Informe Final Gr

download Informe Final Gr

of 83

Transcript of Informe Final Gr

  • 8/18/2019 Informe Final Gr

    1/83

     REPÚBLICA BOLIVARIANA DE VENEZUELA

    UNIVERSIDAD NORORIENTAL PRIVADA“GRAN MARISCAL DE AYACUCHO”

    VICE-RECTORADO ACADEMICOFACULTAD DE INGENIERIA

    ESCUELA DE INGENIERIA DE SISTEMASNÚCLEO CIUDAD GUAYANA

    EVALUACIÓN DE UN SOFTWARE DE RESPALDO MASIVO EN UN

    ENTORNO DE RED, PARA EL DEPARTAMENTO DE INFRAESTRUCTURA

    TECNOLÓGICA DE C.V.G FERROMINERA ORINOCO

    Trabajo de Grado presentado como requisito parcial para optar al gradode Ingeniero en Sistemas 

    Autor: Gustavo Adolfo Rojas

    Ciudad Guayana, 22 de Junio de 2015

  • 8/18/2019 Informe Final Gr

    2/83

     

    REPÚBLICA BOLIVARIANA DE VENEZUELAUNIVERSIDAD NORORIENTAL PRIVADA

    “GRAN MARISCAL DE AYACUCHO”VICE-RECTORADO ACADEMICO

    FACULTAD DE INGENIERIAESCUELA DE INGENIERIA DE SISTEMAS

    NÚCLEO CIUDAD GUAYANA

    EVALUACIÓN DE UN SOFTWARE DE RESPALDO MASIVO EN UN

    ENTORNO DE RED, PARA EL DEPARTAMENTO DE INFRAESTRUCTURA

    TECNOLÓGICA DE C.V.G FERROMINERA ORINOCO

    Trabajo de Grado presentado como requisito parcial para optar al grado deIngeniero en Sistemas

    Tutor Académico: Juan García  Autor: Gustavo Adolfo Rojas 

    Ciudad Guayana, 22 de Junio de 2015

    ii

  • 8/18/2019 Informe Final Gr

    3/83

     

    iii

  • 8/18/2019 Informe Final Gr

    4/83

     

    REPÚBLICA BOLIVARIANA DE VENEZUELAUNIVERSIDAD NORORIENTAL PRIVADA

    “ GRAN MARISCAL DE AYACUCHO”VICE-RECTORADO ACADÉMICO

    FACULTAD DE INGENIERÍAESCUELA DE INGENIERÍA DE SISTEMASNÚCLEO CIUDAD GUAYANA 

    CARTA DE APROBACIÓN TUTOR INDUSTRIAL

    En mi carácter de tutor, del ciudadano Gustavo Rojas, titular de la cédula de

    identidad número 18.886.290, considero que el informe titulado: “Evaluación

    de un software de respaldo masivo en un entorno de red, para el

    departamento de infraestructura tecnológica de C.V.G Ferrominera

    Orinoco”   reúne los requisitos  y méritos suficientes para ser sometida a la

    presentación pública y evaluación por parte del jurado examinador que se

    designe.

    iv

  • 8/18/2019 Informe Final Gr

    5/83

     

    REPÚBLICA BOLIVARIANA DE VENEZUELAUNIVERSIDAD NORORIENTAL PRIVADA

    “ GRAN MARISCAL DE AYACUCHO”VICE-RECTORADO ACADÉMICO

    FACULTAD DE INGENIERÍAESCUELA DE INGENIERÍA DE SISTEMASNÚCLEO CIUDAD GUAYANA 

    CARTA DE APROBACIÓN TUTOR ACADÉMICO

    En mi carácter de tutor, del ciudadano: Gustavo Rojas, titular de la cédula deidentidad número: 18.886.290, considero que el informe titulado:

    “Evaluación de un software de respaldo masivo en un entorno de red,

    para el departamento de infraestructura tecnológica de C.V.G

    Ferrominera Orinoco”   reúne los requisitos  y méritos suficientes para ser

    sometida a la presentación pública y evaluación por parte del jurado

    examinador que se designe.

    v

  • 8/18/2019 Informe Final Gr

    6/83

     

    REPÚBLICA BOLIVARIANA DE VENEZUELAUNIVERSIDAD NORORIENTAL PRIVADA

    “ GRAN MARISCAL DE AYACUCHO”VICE-RECTORADO ACADÉMICO

    FACULTAD DE INGENIERÍAESCUELA DE INGENIERÍA DE SISTEMASNÚCLEO CIUDAD GUAYANA 

    CARTA DE APROBACIÓN TUTOR METODOLOGICO

    En mi carácter de tutor, del ciudadano: Gustavo Rojas, titular de la cédula de

    identidad número: 18.886.290, considero que el informe titulado:

    “Evaluación de un software de respaldo masivo en un entorno de red,

    para el departamento de infraestructura tecnológica de C.V.G

    Ferrominera Orinoco”   reúne los requisitos  y méritos suficientes para ser

    sometida a la presentación pública y evaluación por parte del jurado

    examinador que se designe.

    vi

  • 8/18/2019 Informe Final Gr

    7/83

     

    AGRADECIMIENTOS

    Principalmente quiero agradecerle a Dios, quien siempre ha estado a mi lado, en

    todo momento brindándome salud y sabiduría.

    A mis padres Gustavo Rafael Rojas y Betty Gittens por apoyarme durante toda mi

    formación académica. Sin sus palabras de motivación no hubiera llegado a esta etapa

    de mi vida.

    A mis compañeros Leonela Rivero, Tahimara Giron, Guillermo Marcano y

    Luisana Rondo quien en todo momento me apoyaron a seguir adelante con este

     proyecto y sus palabras de motivación siempre me ayudaron a dar un poco más de mí.

    Al Ingeniero Franklin Catoni y José Natera, ya que por su orientación y paciencia

    he logrado la realización de esta meta.

    vii

  • 8/18/2019 Informe Final Gr

    8/83

     

    DEDICATORIA

    Este proyecto está dedicado a mis padres, Gustavo Rojas quien siempre ha sido mi

    ejemplo a seguir y a Betty Gittens quien nunca me ha dejado caer durante cualquier

    dificultad en mis estudios.

    Quisiera dedicarlo también a esas personas sumamente especiales como, mis

    hermanos Carlos Eduardo y Gustavo Enrique y mi mejor regalo de cielo Rita Rivas;

    quienes han estado siempre apoyándome en cualquier situación.

