable utilizar arreglos de disco en el servidor, con una
configuración RAID 1 en la cual se conectan discos duros en paralelo para
mejorar la velocidad, con dos discos duros es suficiente. Para una red más
grande, una configuración RAID 10 en la cual se asegura velocidad y
disponibilidad de datos, es más que suficiente.
D. Cableado de red
Las redes cableadas pueden transferir paquetes en estas distintas
velocidades: 10 Mbit/seg, 100 Mbit/seg, 1000 Mbit/seg (Gigabit). Se
recomienda utilizar una conexión de 1000 Mbit/seg entre la interfaz de red del
servidor y el switch ya que esta interfaz estará conectada a varias
computadoras cliente y será por donde pasen todas las peticiones de los
clientes. Para conectar cada computadora cliente al switch, es suficiente una
conexión de red de 100 Mbits/seg. Una red solo es útil si pueden ser
conectadas varias computadoras, existe hardware para conectar varias
computadoras en red, son parecidos pero su función es diferente y la
velocidad a la que operan también.
Hub: Es la manera más simple de conectar varias computadoras. Un hub
recibe mensajes en un puerto y los reenvía a todos los puertos. En un
hub solo un puerto puede hablar a la vez.
Switch: Un switch es muy parecido a un hub, con la excepción que un
switch solo hace conexión entre os puertos que lo necesitan. Un switch
puede mantener varias conexiones a la vez, por lo que un switch resulta
más rápido que un hub.
Router: Un router se utiliza para hacer una conexión entre dos redes. Los
routers comúnmente son utilizados para conectar una LAN a Internet.
E. Red inalámbrica
Este modelo no está preparado para utilizar una conexión inalámbrica por las
siguientes razones. Una red inalámbrica normalmente tiene más latencia que
46
una red cableada, esto hace que los programas se sientan lentos y/o que no
responden.
Un adaptador de red inalámbrica no puede ejecutar directamente el booteo
mediante PXE, además de necesitar la configuración de la red como la
ESSID, KEY, etc. Y no existen estas características en una tarjeta con PXE.
Existen herramientas que otorgan la capacidad de bootear por wifi a las
máquinas, pero se requiere más hardware para realizar esto y aun así no se
puede reducir la latencia de la red, la experiencia de uso no sería satisfactoria
debido a la lentitud del sistema.
Para montar la red se conecta en forma de estrella, las computadoras están conectadas
a un Switch el cual está conectado al servidor. Esto se hace en cada laboratorio que se
quiera montar, cada Switch va conectado a una interfaz de red del servidor y cada
interfaz se configura en puente con una máquina virtual. Para montar el servidor de
máquinas virtuales: Se procede a instalar el hypervisor elegido. El servidor debe contar
con varias interfaces de red, una está conectada a Internet, las otras son para los
laboratorios y se conectan en puente con la interfaz de red virtual de cada máquina
virtual. Para montar el servidor de clientes ligeros: Se realiza la instalación de Linux
sobre una máquina virtual, configurando dos interfaces virtuales de red, una conectada
a la interfaz que provee el internet, la otra conectada en modo puente con una interfaz
del servidor. Recordar que esta interfaz será conectada a un Switch.
3.4. SELECCIÓN DE LAS HERRAMIENTAS TECNOLÓGICAS
En esta actividad se seleccionaran las herramientas necesarias para la aplicación de los
clientes ligeros en la organización CARMENCS.SAC
3.4.1. Requisitos que se necesita en las computadoras
Los requisitos que se necesita para montar clientes ligeros son mínimos ya que
la idea es reducir costos, lo que si se necesita es la infraestructura adecuada
para hacer el cableado y los módulos respectivos.
A. Requisitos mínimos en clientes son:
Procesador: Funciona con procesadores Pentium II desde 300 MHz para
un mejor rendimiento se recomienda usar procesadores superiores a 600
MHz
Red: Posibilidad de arrancar mediante PXE, Etherboot o Yaboot.
Tarjeta Gráfica: Al menos 2 MB de memoria gráfica.
Tarjeta de red 10/100 Mbps.
Memoria RAM de 128 MB
47
Protocolo de arranque PXE.
Monitor, teclado y ratón (Ps/2).
B. Requisitos mínimos en servidor son:
Procesador doble, o cuádruple (Core2Duo, Xeon, doble Xeon).
Memoria RAM (base 500 MB + 100-150 MB por cada terminal).
Dos tarjetas de red (preferiblemente 10/100/1000) o más.
Discos duros rápidos (por seguridad mejor en RAID 1).
3.4.2. Protocolo seleccionado
El protocolo a utilizar será "Preboot eXecution Environment (PXE) (Entorno de
ejecución de pre arranque), es un entorno para arrancar e instalar el sistema
operativo en ordenadores a través de una red, de manera independiente de los
dispositivos de almacenamiento de datos disponibles (como discos duros) o de
los sistemas operativos instalados.
En nuestro caso PXE se utiliza para cargar una minimagen de Linux que no se
instalará en el equipo destino. Etherboot o Yaboot se utilizan para lo mismo en
este sistema para obtener del servidor la minimagen de Linux.
3.4.3. Servidor seleccionado
Como Ubuntu es un sistema escalable y ligero un servidor de rango medio podrá
servir muchos terminales y en caso de ser necesario podrá ampliarse o
simplemente desplegar un Cluster de servidores.
A. Memoria RAM: Los requisitos de memoria RAM son como mínimo 256 MB
para el sistema más 128 MB por cada usuario, aunque se recomienda 512MB
para el sistema y 256MB para cada usuario. Dependiendo de la carga de
trabajo que genera cada cliente se necesitara más o menos RAM por lo que
será recomendable tener una gran cantidad de memoria RAM en nuestro
servidor.
B. Procesador: El procesador que requiere nuestro servidor LTS deberá
ajustarse a la carga de trabajo a la que lo vayamos a someter ya que el
sistema se puede implementar en prácticamente cualquier procesador actual.
Con un procesador I7 950 o Phenom II X6 podríamos dar servicio a muchos
clientes.
C. Disco Duro: Los discos duros deben ser lo más rápidos posible ya que todos
los usuarios estarán generando operaciones de lectura/escritura sobre ellos y
son la parte más lenta de cualquier ordenador actual. Podríamos instalar
discos duros SSD o Discos raptor de la marca Western Digital en Raid 5.
48
D. Tarjeta de Red: Es recomendable 2 Tarjetas de red una para internet y la
otra para el servicio dhcp en el servidor pero con una vasta.
3.4.4. Software seleccionados
Los software que se utilizará son los siguientes:
Edubuntu: El sistema que vamos a instalar es el Edubuntu en su versión
12.04 x64. Debido a que el servidor tendrá una cantidad de RAM superior a 4
GB. En esta versión de Linux, tiene todo lo que necesitamos para
implementar nuestro servidor y hacer la configuración más sencilla posible.
Tcos: Es un conjunto de herramientas que nos permiten establecer un
servidor de clientes ligeros es sistemas GNU/Linux.Con TCOS puedes
arrancar equipos sin disco, desde la red, basado en el kernel, binarios y
librerías del sistema servidor. Herramientas de TCOS
Gentcos: shell script que construye las imágenes de arranque para TCOS
a partir de la configuración personalizada del usuario y/o plantillas.
Tcosconfig: una herramienta para crear y personalizar los archivos de
inicialización de los terminales vía red. Desarrollada en Python y GTK2,
es un entorno gráfico para el script gentcos.
Tcosmonitor: una herramienta para administrar los terminales de la red,
desarrollada en Python y GTK2.
Tcospersonalize: una herramienta gráfica, también desarrollada en
Python y GTK2, que permite configurar algunas características del
terminal, tales como: la resolución de la pantalla, los drivers de vídeo,
módulos de kernel, entre otros.
Tcosphpmonitor: una alternativa a tcosmonitor permitiendo administrar los
terminales de la red, a través de un sistema Web, desarrollado en PHP.
La versión actual aunque es funcional tiene una calidad de versión alfa.
Tcos-devices-ng: es una herramienta gráfica, también desarrollada en
Python y GTK2, utilizada para montar/desmontar, automáticamente, el
CD-ROM, disco duro, dispositivos USB, entre otros dispositivos
conectados en los terminales.
Pam-usb-tcos: una utilidad gráfica que asocia el uso de un dispositivo
USB a uno o más usuarios. Este evita que el usuario teclee la contraseña
para montar o desmontar el dispositivo todas las veces en que fuera
conectado o desconectado en los terminales. La siguiente funcionalidad
aún no implementada es permitir las sesiones itinerantes.
49
Tcos-configurator: una herramienta gráfica que permite al administrador
configurar el servidor TCOS y algunos servicios de red relacionados,
como: el DHCP, creación de usuarios y el administrador de login remoto.
Wicd: Es un gestor de red cableada y wifi para Linux, que busca proveer de
una interfaz fácil para conectar a redes con variedad de configuraciones,
Acrónimo de Wireless Daemon Conexión de la interfaz, es una utilidad de
código abierto de Linux, para gestionar redes tanto inalámbricas y cableadas.
Epoptes: Herramienta de control y monitoreo de clientes ligeros.
Synaptic: Es un programa informático que es una interfaz gráfica GTK+ de
APT, para el sistema de gestión de paquetes de Debian GNU/Linux.
Wine: es una reimplementación de la interfaz de programación de
aplicaciones de Win16 y Win32 para sistemas operativos basados en Unix.
Permite la ejecución de programas diseñados para MS-DOS, y las versiones
de Microsoft Windows 3.11, 95, 98, Me, NT, 2000, XP, Vista y 7.
3.4.5. Modelo de red seleccionado
El modelo consiste en montar un servidor de máquinas virtuales que alojará
como sistema invitado un servidor de clientes ligeros, de este modo se tienen en
funcionamiento computadoras independientes entre sí pero centralizados en un
mismo servidor. El diagrama de red que resulta de la combinación de estas dos
tecnologías es el que se muestra en la figura siguiente.
Gráfico Nº 3.1
Modelo de Red combinación de tecnologías
Fuente: http://en.wikipedia.org/wiki/Cloud_computing
Dentro del modelo se pueden identificar tres elementos importantes, los clientes,
el servidor virtual de clientes ligeros y el servidor de máquinas virtuales, en las
siguientes secciones se profundizará en estos tres aspectos.