    Por último pero no menos especial, les dedico este trabajo a mis dos abuelas

    quienes están sumamente orgullosas por cada uno de mis logros.

    viii

  • 8/18/2019 Informe Final Gr

    9/83

     

    REPÚBLICA BOLIVARIANA DE VENEZUELAUNIVERSIDAD NORORIENTAL PRIVADA

    “GRAN MARISCAL DE AYACUCHO”VICE-RECTORADO ACADEMICO

    FACULTAD DE INGENIERIAESCUELA DE INGENIERIA DE SISTEMASNÚCLEO CIUDAD GUAYANA

    EVALUACIÓN DE UN SOFTWARE DE RESPALDO MASIVO EN UN

    ENTORNO DE RED, PARA EL DEPARTAMENTO DE INFRAESTRUCTURA

    TECNOLOGICA DE C.V.G FERROMINERA ORINOCO

    RESUMEN

    El objetivo general de la investigación es evaluar un Software de Respaldo Masivo en

    un entorno de red, para el Departamento de Infraestructura Tecnológica de C.V.GFerrominera Orinoco. Actualmente, en el departamento solo se resguarda lainformación de los servidores con sistemas operativos Windows mediante unaaplicación de software propietario denominada LegatoNetworker. Para lograr laconcepción del proyecto, se aplicó la observación directa describiendo elfuncionamiento del sistema actual. Asimismo, se realizó el análisis de seis (6)herramientas con software libre y propietario, las cuales fueron ponderadas medianteunas Matrices Foda, resultando la aplicación Bacula como la más adecuada parasatisfacer los requerimientos de la empresa. De igual manera, se procedió a lainstalación y puesta en marcha considerando un Manual de Usuario y un Caso deEstudio como prueba. Bacula permitirá registrar eventos generados por los sistemas

    que se utilizan en el área de Servidores y Respaldo, brindando una interfaz paraauditar los mismos remotamente, cumpliendo con los estándares de seguridad yconfidencialidad, adaptándose a los distintos dominios de aplicación, con un diseñoque permite la extensión a nuevas funciones y apunta a facilitar la interoperabilidad yel resguardo de la data de forma automatizada.

    Descriptores: Bacula, Requerimientos, Respaldo, Servidores, Software Libre.

    Autor: Gustavo RojasTutor Académico: Prof. Juan GarcíaTutor Industrial: Ing. José NateraCiudad Guayana: 22/06/2015

    ix

  • 8/18/2019 Informe Final Gr

    10/83

     

    TABLA DE CONTENIDO

    PP

    ACTA DE APROBACIÓN…………………………………………….……...... iii

    AGRADECIMIENTOS………………………………………………….…….... viDEDICATORIA…….………………………………………….……………...... vii

    RESUMEN…………...………………………………………………………...... iii

    TABLA DE CONTENIDO…………...…………………….………………........ ix

    LSITA DE FIGURAS………………………………………………………........ xi

    LISTA DE GRÁFICOS…………………………………………………….......... xi

    LISTA DE TABLAS.……………………………………………………….......... xii

    INTRODUCCIÓN……………………………………………………………..… 1

    CAPÍTULOS

    I EL PROBLEMA 

    Planteamiento del Problema……………………...….…………….…………..... 3

    Objetivos de la Investigación.……………...……………………….…………..... 5

    Justificación del Estudio……...…………………………………….…………..... 6

    II MARCO TE RICO 

    Antecedentes de la Investigación…………………..…………...….…………..... 7

    Estado del Arte……...…...………………………………………….…………..... 8

    Topologías de Red………...…………………………...………...….…………..... 9

    Tipos de Respaldo...…...………………………………………….…...………..... 10

    Estrategias de Respaldo Posibles....……………………………….…………....... 11

    ARECA BACKUP………..…………………………...………...….…………..... 14

    BACKUP PC………………………………...………...………...….…………..... 14

    AMANDA………......…...………………………………………….…………..... 15

    BACULA……………………………………………...………...….…………..... 15LEGATO………………….…………………………...………...….…………..... 15

    ACRONIS………......…...………………………………………….…………..... 16

    Sistema de Respaldo…………………………………...………...….…………..... 16

    Red…….………………….…………………………...………...….…………..... 16

    x

  • 8/18/2019 Informe Final Gr

    11/83

     

    Servidor…………......…...………………………………………….…………..... 17

    Respaldo……………….....…...………………………………….……….……… 17

    Base de Datos………......…...………………………………...…….…………..... 18

    Cifrado…………………………………...………………….…...….…………..... 18Cinta de Almacenamiento………………………………….……….…...……….. 19

    Compresión……………….....…...……………………….……….…………....... 19

    Glosario de Términos…………………...…………..…………...….…………..... 20

    III MARCO METODOL GICO 

    Tipo de Investigación…………………………….….…........................................ 23

    Unidad de Análisis o Estudio…………………….….…........................................ 24

    Técnicas e Instrumentos de Investigación………..…........…................................. 25

    Técnicas de Análisis de los Datos……………….….…........................................ 27

    Procedimiento para el Logro de los Objetivos…...…........…................................. 28

    IV ANÁLISIS E INTERPRETACI N DE RESULTADOS 

    Descripción del Sistema Actual de Respaldo utilizado en el Departamento de

    Infraestructura Tecnológica de C.V.G Ferrominera

    Orinoco………....................................................................................................... 31

    Identificación de los Requerimientos de la Gerencia de

    Telemática.............................................................................................................. 35

    Definición de Alternativas con Software Propietario y Libre...…......................... 37

    Aplicación del Estudio Comparativo de las alternativas con Software Propietario

    y Libre.................................................................................................................... 40

    Establecimiento del Software adaptado a los Requerimientos de la Gerencia de

    Telemática…...…........…........................................................................................ 56

    V CONCLUSIONES Y RECOMENDACIONES

    Conclusiones……..………………………………………………….……............ 63Recomendaciones………………………….……………….......………………… 66

    REFERENCIAS BIBLIOGRÁFICAS…………………………..………………... 67

    APÉNDICES…..….…………………………………………......………………... 71

    xi

  • 8/18/2019 Informe Final Gr

    12/83

     

    LISTA DE FIGURAS

     N°1.Topología Centralizada……....................….………………….….............. 10

     N°2.Topología Descentralizada…………………………………….……….…. 10 Nº 3. Estrategia Torre de Hanoi………………………………....………........... 11

     N° 4. Estrategia GFS (Grandfather-Father-Son)..….………………………….. 12

     N° 5. Diagrama de Flujo de Proceso del Sistema de Respaldo Actual..……..... 32

     N° 6. Diagrama de Flujo de Proceso de LegatoNetworker…………………….  33

     N° 7. Diagrama Causa-Efecto. Factores principales de la Deficiencia

    del Sistema de Respaldo Actual……………………………………………….. 35

    LISTA DE GRÁFICOS

     N° 1. Arquitectura del servicio de respaldo Bacula...............................................  59

    xii

  • 8/18/2019 Informe Final Gr

    13/83

     

    LISTA DE TABLAS

     N° 1.Características Principales de los Tipos de Software................................... 37

     N° 2. Programas de Respaldo Propietarios..………………..…………..…….…. 38 N° 3. Programas de Respaldo con Código Libre…………………………….…..  39

     N° 4. Características de los Programas a Estudiar………………………..….......  48

     N° 5. Matriz de Características deseables de Software Libre (I)…..……............ 49

     N° 6. Matriz de Características deseables de Software Libre (II)…..……........... 50

     N° 7. Matriz de Características deseables de Software Libre (III)…..…….......... 51

     N° 8. Matriz FODA de la Aplicación ARECA BACKUP……………………... 52

     N° 9. Matriz FODA de la Aplicación BACKUP PC……..……………………...  53 N° 10.Matriz FODA de la Aplicación AMANDA……..……………………….. 54