50
3.4.6. Selección de computadoras
Saber si una computadora funciona como cliente ligero, existen computadoras
con características inferiores que pueden ser utilizadas como clientes ligeros,
pero no todas cumplen con los requisitos mínimos, es por eso que se propone
un formato para saber si una computadora puede ser utilizada como cliente
ligero. La tabla Nº 3.1 muestra los requisitos obligatorios para determinar si la
computadora en cuestión puede servir como cliente ligero.
Tabla Nº 3.1
Requisitos para clientes ligeros
REQUISISTOS OBLIGATORIOS SI NO
Procesador mínimo de 200 Mhz
Memoria RAM mínimo de 64 MB
Fuente de poder funcional
Puerto VGA para monitor
Puertos USB mínimo 2
Puerto Ethernet
Botón de encendido funcional
Fuente: Elaboración Propia
En la tabla muestra los requisitos obligatorios para un cliente ligero que son las
capacidades de cada dispositivo que puede servir como terminal.
La tabla Nº 3.2 muestra las opciones para el booteo de red del cliente ligero
configurando desde la BIOS, también es de manera obligatoria cumplir con al
menos una de las opciones mostradas.
Tabla Nº 3.2
Opciones de booteo
REQUISITOS PARA EL BOOTEO DE RED SI NO
Booteo PXE en configuración de BIOS
Floppy
Booteo por puerto USB en configuración de BIOS
Unidad de CD, CD-RW, DVD, DVD-RW, BR, BR-RW
Fuente: Elaboración Propia
En caso de no cumplir todos los requisitos mínimos de la Tabla Nº 3.1 y al
menos una de la Tabla Nº 3.2, la computadora no podrá ser parte de la red,
debido a que para efectuar las tareas que realiza el cliente ligero es necesario
tener esas características básicas. Si ha cumplido con las Tablas anteriores,
llenar la Tabla Nº 3.3 para terminar el formato, de lo contrario regresar el formato
al administrador de red. Los requisitos de la Tabla Nº 3.2 son opcionales, el
propósito de la tabla es saber que opciones de conexión puede tener el cliente
ligero.
51
Tabla Nº 3.3
Puertos de entrada y salida del Cpu
REQUISITOS OPCIONALES SI NO
Puertos PS-2 (de 1 a 2)
Entrada de micrófono
Salida de audio
Fuente: Elaboración Propia
En la tabla muestra si la conexión de teclado y mouse son de puerto PS-2, ya
que con los dispositivos de conexión USB, complican un poco las
configuraciones de los clientes, también muestra si tiene salida y entrada de
audio pero esto es opcional.
3.5. IMPLEMENTACIÓN DE CLIENTES LIGEROS EN CARMENCS.SAC
Para la implementación de clientes ligeros en la organización CARMENCS.SAC. Tendrá
tres fases que son las siguientes:
3.5.1 Primera Fase
Seleccionar las computadoras que serán los clientes ligeros y el equipo que será
el servidor. Lo que necesitamos son computadoras completas que cumplan las
características y requisitos mínimos mencionados, nos ayudaremos con los
cuadros que se hizo líneas arriba para su selección.
Figura Nº 3.2
Computadoras obsoletas de la organización CARMENCS.SAC.
Fuente: Elaboración Propia
En la organización CARMENCS.SAC, se encontraron 15 computadoras obsoletas,
totalmente desarmadas y en mal estado. Estas computadoras son Pentium IV
52
(05), Pentium III (05), y Pentium II (05), con diferentes características, juntando e
intercambiando piezas se rescató 05 computadoras P-IV y 5 Computadoras P-III
completas en perfecto estado, con las computadoras Pentium II no se pudo hacer
nada ya que le faltaban piezas al CPU. Dichas computadoras se les pondrá en
funcionamiento y serán reutilizadas. Pero como clientes ligeros.
Para hacer nuestras pruebas se tomaran las computadoras P-IV con las
siguientes características:
Procesador de 2.0 MHz
Memoria RAM de 512 Mb
Tarjeta de red 10/100
Monitor LCD, Teclado y mouse
Nuestro servidor será una computadora Corel I3 con las siguientes características:
Procesador Corel I3 de 3.10 Ghz
Memoria RAM de 4 GB
Disco duro de 500 Gb (300Mbps – 7200 rpm)
Tarjeta de red 10/100
Tarjeta de red inalámbrica 10/100
La organización nos proporcionó 10 módulos de computadoras para poder
implementar el proyecto de clientes ligeros.
Figura Nº 3.3
Módulos y computadoras de CARMENCS.SAC.
Fuente: Elaboración Propia
53
En la figura anterior se muestra la instalación de las computadoras con todos sus
componentes en sus respectivos módulos, listos para ser configurados como
clientes ligeros.
3.5.2 Segunda Fase
Seleccionaremos las herramientas, los materiales, la topología de red y la
preparación de los equipos para que funcionen como clientes ligeros.
A. Materiales y Herramientas
Se procederá hacer la instalación del cableado de red, se necesitara las
siguientes herramientas y materiales:
Cable de Red Cat-5.
Alicate Crimping.
Terminales Rj-45.
Canaletas de Red.
Switch de 24 puertos
Figura Nº 3.4
Materiales y Herramientas a utilizar
Fuente: Elaboración Propia
En la figura muestra las herramientas y equipos que se necesitara para
implementar nuestro laboratorio de clientes ligeros en la organización
CARMENCS.SAC. Lo que se necesita es básico y fácil de conseguir, cable tp,
terminales RJ-45, alicate Crimping y Canaletas como materiales y un Switch
como conexión de los clientes, También se puede agregar un Rauter para
tener conexión a internet, pero esto es alternativo.
54
B. Topología de Red
Se escogió la topología de red tipo estrella ya que es la más rápida y fácil de
hacer y también porque esta topología se usa más a menudo en la
implementación de clientes ligeros.
Figura Nº 3.5
Topología de red a Utilizar
Fuente:http://andalinux.wordpress.com/2012/03/26/clientes-ligeros-o-como-aprovechar-
la-vieja-dotacion-tic-del-centro/
Para la implementación de clientes ligeros la topología que se usa más a
menudo es la de estrella por su fácil diagrama y su fácil instalación, como se
muestra en la imagen el CPU, servidor tiene 2 tarjetas de red una para un
Rauter donde tendrá acceso a internet y la otra a un Swich donde se
comunicaran los terminales ligeros y tendrán todos los recursos del servidor.
C. Discos Duros
Los clientes ligeros no usan disco duros ya que la información lo maneja el
servidor, así que se sacaran los discos de las Pc. que se reutilizaran para una
mejor configuración y una arranque exclusivo por las tarjetas de Red.
Figura Nº 3.6
Computadora sin discos duros
Fuente: Elaboración Propia
55
En la anterior figura se muestra los discos duros fuera de los CPUs. Para que
la configuración sea más fácil y el arranque sea exclusivo por la tarjeta red,
pero opcionalmente se puede dejar los discos y configurar o desconectarlos.
D. Configuración de Boot de arranque
Se ingresará al SETUP de cada CPU, presionando F2 o con la tecla SUPR.
Según sea el caso y se configurara el Boot de arranque, como nuestros CPU
son terminales tontas, le diremos que arrancara el sistema operativo por la
tarjeta de red como se muestra en la imagen.
Figura Nº 3.7
Selección del boot de arranque
Fuente: Elaboración Propia
La imagen muestra por donde arrancara o de donde empezara a comenzar a
cargar el sistema operativo, en nuestro caso será por la red.
E. Conexión del cableado estructurado
Según las normas de conexión del RJ. Se usa la conexión Tipo A y la
conexión Tipo B. en nuestro caso utilizaremos la conexión Tipo B, para no
tener problemas a la hora de corregir los terminales por algunos errores
involuntarios.
Figura Nº 3.8
Tipo de conexión a utilizar
Fuente: Elaboración Propia
56
En la anterior imagen muestra que tipo de conexión usaremos para conectar
los terminales ligeros puede ser el Tipo A o el tipo B. Se utilizara el Tipo B
para que todo el cableado estructurado sea ordenado y no se tenge que
revisar cada uno de los terminales Rj.45, a la hora de cualquier desperfecto
de la red.
3.5.3 Tercera Fase
Ahora comenzaremos lo más importante es instalar el sistema operativo en
nuestro servidor y sus respectivas configuraciones.
El sistema operativo que se instaló primero fue Kubuntu 12.10. Para que el
entorno sea parecido al de Windows y no perjudicar a los usuarios que usaran los
clientes ligeros. Pero se tuvo muchos problemas en su configuración, como la idea
es que se implemente lo más rápido y fácil posible y sin muchos conocimientos
sobre el tema, se optó por Ubuntu 12.04 o Edubuntu 12.04 según las necesidades
de la implementación. Para nuestro proyecto se escogió instalar Edubuntu 12.04,
porque tiene las herramientas necesarias que se necesita para implementar
clientes ligeros.
A. Instalando Edubuntu.
Instalaremos Edubuntu completamente en el disco duro del servidor,
escogeremos el idioma español para su instalación.
Figura Nº 3.9
Portada de Instalación de Edubuntu
Fuente: Elaboración Propia
En el grafico muestra las opciones de instalación de Edubuntu se puede probar
o instalar Edubuntu. Se puede probar pero funciona con el CD de instalación y
no afecta en nada a equipo. Pero en nuestro caso se instalara por completo en
el disco duro de nuestro servidor.
57
B. LTSP de Linux
Escogeremos esta opción para que nuestro Edubuntu se convierta en servidor
LTSP. Con esto los clientes ligeros podrán cargar el sistema Edubuntu en cada
terminal. También se escogerá la interfaz de red ETH0 porque tiene que tener
su propia interfaz de red y Edubuntu actuara como servidor DHCP. Esto
permitirá la conexión de los clientes ligeros con el servidor.
Figura Nº 3.10
LTSP servidor terminal de LInux
Fuente: Elaboración Propia
En la figura se muestra las opciones de instalación de Edubuntu, en nuestro
caso necesitamos que sea un servidor y que tenga su red interna para los
clientes ligeros, escogeremos ETH0.
C. Partición del Disco Duro
Se tiene que particionar el disco duro de forma manual, según nuestras
necesidades. Necesitamos particionar nuestro disco duro en 3 particiones que
son:
Root (/): espacio donde se instalara nuestro sistema operativo, esto debe
tener entre 8 a 12 Gb.
SWAP: espacio que será apoyo de la RAM. Según Russell Coker la SWAP
(sistema de intercambio de archivos de Linux). Debe tener los siguientes
valores:
En equipos con memoria RAM de hasta 1Giga debería ser igual de
grande la SWAP que la RAM.