     N° 11. Matriz FODA de la Aplicación BACULA.……………………………... 55

     N° 12. Matriz de Estrategias FODA de la Aplicación BACULA.………….…... 57

    LISTA DE APÉNDICES

    A. Caso de Prueba del Proceso de Configuración e  Instalación de la Solución de

    respaldo de Bacula bajo software libre en una red corporativa de Ferrominera

    Orinoco C.A…………...……....................….………………….…...................... 71

    B. Documentación del Proceso de Configuración e  Instalación de la Solución derespaldo de Bacula bajo software libre en una red corporativa de FerromineraOrinoco C.A.………………………………………………………….……….… 

    94

    C. Caso de Prueba Windows vs. Linux para Configuración de

    Bacula.……………………………….............................................……….......... 107

    xiii

  • 8/18/2019 Informe Final Gr

    14/83

     

    INTRODUCCIÓN

    La información es un activo vital para toda organización y como tal puede verse

    afectada por factores como robos, incendios, fallas de disco, virus u otros. Por ello,

    uno de los problemas más importantes que debe resolver la empresa es la protección

     permanente de su información crítica. A nivel mundial, los Sistemas de Respaldo

    están dirigidos a resguardar dichas informaciones y datos. La medida más eficiente

     para la protección de los datos es una política eficiente de copias de seguridad, que

    incluya copias de seguridad completa y copias de seguridad incrementales. Este plan

    de respaldo debe ir en función del volumen de información generada y la cantidad de

    equipos críticos.

    En Venezuela, existen empresas como CVG Ferrominera, C.A que se encargan de

    la explotación de la industria del mineral de hierro y sus derivados. La empresa

    cuenta con un Departamento de Infraestructura Tecnológica (IT), en el cual se

    encuentra una división denominada Servidores y Servicios. Actualmente, dentro de

    las instalaciones de la empresa existe una aplicación de respaldo denominada

    LegatoNetwork. Sin embargo, esta aplicación incide directamente en una violación

    de la Ley Orgánica de Ciencia, Tecnología e Innovación. Asimismo, el volumen de

    información que se ha presentado en los últimos meses ha superado por momentos la

    disponibilidad y respuesta efectiva de este sistema. Aunado a ello, los módulos del

    sistema actual de respaldo no trabajan con sistemas en entornos diferentes a Windows

    lo cual ha traído consigo una deficiencia del sistema instalado actualmente.

    1

  • 8/18/2019 Informe Final Gr

    15/83

     

    En este sentido, la investigación tiene como propósito es Evaluar un Software de

    Respaldo Masivo en un Entorno de Red, para el Departamento de Infraestructura

    Tecnológica de C.V.G Ferrominera Orinoco.

    En función a lo anterior, con la finalidad de solucionar la problemática planteada,

    se emplearon diversas técnicas para su concepción, primeramente un Diagrama

    Causa-Efecto para identificar las causas de la deficiencia del sistema actual,

    seguidamente se aplicó una Matriz de Ponderación, para determinar la herramienta

    más adecuada y en función de ello, implementarla como objeto de estudio de este

    Proyecto.

    Con base a lo planteado anteriormente, el informe realizado se encuentra

    estructurado de la siguiente forma: Aspectos de la empresa, Situación Problema,

    Objetivos de la Investigación, descripción de las actividades realizadas, Marco

    Teórico, Diseño Metodológico, presentación y análisis de Resultados, conclusiones,

    recomendaciones, bibliografía y anexos.

    2

  • 8/18/2019 Informe Final Gr

    16/83

     

    CAPÍTULO I

    EL PROBLEMA

    Planteamiento del Problema.

    Las organizaciones, bien sean de cualquier índole, debido al volumen de

    información que pueden manejar, han realizado progresivamente la modificación

    dentro de su infraestructura tecnológica para resguardar el desenvolvimiento de las

    actividades inherentes a éstas, en aras de garantizar su continuidad operativa y un

    desarrollo sustentable a través del tiempo. Estas organizaciones, según su propósito,

    han implementado nuevos métodos para desarrollar los procesos productivos y

    administrativos a través de aplicaciones que faciliten el funcionamiento de los

    requerimientos adaptados a los nuevos estándares.

    En Venezuela, C.V.G Ferrominera Orinoco ubicada en el estado Bolívar, esresponsable de la explotación de la industria del mineral de hierro y sus derivados. La

    empresa cuenta con un Departamento de Infraestructura Tecnológica (IT), en el cual

    se encuentra una división denominada Servidores y Servicios. Esta división se

    encarga del sustento de los sistemas críticos de la empresa y de los sistemas de

    autenticación, respaldo, correo y servicios de producción (aplicaciones sustentadas

     por una red de servidores). Actualmente, dentro de la sección de Respaldos, funciona

    un sistema bajo licencia propietaria “LegatoNetworker” que incide directamente en

    una violación a la Ley de Uso de Estándares Abiertos en los sistemas de información

    del Estado, establecida en el 2013 que establece que se debe hacer uso de estándares

    abiertos y que solo se usara software no libre cuando no exista un programa

    3

  • 8/18/2019 Informe Final Gr

    17/83

     

    desarrollado que lo sustituya, o cuando se encuentre en riesgo la seguridad y defensa

    de la Nación. Asimismo, el volumen de información que se ha presentado en los

    últimos meses ha superado por momentos la disponibilidad y respuesta efectiva de

    este sistema “LegatoNetworker”, por lo cual puede ser sustituido eficazmente por unsoftware libre en concordancia con el articulo señalado. 

    Por otra parte, el departamento ha considerado incorporar sistemas y aplicaciones

     bajo software libre. Sin embargo, los módulos del sistema actual de respaldo no

    trabajan con sistemas en entornos diferentes a Windows. Con base a lo anteriormente

    expuesto, se han presentado Dos (2) alternativas para esta problemática: Suplantar la

    aplicación de respaldo que hoy en día está en funcionamiento o encontrar una

    aplicación que pueda trabajar en conjunto con el sistema actual. Por lo cual, surge la

    necesidad de realizar una Evaluación de un Software de Respaldo Masivo en un

    Entorno de Red, para el Departamento de Infraestructura Tecnológica (IT) de C.V.G

    Ferrominera Orinoco.

    Cabe destacar, que la evaluación de las alternativas disponibles con software

     propietario y libre para establecer la comparación con el servicio actual, considerando

    los siguientes factores: Escalabilidad, Costos-Beneficios, Sustentabilidad, Costos de

    Mantenimiento y Adiestramiento de Personal, Volumen de Respaldos de

    Información, Sistema de Montaje de la Nueva Aplicación, Adaptabilidad al Sistema

    de Respaldo Actual y por último, Comunicación con Robots de Respaldos que se

    implementarán en el departamento; con la finalidad de seleccionar la más adecuada a

    los requerimientos de la empresa.

    Finalmente, este estudio estará sujeto a las condiciones solicitadas por la empresay será evaluado y condicionado por su adaptabilidad a la infraestructura tecnológica

    del departamento IT de C.V.G Ferrominera Orinoco.

    4

  • 8/18/2019 Informe Final Gr

    18/83

     

    Objetivos de la Investigación.

    Objetivo General:

    Evaluar un Software de Respaldo Masivo en un Entorno de Red, para elDepartamento de Infraestructura Tecnológica de C.V.G Ferrominera Orinoco.

    Objetivos Específicos:

    1. Describir el Sistema Actual de Respaldo utilizado en el Departamento de

    Infraestructura Tecnológica de C.V.G Ferrominera Orinoco.

    2. Identificar los Requerimientos de la Gerencia de Telemática.

    3. Definir las Alternativas con Software Propietario y Libre.

    4. Aplicar un Estudio Comparativo de las Alternativas con Software Propietario

    y Libre.

    5. Establecer el Software Adaptado a los requerimientos establecidos por la

    Gerencia de Telemática.

    5

  • 8/18/2019 Informe Final Gr

    19/83

     

    Justificación del Estudio.

    La importancia de este Proyecto de investigación radica en implementar dentro de

    C.V.G Ferrominera Orinoco una aplicación de respaldo de información, que seafactible económicamente y cumpla con los requerimientos de funcionamiento

    correspondientes de la organización, garantizando el cumplimiento dela Ley de Uso de

    Estándares Abiertos en los sistemas de información del Estado De igual manera, al

    disponer de un sistema de respaldo y recuperación de la data en su red corporativa, le

     permite mantener un constante apoyo en la verificación del buen funcionamiento de

    la misma, logrando anticipar posibles problemas con la información y servicios

    suministrados por los servidores.

    Resulta oportuno destacar que según el departamento de Planificación y Costo de

    la Gerencia de Telemática (2011), C.V.G Ferrominera Orinoco maneja egresos

    directos anuales de 11.430 dólares ($) por el soporte y licencia del software

     propietario Legato. Con referencia a lo mencionado, es necesario poseer un sistema

    de respaldo y recuperación de información alternativa y confiable, ya que se traduce

    en una oportunidad de cambio, que en efecto, ofrece beneficios tangibles en el

    manejo del respaldo de la data de la empresa, disminuyendo los egresos directos en el

     pago de licencias de software propietario.

    En función de lo planteado, es vital la ejecución de este Proyecto, que permitirá

    recuperar la información y los datos que se manejan, así como las constantes

    configuraciones en los servidores, en caso de ocurrir una falla que implique una

     pérdida total o parcial de la misma, con un mínimo de costos y un máximo de

     beneficios.

    6

  • 8/18/2019 Informe Final Gr

    20/83

     

    CAPÍTULO II

    MARCO TEÓRICO

    Antecedentes de la Investigación.

    Con respecto a proyectos similares relacionados con el objetivo de esta

    investigación, se menciona el estudio realizado por Benavides (2010) sobre el

    Desarrollo de una Propuesta de Migración a Software Libre para la Universidad de

    Tarapacá, localizada en Chile. Esta investigación estableció una estrategia dentro de

    la institución, con el fin de reemplazar el software privativo a software libre, utilizado

    actualmente en sus actividades sociales, logrando la continuidad de sus tareas,

    facilitando la adaptabilidad de los usuarios. En este sentido, contribuyó a tener una

     percepción inicial sobre la factibilidad de migrar de la Plataforma Legato a una

    solución basada en Software Libre, en la Gerencia de Telemática de C.V.GFerrominera Orinoco, Puerto Ordaz, Estado Bolívar.

    Asimismo, en otro estudio presentado por Calabria y Perretti (2009) sobre la

    Gestión de Registros y Respaldos en el contexto hospitalario; los autores aplicaron

    diagramas de caso de uso para explicar cómo actúan e interactúan los módulos de la

    aplicación de respaldo Bacula. El resultado de esta investigación permitió la

    actualización y fortalecimiento de las características de seguridad y gestión de

    respaldo que posee el Hospital de Clínicas, mediante un estudio de seis (6)

    herramientas de respaldos, identificando sus fortalezas y debilidades. Con base en

    este análisis, seleccionaron la más adecuada a las necesidades y envergaduras del

     proyecto, destacándose la herramienta de respaldo Bacula.

    7

  • 8/18/2019 Informe Final Gr

    21/83

     

    Cabe señalar que este proyecto marcó una pauta significativa de observación

    directa sobre las prestaciones que poseen las diferentes herramientas de respaldo.

    Además, promueve la necesidad de entender cómo se podría emprender la puesta en

    marcha para la instalación de esta herramienta de respaldo alternativa dentro de laGerencia de Telemática de C.V.G Ferrominera Orinoco, Puerto Ordaz, Estado

    Bolívar.

    Estado del Arte.

    Por la naturaleza del sector en el que operan los responsables de la sección de

    Servidores y Servicios de C.V.G Ferrominera Orinoco, es necesario mantener la

    información siempre disponible y sin interrupciones posibles. Es por ello, que se

    ejecuta el respaldo de información como mecanismo de seguridad empleado por los

    administradores de la sección S.S para salvaguardar la información que maneja

    diariamente. Resulta oportuno señalar que dicho sistema de respaldo y recuperación

    tiene que ser probado y calificado como “Eficiente”, en aras de facilitar la tarea de

     planificación y ejecución de los backups.

    Dentro del departamento de IT de C.V.G Ferrominera Orinoco todos los

    respaldos que se realizan son programados a diario de manera automática por el

    Gerente de Departamento de Sala de Operaciones y tres (3) Analistas designados.

    Este respaldo es realizado a los servidores, debido al volumen de data constante, por

    lo cual el analista nunca respalda al azar. Asimismo, para realizar los respaldos

    automáticos se debe cumplir previamente las siguientes condiciones:

    a.  Encender el Servidor.

     b.  Poseer el cliente de comunicación Legato dentro de su sistema. En el caso de no

    tener cliente, se puede establecer una comunicación a través de su IP. (operación

    comúnmente denominada “llegarle al servidor haciéndole pin de comunicación”,

    debido a que Legato permite instalar a servidores con Windows a través de

    comunicación interna una herramienta que hace la función del cliente, pero

    8

  • 8/18/2019 Informe Final Gr

    22/83

     

    teniendo en cuenta solo con Windows). Toda esta información la confirma el

    analista.

    c.  Una vez confirmada la información por el Analista y se completan las premisas

    mencionadas, se procede a realizar el respaldo de manera automática mediante el

     protocolo correspondiente.

    Fundamentos Teóricos.

    A continuación se brindan algunos conceptos relacionados con el respaldo de

    información y que se utilizarán en el estudio de las herramientas consideradas, según

    los autores Calabria y Perretti (2009): 

    Topologías: Se pueden clasificar en 2 grandes grupos, centralizadas y

    descentralizadas. 

    •  Centralizadas: en ésta topología, múltiples clientes envían sus datos a un

    servidor de respaldo el cuál se encarga de almacenar los datos en el medio

    correspondiente (Ver Fig. Nº 1). Entre las ventajas de esta arquitectura se

    destaca el menor costo en realizar la configuración y protección de los

    entornos de respaldos debido a que todo es controlado desde un único

     punto. También los costos en hardware son menores debido a que, por

    ejemplo, comprar un disco de 1 TB es más económico que comprar 5 de

    200 GB. (Pág. 37). 

    •  Descentralizada: cada cliente guarda su información en los dispositivos de

    respaldos directamente conectados a ellos (Ver Fig. Nº 2). Como ventaja

    se destaca que cada cliente puede restaurar sus datos independientemente

    sin necesitar comunicarse con el servidor. (Pág. 37). 