Entre 2 y 4 Gigas, debería ser la SWAP la mitad de grande que la
RAM.
58
Con más de 4 Gigas no se debería sobrepasar los 2 Gigas de SWAP
como mucho
Home (/home): espacio donde se almacenara nuestros archivos
personales como música, imágenes, configuraciones, videos, etc. Todo el
espacio que sobre.
Figura Nº 3.11
Partición del Disco Duro
Fuente: Elaboración Propia
En el grafico se muestra las opciones para particionar nuestro disco duro
que necesita el servidor.
D. Instalando WICD
El gestor de redes que viene instalado en Edubuntu no es muy eficiente, así
que lo desinstalaremos e instalaremos WICD. Este gestor de redes es más fácil
de configurar y usar.
Primero buscamos en el centro de descarga de Edubuntu WICD, luego
instalaremos el WICD, una vez instalado nos vamos a gestor de paquetes
Synaptic y buscamos network-manger y lo desinstalaremos, haciendo click
59
derecho y seleccionamos desinstalar todo. Quedará Wicd para configurarlo a
nuestras necesidades. Se pondrá una IP fija en nuestro caso seria
192.168.0.254. Como se muestra en la imagen.
Figura Nº 3.12
Instalación y configuración de WICD
Fuente: Elaboración Propia
Como se muestra en las imágenes primero se instala wicd, luego se desinstala
el network-manger que venía preinstalado en Edubuntu, ingresando en el
Gestor de paquetes Synaptic, luego se configura wicd, con una IP estática.
E. Instalando TCOS
Esta herramienta nos ayudara en todo lo que concierne a clientes ligeros, por
su fácil instalación, fácil configuración y su fácil manejo. Y además es gráfica.
La instalación de Tcos. Puede hacerse de 2 formas una mediante terminal de
Ubuntu con comandos para personal con conocimientos predios en Tcos. La
cual no tocaremos, porque la idea es hacer sencillo para que posteriores
implementaciones no sean complicadas.
60
La otra forma es instalar mediante repositorios de Tcos, esta opción es más
fácil y sencilla y lo más importante entendible.
Ingresamos a la página oficial de Tcos. http://www.tcosproject.org/.
Figura Nº 3.13
Página oficial de TCOS
Fuente: Elaboración Propia
La imagen muestra cómo se ingresa a la página de TCOS, luego en el
menú paquetes y se busca el Ubunto instalado, en nuestro caso es Ubuntu
Precise 12.04.
Ingresamos en el Gestor de Paquetes Synaptic.
Figura Nº 3.14
Agregando repositorios para la instalación de TCOS
Fuente: Elaboración Propia
Se selecciona y se copia la primera línea como se muestra en la imagen,
pegamos en los repositorios de Edubuntu, esto se encuentra en el gestor
de paquetes Synaptic. Luego se ingresa en configuración y se escoge
repositorios, en la pestaña otro software se agrega, se pega y se acepta.
61
Agregando la llave de TCOS al repositorio.
Se ingresa a la página oficial de TCOS y se busca la pestaña paquetes.
Figura Nº 3.15
Agregando la llave de TCOS
Fuente: Elaboración Propia
En la imagen muestra cómo se hacen los procedimientos para agregar la
llave de tcos, se selecciona y se copia la dirección URL, luego se pega en
el explorador de internet de Edubuntu, donde aparecerá un archivo. Esto
se descarga y se guarda. En la pestaña importar llave de Sinaptic, se
agrega el archivo que se guardó y se acepta. Se aplica todos los cambios
en Synaptic para guardar los cambios.
Instalando TCOS con Synaptic
En el buscador se Synaptic se digita TCOS, se selecciona TCOS, para su
instalación haciendo click derecho sobre él.
Figura Nº 3.16
Instalación de TCOS
Fuente: Elaboración Propia
En la imagen muestra la selección de TCOS con todos sus componentes
para su instalación, se aplica los cambios de Synaptic para empezar con la
instalación de TCOS.
62
F. Configurando TCOS
La configuración de TCOS en bastante sencilla ya que la configuración es
de manera gráfica e intuitiva.
Se ingresa en configuración del servidor de TCOS.
Figura Nº 3.17
Configurando servidor DHCP de TCOS
Fuente: Elaboración Propia
En la imagen muestra cómo se ingresa el IP fijo que configuramos
nuestra red ETH0, el IP de inicio y el IP final de nuestros clientes.
Luego se digita el nombre que tendrá los clientes, en nuestro caso
será Clientes.
Se ingresa en la pestaña usuarios remotos y gestor de entrada.
Figura Nº 3.18
Creando usuarios remotos y gestor de entradas de TCOS
Fuente: Elaboración Propia
En la imagen muestra cómo se configuran los usuarios remotos y
gestor de entradas, aquí se pone cuantos clientes tendremos, en
nuestro caso son 10 clientes. Luego se activa la entrada remota.
63
Crear las imágenes de arranque, se escoge pantalla completa de
TCOS del menú.
Figura Nº 3.19
Creando imágenes de arranque de Edubuntu en TCOS
Fuente: Elaboración Propia
La imagen muestra cómo crear imágenes de arranque del sistema
operativo que va a ser utilizado por nuestros clientes ligeros, son de
varios tipos pero en nuestro caso se escogió pantalla completa,
porque queremos que funcione tal cual como el servidor.
Configuración de las imágenes de forma general de TCOS.
Figura Nº 3.20
Configuración básica de los terminales en TCOS
Fuente: Elaboración Propia
La imagen muestra la configuración básica de los terminales en
TCOS, los driver, el teclado sean Xorg, y el video Vesa compatible.
Luego que tenga un menú gráfico y que no arranque del disco duro.
64
Desactivaremos soporte USB y activaremos dispositivos USB.
Figura Nº 3.21
Configuración avanzada de los terminales en TCOS
Fuente: Elaboración Propia
En la imagen muestra las configuraciones se hacen según las
necesidades de los clientes ligeros, en nuestro caso los clientes son
computadoras que tienen conexiones USB. También escogeremos el
modo de arranque que tendrán los clientes en nuestro caso será PXE.
Ahora solo queda hacer click en comenzar, esto creara las imágenes
de arranque de cada cliente.
Figura Nº 3.22
Creación de imágenes de arranque de TCOS
Fuente: Elaboración Propia
65
Con todo esto está listo nuestro servidor TCOS. Prenderemos nuestros
clientes. El servidor, que es el único servidor de DHCP en ese segmento
de red, le responderá y luego de algunos intercambios protocolares, le
entregará la imagen del cargador de arranque pxelinux.0. Ésta imagen se
encargará de pedirle al mismo servidor, el kernel del sistema que correrá
en memoria del cliente, la que conocemos como initramfs para la primera
parte de la carga y vmlinux para quedar una vez finalizada la carga.
G. Configurando los clientes
La configuración de los clientes es muy sencillo solo se tiene que
configurar el idioma en nuestro caso español.
Encendido de las computadoras recicladas como clientes.
Figura Nº 3.23
Pantallazos de los clientes con TCOS
Fuente: Elaboración Propia
La imagen muestra primero el arranque DHCP con la tarjeta de red
previamente configurada, luego el arranque de TCOS, como clientes y
pidiendo el sistema operativos para dicho cliente.
Configuración de los clientes
Figura Nº 3.24
Configuración de los clientes con TCOS
Fuente: Elaboración Propia
66
En la imagen anterior muestra cómo se escoge el idioma español, ya que por
defecto viene en inglés, luego escribiremos en usuario “cliente01” y la
contraseña será “cliente01” y así para todos los usuarios. Cada equipo o
cliente es independiente, puede ingresar con su respectivo usuario y
contraseña en cualquier máquina y trabajar sin restricciones.
Pantallazos de los clientes ligeros
Figura Nº 3.25
Pantallazos de los clientes ligeros con TCOS
Fuente: Elaboración Propia
En la imagen se muestra pantallazos de los clientes, funcionando de
manera independiente y desde cualquier computador y cada uno trabajo
sin problemas.
67
H. EPOPTEP
Con esta herramienta controlaremos nuestros clientes en su totalidad,
enviaremos mensajes, apagaremos el equipo entre otras cosas.
Figura Nº 3.26
Pantallazos de los clientes ligeros con EPOPTEP
Fuente: Elaboración Propia
En la imagen se muestra como están presentes los clientes encendidos,
con esta herramienta EPOPTEP, se puede monitorear, controlar, mandar
mensajes, entre otras cosas para un mejor control de los clientes.
La implementación de clientes ligeros en la organización CARMENCS.SAC, fue netamente
con sus propios recursos, se puso en funcionamiento 10 computadoras obsoletas que en
este caso fue 5 Pentium 3 y 5 Pentium 4, con las computadoras Pentium 2 se están
buscando sus piezas para ponerlas operativas, luego estas 5 computadoras se incluirán a
las 10 que están funcionando haciendo un total de 15 computadoras recuperadas totalmente
y en correcto funcionamiento. Para mejorar estos clientes se necesita adquirir teclados,
mouse y monitores ya que lo mejor es cambiar los dispositivos gastados para un buen
desempeño y una buena imagen por parte de la organización.
En su estado inicial la organización CARMENCS.SAC tenía planeado votar estas
computadoras y adquirir equipos nuevos, pero teniendo en cuenta estas tecnologías la
organización recupero sus propias computadoras y las puso en funcionamiento para el buen
desempeño de la organización.
68
3.6. FUNCIONAMIENTO DE LOS CLIENTES LIGEROS
LTSP es un conjunto de aplicaciones que convierten a un computador con GNU/Línux
en un servidor de terminales. Una vez que se ha instalado una distribución de Línux se
deben instalar los paquetes necesarios para ofrecer el servicio.
Gráfico Nº 3.27
Funcionamiento del arranque de LTSP
Fuente: http://es.wikipedia.org/wiki/LTSP
En la imagen muestra como es el funcionamiento interno de los clientes ligeros
paso a paso y las secuencias respectivas.
EI cliente recibe el kernel Linux (red, diskette, memoria USB, CD-ROM o disco
duro) y lo carga su memoria RAM.
Una vez cargado en memoria el cliente ejecuta el kernel.
Se configura la interfaz de red del cliente usando DHCP.
69
El cliente monta su sistema de archivos raíz compartido por el servidor usando
NFS.
El cliente se configura de acuerdo a lo especificado en el archivo Its.conf.
Se carga el Servidor X (xorg, xfree86) en el cliente.
El cliente solicita una Sesión X y el Servidor LTSP le envía una ventana de
logueo, mediante XDMCP., En caso del nuevo setup del MueKow (LTSP 5), el
cliente primero construye un túnel SSH hacia el ambiente X del servidor LTSP,
a través del cual iniciará al manejador de login del LDM (en el servidor LTSP).
Finalmente el usuario se loguea al servidor LTSP.
3.7. FUNCIONAMIENTO DE TCOS
Se describirá el arranque de un cliente utilizando el método de arranque Boot vía PXE,
por ser el más utilizado.
Gráfico Nº 3.28
Funcionamiento de TCOS
70
Fuente: http://wiki.ieszonzamas.es/doku.php/dfs/practicas/tcos/funcionamiento
Funcionamiento de Thin Client Operating System (TCOS), Después de esto, todo el
procesamiento de las aplicaciones y servicio a ser usado por el usuario del terminal será
efectuado de forma transparente en el servidor y los resultados serán mostrados en la
pantalla del terminal. Todo el proceso de inicialización del terminal, descrito
anteriormente, según datos del autor dura una media de 35 a 45 segundos,
dependiendo de las condiciones de la red.
En este capítulo se pretende demostrar cómo se implementa clientes ligeros con equipos
obsoletos y sin mucho conocimiento sobre el tema de redes y tecnologías libres, con esta
implementación se pretende demostrar que cualquier institución pública o privada que quiera
implementar estas tecnologías en sus laboratorios de computo lo puede hacer sin
problemas, ya que se hizo de la forma más sencilla para que lo pueda entender el lector con
71
o sin conocimientos sobre el tema. La idea es ayudar a que futuras generaciones apliquen
estas tecnologías en sus centros de trabajo o en cualquier organización.
Queda demostrado que si se puede implementar por completo los clientes ligeros con
computadoras obsoletas. Cada laboratorio se conecta en forma de estrella, las
computadoras están conectadas a un Switch el cual está conectado al servidor. Esto se
hace en cada laboratorio que se quiera montar, cada Switch va conectado a una interfaz de
red del servidor y cada interfaz se configura en puente con una máquina virtual. Para montar
el servidor de máquinas virtuales: Se procede a instalar el hypervisor elegido. El servidor
debe contar con varias interfaces de red, una está conectada a Internet, las otras son para
los laboratorios y se conectan en puente con la interfaz de red virtual de cada máquina
virtual. Para montar el servidor de clientes ligeros: Se realiza la instalación de Linux sobre
una máquina virtual, configurando dos interfaces virtuales de red, una conectada a la
interfaz que provee el internet, la otra conectada en modo puente con una interfaz del
servidor. Recordar que esta interfaz será conectada a un Switch.
72
CAPITULO IV
ANALISIS Y DISCUSIÓN DE LOS RESULTADOS
Como resultado de nuestra investigación, se implementó clientes ligeros con software libre
en la organización CARMENCS.SAC, con computadoras obsoletas. Reciclando
computadoras y poniéndolos en funcionamiento para la organización. Si lo ponemos en
comparación con computadoras actuales y que cumplan las mismas funciones ya que lo que
se deseaba es poner en funcionamiento dichas computadoras con herramientas actuales
para el trabajo cotidiano. Se hará una comparación de rendimiento, velocidad y fluidez con
los terminales, también se hará una comparación sobre las ventajas y desventajas sobre los
software utilizados. Siguiendo el modelo aplicativo se analizara la actividad 6 y la actividad 7
de nuestra investigación.
4.1. CLIENTES LIGEROS (THIN - CLIENT)
Es una computadora cliente en una arquitectura de red cliente-servidor que depende del
servidor central para tareas de procesamiento, principalmente se encarga de transportar
la entrada y la salida entre el usuario y el servidor remoto. Son dos aplicaciones que
participan en la comunicación. La aplicación que inicia el contacto se llama cliente, y la
que espera pasivamente se denomina servidor.
El cliente ligero sólo se ocupa de las funciones básicas como la pantalla, teclado, el
ratón y el sonido.
El servidor se ocupa de INICIAR la parte pesada. Todas las aplicaciones se
ejecutan en el servidor, y simplemente se muestran en el cliente ligero.
4.1.1. Ventajas de los Clientes Ligeros
Según el análisis realizado sobre este tema podemos encontrar muchas ventajas
pero detallaremos las más importantes que son las siguientes.
73
A. Menores costos administrativos
Los clientes ligeros son controlados prácticamente en el servidor.
El hardware tiene menos lugares donde puede fallar
El entorno local es altamente restringido,
A menudo carece de almacenamiento permanente, proporcionando
protección contra el malware.
B. Información centralizada.
Como la información se encuentra en un solo lugar (servidor)
Facilita la realización de backups
Evita que se guarden archivos que no sean propios de la organización.
No se instalan programas que no utiliza la organziacion.
C. Seguridad de los datos.
Los clientes ligeros pueden ser diseñados de modo que ni siquiera los datos
de aplicación residan en el cliente.
Centralizando la protección contra el malware.
Reducción de riesgos de robo de los datos.
Guardar información innecesaria en discos duros.
D. Seguridad de datos mejorada.
Ante averías graves o accidente de trabajo que sufra el cliente ligero, no
se perderá ningún dato, puesto que residen en el servidor de terminales y
no en el terminal.
E. Más bajos costos de hardware.
El hardware del cliente ligero es generalmente más barato porque no
contiene disco duro, memoria extensa, procesador poderoso. período
más largo antes de ser obsoletos. Hay menos piezas móviles
susceptibles a averías.
Se actualiza o mejora el servidor y la red en lugar de los clientes.
Presupuestos adicionales innecesarios para la compra de cualquier
dispositivo interno del Cpu.
F. Más bajos costos de software.
Al tener un sistema Thin Client, el software no está duplicado a diferencia
de una red típica donde cada PC tiene una réplica del sistema operativo y
de las aplicaciones. En un sistema Thin Client este software lo tiene el
servidores o servidores, con lo que el costo de las licencias de este
software es notablemente inferior, ya que gracias a esta tecnología
podemos utilizar este software.
74
En la implementación de clientes ligeros el costo en software es cero
porque se utilizó software libre.
G. Menos consumo de energía.
El hardware dedicado del cliente ligero tiene mucho más bajo consumo
de energía que los típicos PC de clientes pesados, ahorran hasta un 80%
de electricidad y cuidan el medio ambiente. Esto no sólo reduce los
costos de energía en los sistemas de computación, en algunos casos
puede significar que los sistemas de aire acondicionado no son
requeridos o no necesitan ser actualizados lo que puede ser un ahorro de
costos significativos. Sin embargo, se necesitan servidores y sistemas de
comunicaciones más potentes.
H. Menor ruido.
El ya mencionado retiro de ventiladores reduce el ruido producido por la
unidad. Esto puede crear un ambiente de trabajo más agradable y más
productivo.
Al tener menor ruido también se tiene menos calor y al riesgo de que se
queme algún dispositivo.
I. Menos hardware desperdiciado.
El hardware contiene metales pesados y plásticos y requiere energía y
recursos para ser construido. Los clientes ligeros pueden permanecer en
servicio por más tiempo y producen menos hardware excedente que una
equivalente instalación de cliente pesado porque pueden ser hechos sin
partes móviles. Los ventiladores y unidades de disco del
computador (usados para enfriar y el almacenamiento de datos en los
clientes pesados) tienen un tiempo medio antes de fallos de muchas
miles de horas, pero los transistores y los conductores en el cliente ligero
tienen tiempos medios de fallos de millones de horas.
4.1.2. Desventajas de los clientes ligeros
Esta tecnología de clientes ligeros con software libre tiene más ventajas que
desventajas. Según el análisis realizado sobre este tema podemos encontrar las
siguientes desventajas al utilizar clientes ligeros.
A. Más requerimientos del servidor.
Un servidor de cliente pesado no requiere tan alto nivel de desempeño como
un servidor de cliente ligero (puesto que los clientes pesados por sí mismos
hacen mucho del procesamiento de la aplicación). Esto resulta en servidores
más caros.
75
B. Bajo desempeño multimedia.
Los clientes pesados tienen ventajas en aplicaciones ricas en multimedia que
serían intensivas en ancho de banda si estuvieran completamente residentes
en los servidores.
C. Menos flexibilidad.
En algunos sistemas operativos los productos de software (programas) son
diseñados para computadores personales que cuentan con sus propios
recursos locales. Intentar ejecutar este software en un sistema Thin Client
puede ser difícil y en ocasiones imposible.
D. Soporte de periféricos.
Los dispositivos exclusivamente diseñados para ser clientes ligeros son
típicamente cajas muy pequeñas, selladas, sin la posibilidad de extensión
interna, y la posibilidad limitada o no existente de extensión externa.
E. Inapropiado para conexiones de red pobres.
Los clientes ligeros pueden ser inusualmente lentos, o muy frustrantes para
usar, sobre una conexión de red de alta latencia. Por otra parte, no trabajan
en absoluto cuando la red está caída.
F. No se puede trabajar con antenas inalámbricas.
4.2. TCOS (THIN CLIENT OPERATING SYSTEM)
Es un conjunto de herramientas tanto para el arranque de terminales ligeros como para
su control licenciado como Software Libre bajo el amparo de la GPL2.
“TCOS es un proyecto que consiste en crear un micro sistema operativo (basado en
debian/ubuntu) para que al ser copiado en un directorio TFTP sea servido a terminales
que con bajos recursos (Pentium, 64 RAM o menos) arranquen por red y se conecten al
entorno gráfico del servidor, donde se loguean y ejecutan aplicaciones”
TCOS permite el control remoto de cada terminal, así como una monitorización y un fácil
acceso tanto a dispositivos de almacenamiento (disquetes, cds, memorias USB,
cámaras de fotos) como a otros dispositivos (tarjeta de sonido, escáner, impresoras,
etc.) El proyecto TCOS es compatible con un gran número de distribuciones basadas en
Debian o Ubuntu.
4.2.1. Ventajas de TCOS
Las principales ventajas de utilizar TCOS son:
Reducción del costo de implementación de la red y re-aprovechamiento de los
recursos del servidor, pues los terminales pueden ser ordenadores obsoletos
y ofrecen el uso de los mismos sin disco duro, unidad de CD-ROM, etc.
Administración centralizada de los terminales y usuarios.