    9

  • 8/18/2019 Informe Final Gr

    23/83

     

     Figura Nº 1.Topología Centralizada. Fuente: Calabria y Perretti (2009). 

     Figura Nº 2.Topología Descentralizada.Fuente: Calabria y Perretti (2009). 

    Tipos de Respaldos: No hay un acuerdo entre los nombres de los diferentes tipos

    de respaldos, ni por parte de las empresas de software, ni por parte de los

    administradores, pero los más frecuentes son: 

    a.  Completo (Nivel 0): Toda la información seleccionada del almacenamiento

     primario, tanto archivos de datos cómo meta datos (directorios, archivos,

    atributos, etc.) son respaldados lo que simplifica la restauración de lainformación para lo cual solo se necesita el dispositivo donde se realizó. (Pág.

    38).

    10

  • 8/18/2019 Informe Final Gr

    24/83

     

     b.  Incremental: Solo se respaldan los archivos que fueron modificados desde el

    último respaldo (independientemente del tipo) lo que hace que, por lo general,

    el espacio necesario sea menor que el tipo anterior pero en oposición, la

    restauración de datos necesita tanto del respaldo actual como el del respaldoFull y todos los incrementales intermedios. (Pág. 38).

    c.  Diferencial: Se respaldan todos los datos modificados luego del último

    respaldo completo por lo que no toma en cuenta si los archivos ya han sido

    incluidos en algún respaldo diferencial o incremental intermedio. (Pág. 39).

     Estrategias de Respaldo Posibles

    a.  La Torre de Hanoi: Es una la alternativa un poco más compleja al GFS, pero

    muy adoptada también en entornos corporativos. El esquema se basa en el juego

    matemático del mismo nombre y para adaptarlo a los respaldos se consideran 5

    discos etiquetados A, B, C, D, y E.La Figura Nº 3, muestra el patrón para el

    esquema de copia de seguridad. El patrón consiste en 16 días.  

     Figura Nº 3.Estrategia Torre de Hanoi. Fuente: Calabria y Perretti (2009).

    Para el esquema de cinco niveles es posible recuperar los datos respaldados

    de hasta dos semanas atrás.

    b.  Respaldo GFS (Grandfather-Father-Son): Es uno de los esquemas de rotación

    más populares en los entornos corporativos, consistente en un respaldo completo

    mensual al que se le llama abuelo (grandfather), un respaldo completo semanal, el

    11

  • 8/18/2019 Informe Final Gr

    25/83

     

     padre (father), y un respaldo incremental diario, el hijo (son); conservando

    respaldos recientes de la información, mientras que paralelamente se conservan

    también copias anteriores. (Ver Figura Nº 4). 

     Figura Nº 4.Estrategia GFS (Grandfather-Father-Son).Fuente: Calabria y Perretti (2009).

    En caso de que el sistema falle el Jueves (12):

      Será necesario el Respaldo completo del Viernes (6).

      Si se utilizaron respaldos diferenciales: Sólo el Respaldo Diferencial del

    Miércoles (11).

      Si se utilizaron respaldos incrementales: Se necesitaran todos los Respaldos

    Incremental desde el Sábado (7) hasta el Miércoles (11)

    c.  Duplicado de Información (RAID): El sistema RAID fue propuesto por primera

    vez en 1988 y es la sigla de RebundantArray of Inexpensive/Independent Disk.

    Tiene como objetivo subsanar algunos de los problemas comunes presente en los

    sistemas de almacenamiento tradicionales y lograr mejoras como la tolerancia a

    fallos y errores, aumentar la integridad de los datos y mejorar el rendimiento.  

    Todos los sistemas RAID suponen la pérdida de parte de la capacidad de

    almacenamiento de los discos para conseguir la redundancia o almacenar los datos de

     paridad.

    (http://bytepile.com/raid_class.php).

    12

  • 8/18/2019 Informe Final Gr

    26/83

     

    Pero además de realizar los respaldos, es muy importante seleccionar los medios

    donde se realizan los mismos, los que deben cumplir con determinadas características

    como se detalla en el libro “Unix Backup and Recovery” Cap. 18 de W. Curtis

    Preston donde se especifican los siguientes factores a tener en cuenta a la hora dedecidir:

    Confiabilidad

    Una medida de la confiabilidad de los medios de almacenamiento es MTBF

    (Mean-Time-Between-Failure) que representa el tiempo aproximado entre fallas pero

    es obtenido en base a entornos artificiales de trabajo que intentan simular ambientes

    reales y por eso la mejor opción más recomendable es Internet, donde se encuentra

    muchas discusiones acerca del tema.

    Velocidad de Transferencia

    Es importante comparar los medios basándose en la velocidad de transferencia de

    datos sin comprimir que especifican los fabricantes o en el valor "head-to-tape" que

    representa el tiempo que se tarda en guardar la información desde que llega a la

    “cabeza de lectura/escritura”.

    Tiempo de Acceso a los Datos

    Hay entornos como los de “Almacenamiento Jerárquico” o cuando se desee

    restaurar un archivo pequeño y no grandes volúmenes de información, en los que la

    “Velocidad de Transferencia” no es lo más importante, sino que juega un papel muy

    importante el tiempo en que se accede a la información y hay que tener muy en

    cuenta este factor en el momento de hacer la elección. 

    Capacidad

    Suele ser uno de los factores más importantes a considerar en la decisión. No

    obstante depende la utilización que se le dará y de los recursos con que se cuenta

    debido a que si se dispone, por ejemplo, de un intercambiador de cintas, no es

    necesario tener un solo medio lo suficientemente grande donde pueda almacenar todo

    el respaldo.

    13

  • 8/18/2019 Informe Final Gr

    27/83

     

    Costo

    Por lo general, los medios de almacenamiento con más capacidad y que obtiene los

    datos en menor tiempo son más caros pero no sólo estas características intervienen en

    la decisión, sino que se debe tomar en cuenta también la reusabilidad y el tiempo enque este se puede utilizar el mismo.La realización de las copias de seguridad se debe

     basar en un análisis previo del sistema a respaldar y, de acuerdo a la importancia de

    los datos, el tamaño de los mismos, los cambios que sufren en un determinado

     período tiempo, disponibilidad de hardware, etc., establecer la política de respaldo

    adecuada.

    Referencias Conceptuales.a.  ARECA BACKUP:La herramienta está diseñada para facilitar la creación y

    configuración de respaldos. Posee una arquitectura en la que se dispone de un

    servidor con el software instalado, el cual accede a los sistemas de archivos de las

    maquinas cliente, transfiriendo los datos desde estos hacia los dispositivos de

    almacenamiento (FTP, Discos locales, USB). Si bien la arquitectura definida

    elimina la necesidad de disponer de software en las maquinas cliente, tiene como

    contrapartida un mayor tiempo de ejecución ya que requiere transportar los datos

    al servidor para poder realizar el respaldo. Para llevar a cabo la creación y

    ejecución de respaldos Areca se definen grupos de respaldo configurables.