76
Flexibilidad. Si hubiera algún fallo en el hardware del terminal, basta pedir al
usuario iniciar una nueva sesión gráfica en cualquier otro. Así no habrá
pérdida de informaciones, pues ellas están centralizadas en el servidor.
Alta escalabilidad. Para aumentar el número de terminales en la red, basta
aumentar la capacidad de procesamiento y a cantidad de memoria RAM del
servidor.
Es posible personalizar una sesión gráfica para cada usuario liberando o
restringiendo el acceso a determinados recursos o aplicaciones del servidor.
La configuración y la generación de la imagen del sistema operativo a ser
compartida en los terminales puede ser realizada de forma gráfica y flexible,
adaptándola al hardware de los terminales.
Permite el re-uso de ordenadores obsoletos para ser usados como
terminales, reduciendo los costos de la red, prolongando su vida útil y
reduciendo así considerablemente el impacto ambiental de los equipos.
4.2.2. Desventajas de TCOS
Por otro lado, el uso del TCOS presenta algunas desventajas, tales como:
Alto tráfico de datos generado por la comunicación entre el servidor y los
terminales de la red.
El servidor pasa a ser el punto crítico de la red, si el servidor para de
funcionar, todos los usuarios quedan imposibilitados de trabajar.
El servidor queda más vulnerable a ataques si un invasor tuviera acceso a la
red TCOS.
Se tiene problemas al configurar puertos Usb.
Se tiene problemas al configurar redes inalámbricas.
TCOS, no está completamente desarrollado.
4.3. CRITERIOS Y PARÁMETROS DE COMPARACIÓN
Establecer criterios de comparación es una decisión importante, ya que permitirán
establecer semejanzas y diferencias entre estas, y así facilitar la selección de la
tecnología que se ajuste de mejor manera a las necesidades y requerimientos de la
organización CARMENCS.SAC. Los parámetros de comparación se ha seleccionado
para determinar el rendimiento cuantitativamente y la funcionabilidad cualitativamente,
de las tecnologías estudiadas, los mismos que se detallan a continuación junto con sus
respetivos indicadores y el peso asignado a cada uno de ellos. En la tabla Nº 4.1
reflejaremos los parámetros que utilizaremos para nuestras pruebas con los terminales.
77
Tabla Nº 4.1
Parámetros de comparación con su peso porcentual
Fuente: Elaboración Propia
En el grafico muestra las mediadas a utilizar en forma cualitativa y cuantitativa
para las pruebas con los clientes y el servidor.
4.3.1 Criterios cuantitativos
Se tomaran en cuenta características importantes de los recursos que se usaron,
tales como son:
A. Memoria RAM: Cada uno de los clientes ligeros demandará el uso de cierto
tamaño de memoria RAM, es así que este será un factor muy determinante a
la hora de medir, pues el consumo excesivo de memoria en el servidor traerá
consigo un bajo desempeño de la plataforma.
78
B. Procesador: Este recurso del servidor es compartido por todos los clientes
livianos, y si uno de ellos ejecuta procesos pesados los demás se verán
afectados. Si bien esto al igual que la RAM dependerá de las aplicaciones
que se ejecuten en los diferentes clientes, se lo mediara en base a ciertas
aplicaciones que se utilizan en el ambiente de la organización.
C. Disco duro: Dos de los contadores que se pueden supervisar para determinar
la actividad del disco son:
% Tiempo de disco: Tiempo de disco supervisa el porcentaje de tiempo
que el disco está ocupado con operaciones de lectura/escritura. Es
recomendable que este valor no sobrepase el 90 %.
Longitud de media de la cola de disco: La longitud actual de la cola de
disco informa el número de peticiones del sistema que están en espera
de acceso al disco. El número de peticiones de E/S en espera debe
mantenerse en un máximo de 1,5 a 2 veces el número de ejes que
componen el disco físico. La mayor parte de los discos tienen un eje.
D. Ancho de banda: el porcentaje de ancho de banda usado por los clientes al
momento de realizar las peticiones y recibir las respuestas por parte del
servidor será determinante al momento de escoger una opción.
4.3.2 Parámetros Cualitativos
Se tomaran en cuenta características importantes de las tecnologías que se
usaron, tales como son:
A. Instalación: La instalación será un aspecto a tomar en cuenta al momento de
usar la tecnología escogida, ya que la facilidad de instalación que ofrezca las
tecnología la podemos analizar según algunas de sus características y la
manera como realiza ciertas tareas.
B. Configuración: La configuración que se tenga que realizar, se la analizara en
dos aspectos, la que se tenga que realizar en el servidor y la que se tenga
que realizar en el cliente.
C. Características de clientes soportados: Los clientes ligeros que sean capaces
de gestionar las diferentes tecnologías será un elemento crucial al momento
de evaluar a las mismas, ya que si no son capaces de soportar una amplia
gama de computadores antiguos, así como de gestionar los dispositivos de
los mismos tales como CD-ROM, dispositivos USB, discos duros, audio, etc.,
no brindara las prestaciones necesarias para implementarlas.
Requerimientos mínimos
hardware de clientes: LTSP, TCOS, solo permiten que terminales
que cumplen ciertos requisitos de hardware se conecten al servidor,
79
tales como memoria RAM, velocidad de procesador, capacidad de
video. Estas características limitaran la gama de equipos que se
pueden conectar a dichos servidores.
Software de clientes: Sera el software el cual los clientes deberán
tener instalado para poder conectarse al servidor.
Dispositivos locales soportados
La capacidad de gestionar los dispositivos locales con los que cuenten
los clientes será de gran relevancia al momento de usa la tecnología
adecuada, pues si las alternativas estudiadas no pueden negociar dichos
dispositivos las prestaciones del centro de cómputo se verán disminuidas.
Métodos de arranque del cliente
Arranque local: Cuando un cliente es cargado desde un dispositivo
de arranque como un disco duro, CD-ROM o disco USB.
Carga por red: Mediante los mecanismos Etherboot, Preboot
Execution Environment (PXE) o NetBoot.
Dado que mientras menos hardware tenga el cliente ligero en especial
piezas móviles menor será los riesgos de malfuncionamiento y por tanto
costos de mantenimiento de dichos equipos, la capacidad de permitir
que los clientes arranquen por red será un factor importante al momento
de usar la tecnología adecuada.
Reproducción de audio
Este punto es de vital importancia, para la funcionalidad de un centro de
cómputo, ya que hoy en día la mayoría de aplicaciones informáticas,
dirigidas a la educación posee contenido multimedia, es especial sonido.
Es así que al momento de seleccionar una tecnología este deberá
garantizar la reproducción de sonidos del lado de los clientes.
Herramientas disponibles
Otro punto para considerar cuando se escoge una tecnología de clientes
ligeros es que tan fácil es su administración, para ello se debe tener
herramientas que faciliten la labor de la persona encargada de la
administración del centro de cómputo.
Mantenimiento.
El mantenimiento es quizás la tarea a la que más tiempo se debe dedicar
un administrador de una sala de cómputo, en especial en lo relacionado a
el mantenimiento del software el cual dependerá directamente del número
de terminales que tenga a su cargo.
Soporte técnico: El soporte es un rango de servicios que
proporcionan asistencia en lo relacionado a los productos, en nuestro
80
caso software. En si los servicios de soporte nos ayudar a resolver
determinados problemas con respecto a las tecnologías que son
objeto de estudio.
Costos de licenciamiento: La licencia es un contrato en donde se
proveen ciertos permisos como el de instalación, uso del software (no
la propiedad), modificación del mismo, redistribución, entre otros,
junto a posibles condiciones como la prohibición a la ingeniería
inversa o la prohibición a la modificación de la licencia al redistribuir.
Esta característica si bien no tiene que ver con las prestaciones que
brinde una u otra tecnología si será un factor determinante al
momento de usar la plataforma a implementar.
4.3.3. Escala de medición
Para seleccionar la tecnología de acuerdo a las pruebas realizadas se hizo en
base a una comparación cuali-cuantitativa, definida bajo nuestro propio criterio, de
acuerdo a la importancia de los parámetros a evaluar cómo se detalla en la Tabla
Nº 4.1 parámetros de comparación. Los parámetros cuantitativos una vez
medidos, serán calificados según como se detalla en la Tabla 4.2, en la que se
señala que la tecnología que utilice en menor cantidad dicho recurso, será la que
mejor optimice el mismo y por tanto obtendrá el puntaje más alto a las otras, se
les asignara un valor dependiendo porcentual mayor.
Tabla Nº 4.2
Escala Cuali-cuantitativa
Fuente: Elaboración Propia
En el cuadro refleja las medidas, que se aplicaran según su porcentaje.
4.3.4. Escenario para el análisis comparativo
La realización de este estudio fue llevado a cabo en un escenario de red, donde
son realizadas varias pruebas con las tecnologías estudiadas. La función de este
escenario es simular el funcionamiento del entorno lo más similar al centro de
81
cómputo que se piensa implementar. En la figura Nº 4.1 refleja el escenario de red
a utilizar para las pruebas.
Figura Nº 4.1
Visión general de la red
Fuente: Elaboración Propia
Todos estos computadores están interconectados por un Swith-hub, que trabaja a
una tasa de transferencia de 100 Mbps.
4.3.5. Hardware utilizado
La organización cuenta con equipos informáticos muy variados en lo relacionado a
sus prestaciones, desde un computador Pentium II con 256 MB de RAM, hasta un
computador con un Procesador Intel Core I3. La configuración de los
computadores utilizados durante la realización de las pruebas se muestra en la
siguiente tabla.
Tabla Nº 4.3
Características HW del servidor
Fuente: Elaboración Propia
En el cuadro se muestra las características del servidor que se piensa
implementar con los clientes ligeros.
En lo relacionado a los clientes ligeros con los que se realizaron las mediciones
fueron, inicialmente se escogieron cuatro equipos de diferentes características,
82
pero para las pruebas solo se utilizaron tres con las siguientes características. En
la tabla Nº 4.4 refleja las características que tienen los terminales a utilizar.
Tabla Nº 4.4
Clientes Ligeros de Prueba
Fuente: Elaboración Propia
En el cuadro se muestra a tres terminales ligeros con sus diferentes
características. Que se usara para las comparaciones y pruebas respectivas.
4.3.6. Software utilizado
El sistema operativo de Soporte será GNU/LINUX para las tecnologías TCOS y
LTSP. Para LTSP Y TECOS se utilizara la distribución Ubuntu versión 12.04,
basada en GNU/Linux, la misma que se escogió por ser una de las más utilizadas
en el mercado, su facilidad de uso, su intuitiva instalación, su estabilidad y su
orientación a escritorio.
4.4. HERRAMIENTAS UTILIZADAS PARA LAS PRUEBAS
4.4.1. NTOP (Network Top)
Es una herramienta que permite monitorizar en tiempo real una red. Es útil para
controlar los usuarios y aplicaciones que están consumiendo recursos de red en
un instante concreto y para ayudarnos a detectar malas configuraciones de algún
equipo, (facilitando la tarea ya que. justo al nombre del equipo, aparece sale un
banderín amarillo o rojo, dependiendo si es un error leve o grave), o a nivel de
servicio. Posee un micro servidor web desde el que cualquier usuario con acceso
puede ver las estadísticas del servidor.
El software está desarrollado para plataformas Unix y Windows. En modo web,
actúa como un servidor Web, volcando en HTML el estado de la red. Viene con
83
una interfaz de cliente basada en HTTP para crear aplicaciones de monitoreo
centradas en top, y RRD para almacenar persistentemente estadísticas de tráfico.
Los protocolos que es capaz de monitorizar son: TCP/UDP/ICMP, (R)ARP, IPX,
DLC, Decnet, AppleTalk, Netbios, y ya dentro de TCP/UDP es capaz de
agruparlos por FTP, HTTP, DNS, Telnet, SMTP/POP/IMAP, SNMP, NFS, X11.
Para acceder a sus estadísticas se tiene que escribir en el explorador Web
localhost:3000
Figura Nº 4.2
Pantalla principal de NTOP
Fuente: Elaboración Propia
En la siguiente figura muestra la herramienta NTOP. Para ingresar a esta
herramienta, primero se instala luego se digita en el explorador localhost:3000 o la
IP asignada al computador.
4.4.2. SYSSTAT
El paquete Sysstat contiene herramientas para monitorizar el rendimiento del
sistema y sus actividades. Sysstat contiene la utilidad sar, común en muchos Unix
comerciales, y herramientas que puedes programar vía cron para recolectar datos
de rendimiento y actividad y así mantener un historial. Se utilizan tradicionalmente
en sistemas Unix para medir rendimientos, averiguar cuellos de botella, detectar
configuraciones erróneas, etc. El paquete Sysstat está compuesto de las
siguientes herramientas:
iostat: Muestra estadísticas de la CPU y estadísticas de entrada/salida para
dispositivos y particiones.
mpstat: Muestra estadísticas individuales o combinadas relacionadas con
procesadores.
84
sar: Recopila, muestra y salva información sobre la actividad del sistema.
isag: Visualiza gráficos de la actividad del sistema.
Figura Nº 4.3
Ejemplo de ejecución de comando sar
Fuente: Elaboración Propia
En la figura muestra cómo funciona la herramienta SAR, con la relación de
medidas respectivas.
4.4.3. Diseño de las pruebas.
Las pruebas que a continuación se detallas se las repitieron con tres clientes
ligeros. Para la ejecución de las diferentes pruebas se utilizaran los siguientes
comandos
Tabla Nº 4.5:
Comandos utilizados en las pruebas
Fuente: Elaboración Propia
En el grafico muestra los comandos utilizados para medir las estadísticas del
procesador, la memoria y el disco duro, para las pruebas correspondientes.
A. Prueba Nº 1
Objetivo: Recolectan datos de: RAM, procesador, disco duro, del servidor y
del tráfico de la red, con 1 cliente ligero conectado.
Abrir una terminal de texto en el servidor
Ejecutar: comando 1 y comando 3
85
Encender cliente ligero
Esperar que transcurran 100 segundos.
Abrir en el explorador web la dirección: http://localhost:3000 y guardar
datos.
Ejecutar: comando 2 y comando 3
Iniciar sesión en cliente ligero
Esperar que transcurran 100 segundos
Recuperar información guardada en los archivos p,p1, m, m1, d, d1, en la
ubicación /var/log/sysstat/
Abrir en el explorador web la dirección:http://localhost:3000 y guardar
datos.
B. Prueba Nº 2
Objetivo: Recolectan datos de: RAM y procesador del servidor,
Abrir una terminal de texto en el servidor
Ejecutar: comando 1
Abrir Microsoft Word 2010
Escribir durante 1 minuto
Guardar el documento.
Cerrar la aplicación
Recuperar información guardada en los archivos p, m, d, en la ubicación
/var/log/sysstat
C. Prueba Nº 3
Objetivo: Recolectan datos de: RAM y procesador del servidor,
Abrir una terminal de texto en el servidor
Ejecutar: comando 1
Ingresar al programa Writer de Openoffice
Escribir un texto de durante 1 minuto
Guardar el documento
Salir del programa.
Recuperar información guardada en los archivos p, m, d, en la ubicación
/var/log/sysstat
D. Prueba Nº 4
Objetivo: Recolectan datos de: RAM y procesador del servidor,
Abrir una terminal de texto en el servidor
Ejecutar: comando 1
Ingresar al programa Mozilla Firefox 8.0
Acceder a las siguientes direcciones:
86
www.google.com
www.wikipedia.org
www.elcomercio.com
www.aplicaciones.info
Cerrar pestañas
Salir del programa.
Recuperar información guardada en los archivos p, m, d, en la ubicación
/var/log/sysstat
E. Prueba Nº 5
Objetivo: Recolectan datos del tráfico de la red con tres clientes ligeros
conectados durante 5 minutos mientras, se accede a diferentes aplicaciones.
Abrir una terminal de texto en el servidor.
Ejecutar: comando 1
Ingresar al programa Mozilla Firefox 8.0
Acceder a la siguientes direcciones: www.google.com
Realizar una búsqueda: Biografía de Eloy Alfaro.
Abrir el editor de textos Writer de OpenOffice
Copiar el contenido consultado.
Dar formato al texto
Guardar el documento
Cerrar aplicaciones.
Recuperar información guardada en los archivos p, m, d, en la ubicación
/var/log/sysstat
4.5. EJECUCIÓN DE LAS PRUEBAS
Los resultados serán comparados con TCOS y LSTP, pero los que nos interesa es
TCOS ya que es esta aplicación que se usó para implementar clientes ligeros en la
organización.
4.5.1. Consumo de RAM en el servidor
A. Al iniciar los clientes ligeros
Tabla Nº 4.6
RAM ocupada al iniciar terminales ligeros
Fuente: Elaboración Propia
87
En el cuadro anterior muestra los datos al iniciar los clientes ligeros, RAM
ocupada por servidor y RAM ocupada por cliente, como podemos observar
la RAM que ocupa TCOS es menor a la que ocupa LTSP.
B. RAM utilizada en la aplicaciones
Se realizó las pruebas con las aplicaciones que se utilizan a menudo los
clientes ligeros de la organización y a continuación se muestra los
resultados obtenidos ejecutando algunas aplicaciones en los clientes.
Word (Microsoft Office 2010)
Tabla Nº 4.7
RAM ocupada al utilizar Microsoft Word 2010
Writer (Open Office)
Tabla Nº 4.8
RAM ocupada al utilizar Writer de Open Office
Mozilla
Tabla Nº 4.9
RAM ocupada al utilizar Mozilla
4.5.2. Uso del Procesador
El uso del procesador es muy importante ya que los clientes lo usaran de forma
independiente. Los resultados por clientes ligeros obtenidos se muestran a
continuación.
88
A. Porcentaje del procesador utilizado al iniciarlos clientes ligeros
Tabla Nº 4.10
Porcentaje de procesador utilizado al iniciar clientes ligeros
Fuente: Elaboración Propia
En la tabla muestra que porcentaje utiliza el procesador al iniciar los clientes
ligeros.
B. Porcentaje de procesador al utilizar aplicaciones
Word (Microsoft Office 2010)
Tabla Nº 4.11
Porcentaje de procesador al utilizar Word 2010
Writer (Open Office)
Tabla Nº 4.12
Porcentaje de procesador al utilizar Writer
Mozilla Firefox
Tabla Nº 4.13
Porcentaje de procesador al utilizar Mozilla
89
4.5.3. Uso del disco duro
A. Al iniciar clientes ligeros
Tabla Nº 4.14
Datos del disco duro al iniciar clientes ligeros
B. Al utilizar aplicaciones los clientes ligeros
Estas medidas únicamente se recolectaron datos con los tres terminales
conectados.
Tabla Nº 4.15
Datos del disco duro al utilizar aplicaciones
4.5.4. Ancho de banda utilizado
Como se mencionó en el apartado en el que se establecieron las herramientas a
utilizar, nos valdremos del programa NTOP, para realizar diferentes mediciones de
nuestra red. En el mismo escenario en el que se desarrollaron las pruebas
anteriores. El Objetivos primordial de las pruebas realizadas es el de estudiar la
viabilidad y analizar el impacto del tráfico generado por el uso de clientes ligeros
en la red. Al igual que en las pruebas anteriores se estableció momentos en los
cuales se recolectaran los datos en este caso el tráfico de la red.
A. Iniciar clientes ligeros
Tabla Nº 4.16
Trafico de red al iniciar clientes ligeros
90
B. Utilización de programas
Tabla Nº 4.17
Tráfico en la red al utilizar aplicaciones en los terminales
4.6. ANÁLISIS COMPARATIVO
En esta sección se muestra el estudio de las tecnologías de clientes ligeros LTSP y
TCOS, representado por medio de cuadros comparativos seguidos de una
interpretación y calificación de cada uno de los criterios, dichos cuadros comparativos
se encuentran clasificados de acuerdo a los criterios de comparación definidos
anteriormente.
4.6.1. Criterios cuantitativos
A. RAM al iniciar sesión cliente
Tabla Nº 4.18
Comparación de RAM utilizada por cliente ligero para iniciar sesión
B. RAM necesaria para iniciar aplicaciones
Tabla 4.19
Comparación de RAM utilizada por cliente ligero para abrir aplicaciones
C. Procesador al iniciar sesión cliente ligero
Tabla Nº 4.20
Comparación de procesador ocupado para iniciar cliente ligero
91
D. Procesador al utilizar aplicaciones
Tabla Nº 4.21
Comparación de procesador ocupado al utilizar aplicaciones
E. Ancho de banda al utilizar aplicaciones
Tabla 4.22
Tráfico de la red al utilizar aplicaciones clientes ligeros
F. Uso de red al iniciar cliente ligero
Tabla Nº 4.23
Tráfico de la red al iniciar clientes ligeros
Tabla Nº 4.24
Tráfico de la red al utilizar aplicaciones
92
4.7. RESULTADOS OBTENIDOS EN RECURSOS
A. RAM: Como se puede observar TCOS, es el que mayor puntaje obtuvo, al ser
quien menos memoria requiere en el servidor para el proceso de arranque y de
inicio de sección de los clientes ligeros, en la utilización de las aplicaciones si se
observa las tablas, es TCOS quien mayor puntaje alcanza al ser quien menos RAM
consume. Al iniciarse un cliente ligero es notoria la diferencia del consumo de RAM,
pero esto se debe a que los terminales que se conectan tanto a LTSP como a
TCOS, no necesitan medios de almacenamiento, ni tener el terminal instalado un
sistema operativo.