    (http://www.areca-backup.org/documentation.php).

     b.  BACKUP PC:Es una herramienta para respaldo de información disco a disco,

    con una arquitectura que solo requiere la presencia de un servidor con el software

    instalado. El protocolo SMB estándar se utiliza para extraer los datos a respaldar

    desde los clientes de Windows. En los clientes Linux, se utiliza tar sobressh/rsh/nfs. Con la versión 2.0.0, también compatible con cualquier cliente que

    tenga rsync o rysncd. A su vez, la restauración puede hacerse directamente a

    través de smbclient, tar, rsync, rsyncd o descargando los archivos tar/zip.

    (http://backuppc.sourceforge.net).

    14

  • 8/18/2019 Informe Final Gr

    28/83

     

    c.  AMANDA (Advanced Maryland Automatic Network DiskArchiver): Es un

    sistema de respaldo que permite al administrador configurar un servidor de

    respaldo que permita respaldar múltiples clientes en una red a cinta o disco. Paralograrlo, utiliza las herramientas dump y/o tar, lo cual permite respaldar una gran

    cantidad de equipos con diferentes versiones de Unix. Para clientes Windows se

     puede configurar un servidor Samba, o utilizar un servidor Cygwin, o también

    instalar el software cliente ofrecido por el propio AMANDA (Zmanda Windows

    Client), el cual tiene entre otras ventajas la utilización del VSS

    (VolumeSnapshotService) de Windows.

    (http://amanda.zmanda.com/).

    d.  BACULA:Se define como un conjunto de programas que permite al

    administrador del sistema manejar respaldos, restauraciones y verificaciones de

    datos sobre redes de computadores de diferentes tipos. Opcionalmente puede

    ejecutar en una única máquina y respaldar a varios tipos de dispositivos,

    incluyendo cintas y discos. La arquitectura planteada por Bacula es del estilo

    Cliente-Servidor, mientras que su diseño modular, le permite adquirir

    escalabilidad de hasta el orden de cientos de computadores en red. Apunta a

    usuarios con un nivel de conocimientos avanzado sobre aplicaciones de respaldo,

    ya que su instalación no es trivial.

    (http://www.Bacula.org/es/?page=documentation).

    e.  LEGATO:  Implementa una arquitectura cliente - servidor integrando tres

    funcionalidades distintas: Cliente, Nodos de Almacenamiento y Servidor para

     proveer las capacidades y el rendimiento requerido para proteger y administrar lainformación de una gran variedad de redes. Los nodos de almacenamiento

     permiten balancear la carga dentro de la zona de datos así como proveer

    flexibilidad en la configuración del entorno de redes grandes. Además, habilita a

    los administradores a centralizar la administración y las operaciones de respaldos

    15

    http://www.bacula.org/es/?page=documentationhttp://www.bacula.org/es/?page=documentation

  • 8/18/2019 Informe Final Gr

    29/83

     

    automáticos dentro de la zona de datos aplicando múltiples políticas de

    almacenamiento y procedimientos para los distintos clientes.

    (http://www.emc.com/products/detail/software/networker.htm) 

    .f.  ACRONIS:Simplifica y automatiza los procesos de copia de seguridad y

    recuperación de información en clientes y servidores en los entornos Windows y

    Linux y en plataformas físicas y virtuales. Estos productos están basados en

    tecnologías patentadas de creación de imágenes de disco y restauración desde

    cero. Ofrece a las organizaciones medianas y grandes una solución sencilla para

    gestionar de forma centralizada todas las actividades de copia de seguridad y

    restauración a través de la red.

    (http://www.acronis.com/enterprise/). Principios y Teorías.

    1)  Conceptos Específicos

     a.  Backup o Sistema de Respaldo: Según Aquila (2012) lo define como sistemas que

     permiten lograr en el menor tiempo posible levantar la información necesaria para

    la funcionalidad de un equipo o para la recuperación de ciertos datos que hubiesen

     perdido o que por motivos de almacenaje en archivos se mantienen de forma

    manual en dispositivos de almacenamiento masivo, por ejemplo, CD, DVD, Pen

    drive o Disco Duro externo; o Automático; a través de un software o programa

     para generar en forma automática respaldos de lo que usted ha elegido

     previamente o a configurado para ser respaldado de una forma completa o

    incremental.

    Con base en lo anterior, esta teoría es el fundamento del proyecto de investigación,

    ya que su aporte influye en la necesidad de lograr la recuperación de información y ellevantamiento de las mismas.

     b.  Red: Lanzillota (2012) afirma que es un sistema de comunicación entre

    computadoras que permite la transmisión de datos de una máquina a la otra, con

    16

    http://www.emc.com/products/detail/software/networker.htmhttp://www.emc.com/products/detail/software/networker.htm

  • 8/18/2019 Informe Final Gr

    30/83

     

    lo que se lleva adelante entre ellas un intercambio de todo tipo de información y

    de recursos, la cual está integrada por un nodo o terminal y un medio de

    transmisión.

    En virtud de lo referido, se establece la comunicación y trasmisiones de datos entre

    los diferentes sistemas que se encuentra dentro de Ferrominera Orinoco.

    c.  Servidor: Rodríguez (2012) indica que es un tipo de software que realiza ciertas

    tareas en nombre de los usuarios. El término servidor ahora también se utiliza

     para referirse al ordenador físico en el cual funciona ese  software, una máquina

    cuyo propósito es proveer datos de modo que otras máquinas puedan utilizar esos

    datos.

    Según lo descrito, esta información permitió conocer cuál es la función de este tipo

    de computador, siendo una herramienta de mucho peso en el ambiente de

    administración y resguardo de información; así como también el papel fundamental

    que tendría almacenando, sustentando y resguardando al sistema de respaldo

     propuesto.

    d.  Servidor de Respaldo: (Backup server– servidor Backup) es un tipo de servidor

    que tiene un software de respaldo instalado y tiene mucha capacidad de

    almacenamiento en discos duros(u otros medios) disponible para ser usado con el

     propósito de asegurar que no ocurra pérdida de información, así lo asevera

    Rodríguez (2012).

    Esta teoría basa los servicios de respaldos en su sustentabilidad en dosherramientas principales, el hardware y software para llevar a cabo su propósito, pero

    tomando en cuenta la gran importancia del software como el motor que manipula y

    gestiona el funcionamiento de las piezas para logra el objetivo final, la creación de

    dar respaldo.

    17

    http://pergaminovirtual.com.ar/definicion/Software.htmlhttp://www.alegsa.com.ar/Dic/almacenamiento.phphttp://www.alegsa.com.ar/Dic/disco%20duro.phphttp://www.alegsa.com.ar/Dic/disco%20duro.phphttp://www.alegsa.com.ar/Dic/almacenamiento.phphttp://pergaminovirtual.com.ar/definicion/Software.html

  • 8/18/2019 Informe Final Gr

    31/83

     

    e.  Respaldo: Rodríguez (2012) menciona que la palabra “Backup” significa subir

    respaldo, siendo común el uso de este término dentro del ámbito informático. El

    respaldo de información es la copia de los datos importantes de un dispositivo primario en uno o varios dispositivos secundarios, ello para que en caso de que el

     primer dispositivo sufra una avería electromecánica o un error en su estructura

    lógica, sea posible contar con la mayor parte de la información necesaria para

    continuar con las actividades rutinarias y evitar pérdida generalizada de datos.