B. PROCESADOR: Este recurso tan importante en el computador. TCOS tiene un
menor consumo de procesador en la ejecución de las aplicaciones y un alto
consumo al momento del inicio de un cliente ligero, esto se debe a que tanto TCOS
como LTSP, realizan una serie de procesos para el arranque de los clientes dado
que dichos terminales no cuentan con sistema operativo.
C. DISCO DURO: En lo relacionado a la utilización del disco se midieron el porcentaje
de tiempo de utilización del mismos y la longitud de la cola del disco, en las que se
pudo observar a que TCOS es quien mejor optimiza la utilización del disco físico, es
así que ha obtenido la mejor calificación al utilizar las aplicaciones los clientes
ligeros como al iniciar sesión los mismos.
D. ANCHO DE BANDA: El ancho de banda se define como la cantidad de información
que puede fluir a través de una conexión de red en un período dado, este factor
será muy determinante a la hora de escoger la tecnología a implementar, pues un
mal tratamiento de dicho recursos mermaría drásticamente las prestaciones de los
cliente. TCOS se basa en la utilización de distintos canales para transmitir la
información entre el cliente y servidor, por lo que podemos deshabilitar los que no
se utilizaran, como por ejemplo puertos COM, o LTP.
4.8. RESULTADOS OBTENIDOS EN LA ORGANIZACIÓN
A. Computadoras
Las computadoras obsoletas de la organización CARMENCS.SAC, fueron
recuperadas para ser reutilizadas como clientes ligeros. No todas las computadoras
fueron reutilizadas ya que algunas computadoras no funcionaban. De las 15
computadoras obsoletas que se obtuvo se recuperó 10 y esto es porque las 5
93
restantes no tenían sus piezas completas y para ponerlos en funcionamiento se
necesita piezas adicionales.
Figura Nº 4.4
PC´s recuperados aplicando clientes ligeros de la organización CARMENCS.SAC
Fuente elaboración propia
En la figura muestra que con la implementación de clientes ligeros en la
organización CARMENCS.SAC. Se pudo recuperar las computadoras Pentium 3 y
Pentium 4, con una utilidad bastante satisfactoria para la organización, que tenía
pensado reemplazar los equipos obsoletos con adquisición de equipos nuevos.
B. Software
Las computadoras recuperadas no utilizan software propietario ya que el software
utilizado es gratuito no generando costos de operación de las PC´s en su
instalación y funcionamiento.
Tabla N° 4.25
Costos del Software propietario y Software libre - CARMENCS. SAC.
Und Equipo
Completo
Software
Propietario
Precio Software Libre Precio
5 Pentium 2 Windows 98 S/. 336.00 Ubuntu 10.0 S/.0.00
5 Pentium 3 Windows XP S/. 1200.00 Ubuntu 12.04 S/.0.00
5 Pentium 4 Windows XP S/. 1200.00 Ubuntu 12.04 S/.0.00
5 Corel 2 Dúo Windows Vista S/. 1350.00 Ubuntu 12.04 S/.0.00
P3 al I5 Office 2007 S/. 700.00 Open Office 3.0 S/.0.00
30 Gran Total S/. 4086.00 S/.0.00
Fuente: Elaboración Propia
0
2
4
6
8
10
12
14
16
Pentium 2 Pentium 3 Pentium 4 Corel 2duo
Corel I3 Corel I5
Recuperados
Cantidad
Utilidad
94
En el cuadro anterior se observa los costos de los sistemas operativos y Office
Windows con las licencias respectivas, y con la implementación de clientes ligeros
el costo del software es S/. 0.00 en la organización CARMENCS.SAC.
C. Mantenimiento
El Mantenimiento de los clientes ligeros es muy bajo porque para su funcionamiento
no requiere de todos sus componentes se calcula que por cada clientes ligero el
mantenimiento es de solo S/.20.00 anuales salvo que se malogren el monitor el
mouse y el teclado.
Figura Nº 4.5
Costo de mantenimiento de las PC´s en la organización CARMENCS.SAC
Fuente elaboración propia
En la figura muestra los resultados obtenidos en mantenimiento de los clientes
pesados y los clientes livianos en la organización CARMENCS.SAC. Esto refleja
que los precios en mantenimiento es muy bajo en las computadoras Pentium 3 y
Pentium 4 que fueron recuperados al contrario de los clientes pesados que son
Corel 2 dúo, Corel i3 y Corel i5 el consumo es mayor.
D. Electricidad
El consumo de energía eléctrica es bajo porque los clientes ligeros no necesitan el
funcionamiento de todos los recursos del CPU. Para que funcione un CPU normal
necesita 286W, pero un cliente ligero necesita 70W aproximadamente. Esto se
puede medir con la herramienta local cooling. Y si sumamos los 10 equipos
recuperados sería un buen ahorro de energía para la organización. Se tiene que
0
50
100
150
200
250
300
Pentium2
Pentium3
Pentium4
Corel 2duo
Corel I3 Corel I5
Clientes - Pesados S/.
Clientes - Libianos S/.
95
observar que a mayor procesamiento, rendimiento y velocidad de las computadoras
actuales necesita más energía para su funcionamiento.
Figura Nº 4.6
Escala de medición del consumo de energía de las PC´s - CARMENCS.SAC
Fuente elaboración propia
En la figura muestra los resultados obtenidos del consumo de energía con la
implementación de clientes ligeros de la organización CARMENCS.SAC. Esto
refleja que las computadoras Pentium 3 y Pentium 4 que son clientes ligeros
consumen 70 W aproximadamente y los clientes pesados que son Corel 2 dúo,
Corel i3 y Corel i5 el consumo es mayor.
Tabla N° 4.26
Costos de Fluido Eléctrico de las PC`s recuperadas - CARMENCS. SAC.
Und Equipos Watts * 8/H *Mes Precio Precio Total
5 Pentium 2 70W * 240H = 16800W/1000 =
16,8KW * 0.44 =
S/.0.00 S/. 0.00
5 Pentium 3 70 W * 240H = 16800W/1000
= 16,8KW * 0.44 =
S/. 7,40 S/. 36,96
5 Pentium 4 70 W * 240H = 16800W/1000
= 16,8KW * 0.44 =
S/. 7,40 S/. 36,96
1 Corel 2
Dúo
70 W * 240H = 16800W/1000
= 16,8KW * 0.44 =
S/. 7,40 S/. 36,96
30 Gran Total S/.110,88
Fuente: Elaboración Propia
0
50
100
150
200
250
300
Pentium 2 Pentium 3 Pentium 4 Corel 2duo
Corel I3 Corel I5
Watts-pesado
Watts-liviano
96
En el cuadro se observa los costos operativos de energía eléctrica de las
computadoras recuperadas 5 Pentium III y 5 Pentium IV mas un servidor
reduciendo los costos considerablemente a la comparación de los clientes pesados
de la organización CARMENCS.SAC.
E. Organización
Con la implementación de clientes ligeros la organización recupero sus bienes
desechados y en su presupuesto no refleja la adquisición de nuevos equipos. La
organización tiene 30 computadoras de las cuales 15 estaban obsoletas y 15 están
en uso para el personal de campo, pero el personal administrativo de la
organización no tenía computadoras, con la implementación de los clientes ligeros
se recuperó 10 computadoras y están otra vez en uso.
La organización al comprobar que funcionan correctamente las 10 computadoras
recuperadas se están poniendo operativas las 5 computadoras restantes que
seguían obsoletas.
Con esto la organización CARMENCS.SAC recupero un 70 por ciento de las
computadoras que estaban totalmente desechadas, obsoletas, inservible, y con la
reparación de las computadoras faltantes la organización podrá recuperar al 100
por ciento sus computadoras obsoletas. En la figura Nº 4.4 refleja los cambios
obtenidos en recuperación de computadoras de la organización
Figura Nº 4.7
Escala de medición de las PC´s de la organización CARMENCS.SAC
Fuente elaboración propia
0
0.5
1
1.5
2
2.5
3
3.5
4
4.5
5
Pentium 2 Pentium 3 Pentium 4 Corel 2duo
Corel I3 Corel I5
Utilidad
Cantidad
Recuperados
97
En la figura muestra los resultados obtenidos con la implementación de clientes
ligeros de la organización CARMENCS.SAC. Esto refleja que las computadoras
Pentium 3 y Pentium 4 fueron recuperados estando otra vez en funcionamiento,
pero las computadoras Pentium 2, no fueron recuperados.
Comparación de Costos al implementar clientes ligeros en la organización
CARMENCS.SAC
Para mejorar la eficiencia operativa de la organización se implementó clientes
ligeros teniendo como resultado, los costos de adquisición de equipos nuevos, con
la comparación de reutilización de equipos obsoletos.
Tabla N° 4.27
Costos de PC`s nuevas para la adquisición en la organización CARMENCS. SAC.
Und Equipos Precio unitario Precio Total
5 Corel i5 S/. 1800.00 S/. 9000.00
5 Corel i7 S/. 2800.00 S/. 14000.00
10 Gran Total S/. 23000.00
Tabla Nº 4.28
Costos de PC`s recuperadas con la implementación de clientes ligeros en la
organización CARMENCS. SAC.
Und Equipos P/U Software Mnto F/E TOTAL
5 Pentium
III
S/. 50.00 S/.0.00 S/. 20.00 S/. 36,96 S/.386,96
5 Pentium
IV
S/. 100.00 S/.0.00 S/. 20.00 S/. 36,96 S/.386.96
10 Gran Total S/.773.92
Fuente: Elaboración Propia
En el cuadro se observa los costos de las computadoras que se quiere adquirir en
reemplazo de las computadoras obsoletas, las computadoras Pentium 2, Pentium 3
y Pentium 4.