    A tales efectos, su aporte a la investigación se fundamenta en el propósito de la

    creación de los respaldos, ya que es una actividad necesaria para el resguardo de la

    información, teniendo en cuenta que la relevancia de cada respaldo dependerá de la

    información que se desee guardar o proteger.

    f.  Base de Datos: Comprende el almacenaje de datos relacionados con diferentes

    modos de organización. Una base de datos representa algunos aspectos del mundo

    real, aquellos que le interesan al diseñador. Se diseña y almacena datos con un

     propósito específico. Con la palabra "datos" se hace referencia a hechos

    conocidos que pueden registrarse, como ser números telefónicos, direcciones,

    nombres. Las bases de datos almacenan datos, permitiendo manipularlos

    fácilmente y mostrarlos de diversas formas., según lo define Benavides (2010).

    En este sentido, su función dentro del sistema central de respaldo es el sustento

    real del storage de la aplicación Bacula, actúan de manera conjunta para el manejo y

    almacenaje de los datos respaldados.

    g.  Cifrado: Benavides (2010) lo define como el cifrado es un método que permite

    aumentar la seguridad de un mensaje o de un archivo mediante la codificación del

    contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de

    cifrado adecuada para descodificarlo. Por ejemplo, si realiza una compra a través

    18

  • 8/18/2019 Informe Final Gr

    32/83

     

    de Internet, la información de la transacción (como su dirección, número de

    teléfono y número de tarjeta de crédito) suele cifrarse a fin de mantenerla a salvo.

    Use el cifrado cuando desee un alto nivel de protección de la información.

    En concordancia con esta teoría, el cifrado califica como el nivel de resguardo y

    seguridad que se maneja dentro las políticas de transferencia y respaldo de datos

    dentro de Ferrominera, ya que esta herramienta es de suma importancia para la

    codificación de un sin número de informaciones que diariamente se usan en los

    distintos departamentos de la empresa.

    h.  Cinta de Almacenamiento: Rodríguez (2012) señala que se trata de una larga cinta

    de plástico recubierta de partículas magnéticas debajo de una capa de pintura

    especial, siendo así posible el grabado, borrado y lectura de la información en su

    superficie por medio de una bobina electromagnética (cabeza). 

    Sobre la validez de lo anterior, este tipo de unidad de almacenamiento aplica

    dentro de las políticas de respaldo de la empresa, ya que se emplean normalmente.

    i.  Compresión: Según Benavides (2010) la compresión pretende, en principio,

    transferir o almacenar la misma información empleando la menor cantidad de

    espacio. Esto permite ahorrar espacio de almacenamiento y disminuir el tiempo

    en la transferencia de datos.

    Vinculado al concepto, este es el principio esencial con que se maneja en el

    almacenaje de archivos dentro de la NAS (Network Attached Storage) en la Sala de

    operaciones en Ferrominera Orinoco, ya que este cuenta con la relevancia dealmacenar la información, pero ocupando menos espacio. A tales efectos, permite

    reducir la mitad del espacio utilizado por el gran volumen de información que se

    maneja dentro de este departamento.

    19

    http://www.informaticamoderna.com/Conceptos.htm%23electhttp://www.alegsa.com.ar/Dic/transferencia.phphttp://www.alegsa.com.ar/Dic/almacenamiento.phphttp://www.alegsa.com.ar/Dic/almacenamiento.phphttp://www.alegsa.com.ar/Dic/transferencia.phphttp://www.informaticamoderna.com/Conceptos.htm%23elect

  • 8/18/2019 Informe Final Gr

    33/83

     

     j.  Disco duro: Corbetta (2006) señala que un disco duro es un dispositivo de

    almacenamiento que constituye una de las partes más importantes de un

    computador. Es la parte del computador que contiene la información codificada y

    que almacena los distintos programas y archivos.

    En consecuencia, esta herramienta es de uso general y primordial para el sustento

    de los sistemas operativos dentro de los equipos que se encargan de manejar distintas

    tareas dentro de la sala de operaciones en Ferrominera Orinoco.

    k.  Redundancia de datos: Hace referencia al almacenamiento de los mismos datos

    varias veces en diferentes lugares, así lo refiere Lanzillota (2012). De tal manera,

    es una política con mejores resultados en lo que al respaldo y manejo de dato se

    trata, ya que este principio hace hincapié en el almacenamiento de los datos en

    distintos lugares, es decir realizar siempre un respaldo de los respaldos.

    Glosario de Términos.

      Caché:Es todo duplicado de una información original que se almacena en un

    lugar de acceso más rápido que el original.

       Direcciones IP:Es un número que identifica de manera lógica y jerárquica a

    una interfaz de un dispositivo (habitualmente una computadora) dentro de una

    red que utilice el protocolo IP (Internet Protocolo), que corresponde al nivel de

    red o nivel 3 del modelo de referencia OSI.

       Distribución:Es una recopilación de programas y ficheros (paquetes),

    organizados y preparados para su instalación en las diferentes arquitecturas de

    hardware disponibles en el mercado, las cuales se pueden obtener a través de

    Internet, o adquiriendo los CD de las mismas.   Dominio: Nombre básico de un conjunto de dispositivos y computadores dentro

    de una red, los equipos o dispositivos que lo componen cada uno posee un

    nombre perteneciente a ese dominio, que lo hace más fácil de recordar en vez

    de utilizar direcciones numéricas para acceder a los mismos.

    20

  • 8/18/2019 Informe Final Gr

    34/83

     

      FrameRelay: Consiste en una forma simplificada de tecnología de

    conmutación de paquetes que transmite una variedad de tamaños de tramas o

    marcos (“frames”) para datos, perfecto para la transmisión de grandes

    cantidades de datos.  GPL (General PublicLicense): La Licencia Pública General de GNU o más

    conocida por su nombre en inglés GNU General PublicLicense o simplemente

    su acrónimo del inglés GNU GPL, es una licencia creada por la Free Software

    Foundation a mediados de los 80, y está orientada principalmente a proteger la

    libre distribución, modificación y uso de software.

      GTK:  Es una bibliotecadel equipo GTK+,  la cual contiene los objetos y

    funciones para crear lainterfaz gráfica de usuario. 

       Host:Un host o anfitrión es un ordenador que funciona como el punto de inicio

    y final de las transferencias de datos; más comúnmente descrito como el lugar

    donde reside un sitio web. Un host de Internet tiene una dirección de Internet

    única (dirección IP) y un nombre de dominio único o nombre de host.

      KDE:  Es un equipo internacional de tecnología dedicada a crear una

    experiencia de computación libre y fácil de usar, que ofrece un escritorio

    gráfico avanzado, una amplia variedad de aplicaciones para la comunicación,

    trabajo, educación y entretenimiento y una plataforma para crear fácilmente

    nuevas aplicaciones.