El análisis de comparación que se hizo, son extraídos de las pruebas realizadas y fueron
reflejados en tablas para su mejor comprensión, se hizo también la comparación de ventajas
y desventajas de los clientes ligeros y las herramientas seleccionadas, para tener una idea
clara de lo que se quiere hacer con estas herramientas y aplicaciones.
De acuerdo a las diferentes pruebas realizadas para este estudio se ha obtenido que TCOS.
Ha sido superior en varios aspectos evaluados, lo que demuestra que la herramienta
98
seleccionada es la mejor para implementar clientes ligeros con tecnologías libres frente a
LTSP (Linux Terminal Server Project). Que ya viene instalado en Ubuntu.
Con este estudio de investigación podemos decir que si se puede trabajar con tecnologías
libres y dejar el miedo de usarlas porque tenemos en nuestras manos herramientas muy
buenas pero no lo sabemos aplicar.
99
CONCLUSIONES
1. Con la implementación de clientes ligeros se logra mejorar la eficiencia operativa de la
empresa CARMENCS S.A.C, aprovechando sus propios recursos.
2. Las características, arquitectura y funcionamiento de las tecnologías libres de clientes
ligeros han permitido conocer en qué consiste y que acciones se pueden realizar en
beneficio de la empresa CARMENCS.SAC.
3. Todo el software empleado para este proyecto es software libre/gratuito por lo cual el
gasto por licencias de software es nulo, teniendo como consecuencia una inversión
inicial reducida por parte de la empresa CARMENCS.SAC, si se toma en cuenta el
costo de las licencias de software de otras herramientas.
4. Los clientes ligeros usados con computadoras obsoletas de la empresa
CARMENCS.SAC, ahorran energía al no tener disco duro instalado, y tener periféricos
deshabilitados como MODEM, puerto serial y puerto paralelo. Y esto es un beneficio
para la organización.
5. De acuerdo a los datos obtenidos en las diferentes pruebas se puede concluir que
TCOS, es la tecnología que mejor optimiza la ocupación de la RAM el procesador y el
disco duro al momento de utilizar las aplicaciones los clientes ligeros.
6. Con la aplicación de clientes ligeros en la empresa CARMENCS.SAC Podemos terminar
recalcando que la computación centralizada combinada con clientes ligeros puede
cortar drásticamente con los ciclos de inversión de hardware y software como así
también reducir los costos de mantenimiento y administración. Esta combinación
también provee un mejor control sobre el software de aplicaciones y los datos y reduce
los problemas de los usuarios finales.
100
RECOMENDACIONES
1. Se recomienda usar clientes ligeros con computadoras obsoletas en la empresa
CARMENCS.SAC, ya que el costo de su implementación no es muy alto y se aprovecha
recursos que no se utiliza.
2. Se recomienda usar el servidor TCOS, por su fácil acceso, instalación, manipulación y
configuración de las imágenes de clientes ligeros, ya que todo es gráfico y no se
necesita saber mucho sobre el tema.
3. Se recomienda tener un personal que conozca las características y funcionamiento de
estas Tecnologías de clientes ligeros para poder determinar cuándo y cómo utilizarlas
en la empresa CARMENCS.SAC.
4. Se recomienda usar un buen equipo como servidor, lo más poderoso posible y de
buenas características, ya que este es el motor de los clientes ligeros y siempre debe
estar encendido para que no se caiga le red.
5. Se recomienda usar un solo administrador de red, para no instalar programas
innecesarios en el servidor ya que es aquí donde se instala todo y los clientes cogen los
que está instalado en el servidor, es indispensable que el administrador de red de la
organización CARMENCS.SAC, adquiera conocimientos sobre la gestión de Sistemas
Operativos Linux, en especial de la distribución Ubuntu o Edubuntu.
6. Se recomienda este estudio como una guía para futuras implementaciones en otros
escenarios de trabajo, como podrían ser en pequeñas empresas o negocios en las que
tengan diferentes requerimientos.
101
REFERENCIAS
REFERENCIAS BIBLIOGRÁFICAS:
1. Barrios Dueñas, Joel (2013). Implementación de servidores con GNU/Linux.
Reconocimiento-NoComercial-CompartirIgual 2.1 Mexico DF.
2. Carrasco Diaz, Sergio (2009). Metodologías de la investigación científica. 1era edición.
Editorial San Marcos. Lima.
3. Fernando da Rosa y Federico Heinz (2009). Guía práctica sobre Software Libre.
Montevideo, UNESCO Office Montevideo, Uruguay.
4. Javier de la Cueva et al. (2008). Propiedad intelectual, nuevas tecnologías y libre acceso a
la cultura. 1era edición. Impreso y hecho en México
5. Moya Moiron, Luis Miguel (2010). Tecnologia Thin Client. 1era edición. Impreso y hecho en
Santiago de Chile
REFERENCIAS ELECTRÓNICAS:
1. Computación en nube con clientes ligeros Linux
Disponible en: http://www.ibm.com/developerworks/ssa/library/l-thin-client-cloud/
Accesado el: [18 Febrero del 2013]
2. LTSP - Cajón de sastre
Disponible en: http://recursostic.educacion.es/observatorio/web/ca/cajon-de-sastre/38-
cajon-de-sastre/959-ltsp
Accesado el: [19 de Febrero 2013]
3. Comparación de clientes ligeros web para SIG v.2
Disponible en: http://geotux.tuxfamily.org/index.php/es/geo-blogs/item/208-
comparacion-de-clientes-ligeros-web-para-sig-v2
Accesado el: [20 de Febrero 2013]
102
4. Implementación de clientes ligeros con GNU/LINUX
Disponible en:
http://www.ecured.cu/index.php/Implementaci%C3%B3n_de_Clientes_Ligeros_en_Serv
idores_GNU/Linux
Accesado el: [21 de Febrero 2013]
5. Escenario del software libre en ambiente profesional
Disponible en: http://marketshare.hitslink.com/operating-system-market-
share.aspx?qprid=8&qpcustomd=0
Accesado el: [21 de Febrero 2013]
6. Software libre
Disponible en: http://es.wikipedia.org/wiki/Software_libre
Accesado el: [01 de Marzo del 2013]
7. Aprovechar la vieja dotación de TI
Disponible en: http://andalinux.wordpress.com/2012/03/26/clientes-ligeros-o-como-
aprovechar-la-vieja-dotacion-tic-del-centro/
Accesado el: [02 de Marzo del 2013]
8. Virtualización
Disponible en:
http://es.wikipedia.org/wiki/Virtualizaci%C3%B3n#Tipos_de_virtualizaci.C3.B3n
Accesado el: [03 de Marzo del 2013]
9. Seguridad Informática
Disponible en: http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
Accesado el: [04 de Marzo del 2013]
10. Funcionamiento de TCOS
Disponible en: http://wiki.ieszonzamas.es/doku.php/dfs/practicas/tcos/funcionamiento
Accesado el: [15 de Abril del 2013]
11. Manual de TCOS para administradores
Disponible en: http://br.tcosproject.org/Arquivos/manual-do-admin-es.pdf
Accesado el: [17 de Abril del 2013]
103
12. Manual de LTSP
Disponible en: http://recursostic.educacion.es/observatorio/web/es/cajon-de-sastre/38-
cajon-de-sastre/959-ltsp
Accesado el: [20 de Abril del 2013]
13. Monitorización de red con NTOP
Disponible en: http://www.solid-rock-it.com/web-solid-ock/blog/index.php/2008/03/11/35-
monitorizacion-de-red-con-ntop
Accesado el: [22 de Abril del 2013]
14. Servidores de clientes ligeros, TCOS
Disponible en: http://informatica.gonzalonazareno.org/proyectos-ASI/2009-10/itg.pdf
Accesado el: [23 de Abril del 2013]
15. Synaptic
Disponible en: http://es.wikipedia.org/wiki/Synaptic
Accesado el: [24 de Abril del 2013]
16. WICD
Disponible en: http://www.kubuntu-es.org/wiki/instalar-wicd-sin-internet
Accesado el: [25 de Abril del 2013]
17. WINE
Disponible en: http://es.wikipedia.org/wiki/Wine
Accesado el: [26 de Abril del 2013]
104
ANEXOS
105
ANEXO 1
INSTALACION DE OFFICE 2010 EN EDUBUNTU
Bueno para hacerlo más interesante podemos instalar office 2010 de Windows, pero hay
que indicar que Ubuntu tiene el open office. Pero como los usuarios no conocen este office
se instalara el office propietario para ayudar a los usuarios.
Para poder instalar Microsoft Office 2010 en Ubuntu, se necesita el programa Wine, el cual
es una aplicación que permite ejecutar programas destinados a la plataforma Windows en
Linux/GNU. Para instalar Wine se ingresa en centro de software de Ubuntu y en el buscador
se escribe Wine, luego se instala.
Ahora nos toca configurar Wine, se ingresa en Winetricks para instalar los componentes que
necesita el Office 2010, para ser instalado en edubuntu.
106
Seleccionamos instalar DLL de Windows como muestra la imagen y se acepta. Te saldrá
otro cuadro.
Seleccionamos Net Framework para ser instalado en edubuntu. Y aceptamos luego se
instalara el componente que necesita office 2010.
107
Necesitaremos otros DLL, así que otra vez ingresamos a Winetricks seleccionamos instalar
los DLL faltantes, luego seleccionamos e instalamos como se muestra en la imagen.
Instalaremos los componentes adicionales y finalizamos
Ahora nos toca ingresar en configuración de Wine y agregaremos algunas librerías faltantes.
108
Agregamos 3 librerias y lo modificamos la sustitución, y tiene que estar en nativa de
Windows y aceptamos
Ahora nos queda instalar Office 2010 en nuestro Edubuntu.
109
Entonces como podemos observar la implementación de clientes ligeros con software libre,
en esta organización CARMENCS SAC. No fue tan engorroso, pero se llegó a nuestro
objetivo y solucionar el problema de poner en funcionamiento equipos obsoletos usando
clientes ligeros. También se instaló el office 2010 ya que esta herramienta se necesita en
esta organización. Y cualquier cliente ligero lo puede usar, con esto demostramos que los
clientes ligeros usan los recursos del servidor tal cual.
Esperemos que futuras investigación sobre este tema se implemente en instituciones
educativas es ahí donde realmente sería bueno implementar estos clientes ya que el estado
invierte millones en computadoras actuales y no llega a todo el Perú. Así que con esta
propuesta se puede implementar aulas en cada rincón de nuestro territorio a un bajo costo y
lo más principal con computadoras que las instituciones estatales las tienes botadas
acumuladas sin beneficio.