       LAN (Local Área Network):  Es la interconexión de varias computadoras y

     periféricos. Su extensión está limitada físicamente a un edificio o a un entorno

    de hasta 200 metros; su aplicación más extendida es la interconexión de

    computadoras personales y estaciones de trabajo en oficinas, fábricas, para

    compartir recursos e intercambiar datos y aplicaciones.

       MAN : Es una red de alta velocidad (banda ancha) que da cobertura en un áreageográfica extensa, proporciona capacidad de integración de múltiples

    servicios mediante la transmisión de datos, voz y vídeo, sobre medios de

    transmisión tales como fibra óptica y par trenzado (MAN BUCLE). Las redes

    21

    http://es.wikipedia.org/wiki/Biblioteca_(programaci%C3%B3n)http://es.wikipedia.org/wiki/GTK%2Bhttp://es.wikipedia.org/wiki/Interfaz_gr%C3%A1fica_de_usuariohttp://es.wikipedia.org/wiki/Banda_anchahttp://es.wikipedia.org/wiki/Banda_anchahttp://es.wikipedia.org/wiki/Interfaz_gr%C3%A1fica_de_usuariohttp://es.wikipedia.org/wiki/GTK%2Bhttp://es.wikipedia.org/wiki/Biblioteca_(programaci%C3%B3n)

  • 8/18/2019 Informe Final Gr

    35/83

     

    MAN BUCLE, ofrecen velocidades de 10Mbps,  20Mbps, 45Mbps, 75Mbps,

    sobre pares de cobre y 100Mbps, 1Gbpsy 10Gbps mediante Fibra Óptica.

       Repositorio de Datos:Es un conjunto exhaustivo no redundante de datos

    estructurados organizados independientemente de su utilización y suimplementación en máquina accesibles en tiempo real y compatibles con

    usuarios concurrentes con necesidad de información diferente y no predicable

    en el tiempo.

      SAN (Storage Área Network):  Es una red específica dedicada a la tarea de

    transporte de datos para almacenamiento y recuperación. SAN arquitecturas

    son alternativas al almacenamiento de datos en los discos directamente a los

    servidores o de almacenamiento de datos en Network Attached Storage (NAS)

    de dispositivos que están conectados a través de redes de propósito general.

      OSI: Oficina de seguridad internauta.

      UNIX:  Es un sistema operativo portable, multitarea y multiusuario;

    desarrollado, en principio, en 1969 por un grupo de empleados de los

    laboratorios Bell de AT&T.

    22

    http://es.wikipedia.org/wiki/Mbpshttp://es.wikipedia.org/wiki/Gbpshttp://es.wikipedia.org/wiki/Gbpshttp://es.wikipedia.org/wiki/Mbps

  • 8/18/2019 Informe Final Gr

    36/83

     

    CAPÍTULO III

    MARCO METODOLÓGICO

    Actualmente existen múltiples aplicaciones, tanto pagas como gratuitas, que

    se especializan en el respaldo y recuperación de información. El objetivo del estudio

    es realizar una evaluación de dichos programas, comparando sus características,

    fortalezas y debilidades para así brindarles a los clientes una herramienta que se

    adecue a sus necesidades, en particular, la posibilidad de unificar las tareas de

    respaldos, facilitar su administración y seguridad en el manejo de la información que

    gestionan, incluyendo un Manual donde se explicará cómo se utiliza la interfaz del

     programa seleccionado.

    Con base en lo anterior, se establecerá el modelo metodológico a seguir para

     plasmar los datos obtenidos y alcanzar los objetivos propuestos de la presente

    investigación: 

    Tipo de Investigación.

    De acuerdo al Nivel de la Investigación propuesta, será de tipo Proyectiva. Según

    Escalante (2013):

    “Consiste en la elaboración de una propuesta, un plan, un programa, un procedimiento, un aparato, como solución a un problema o necesidad detipo práctico, en un área particular del conocimiento, a partir de undiagnóstico preciso de las necesidades del momento, de los procesosexplicativos involucrados y de las tendencias futuras” (p. 9).

    En este sentido, permitió recabar la información relacionada con las condiciones

     presentes debido a que fue realizado observando los hechos en el Departamento paralograr un correcto diagnóstico de la situación actual de dicha empresa, con el objeto

    de implementar una propuesta que conlleve la solución del problema. Además, se

     busca optimizar un proceso (respaldo) mediante la incorporación de un sistema

    totalmente práctico complementado con un Manual de Usuario.

    23

  • 8/18/2019 Informe Final Gr

    37/83

     

    Con respecto al Diseño, el Proyecto será desarrollado como una Investigación

    Documental. En virtud de ello, Escalante señala (2013):“Es aquel en el cual el

    investigador recurre a documentos diversos como fuentes para la recolección de los

    datos que le van a permitir responder su pregunta de investigación” (p. 19).

    En correspondencia con los autores antes citados, el estudio permitió describir,

    registrar, analizar e interpretar las características, fortalezas y debilidades del Proceso

    Actual de la aplicación Legato NetWorker para contrastarlo con la información

     bibliográfica pertinente y la gama de aplicaciones posibles y determinar la que

    satisfaga los requerimientos del departamento de IT de C.V.G Ferrominera Orinoco.

    En relación al Propósito  de la Investigación, es de tipo Aplicada. Para ilustrar

    esto, Martínez (2008), expresa lo siguiente:

    Una investigación tecnológica (llamada tradicionalmente Investigaciónaplicada) es una actividad orientada a la generación de nuevoconocimiento (técnico) que pueda ser aplicado directamente a la producción y distribución de bienes y servicios; la cual puede conducir auna inversión, una innovación o una mejora.(p. 517). 

    De acuerdo con el autor citado, el presente estudio permitirá adquirir los

    conocimientos para establecer el Sistema de Respaldo que incorporará el

    Departamento de Infraestructura Tecnológica (IT) de la Empresa C.V.G Ferrominera

    Orinoco; según los requerimientos existentes, que justifiquen la inversión en un

    sistema más eficiente, que corresponde a una vanguardia tecnológica.

    Unidad de Análisis o Estudio.

    La unidad de estudio o unidad de análisis está referida al contexto, característica ovariable que se desea investigar. Es así como la unidad puede estar dada por una

     persona, un grupo, un objeto u otro que contengan claramente los eventos a

    investigar.

    24

  • 8/18/2019 Informe Final Gr

    38/83

     

    Hurtado (2006) resalta que “las unidades de estudio se deben definir de tal modo

    que a través de ellas se puedan dar una respuesta completa y no parcial a la

    interrogante de la investigación”. Es así como en la presente investigación la unidad

    de estudio está constituida por el ente donde se desarrolla y recopila toda lainformación, en el caso de la presente investigación es la empresa C.V.G Ferrominera

    Orinoco, con base en los datos del Departamento de Infraestructura Tecnológica (IT),

    ubicado en el Municipio Caroní del Edo. Bolívar.

    Técnicas e Instrumentos de Investigación.

    Según Hurtado (2006), las técnicas de recolección de datos comprenden

     procedimientos y actividades que le permiten al investigador obtener lainformación necesaria para dar respuesta a su pregunta de investigación, mientras

    que los instrumentos constituyen la vía mediante la cual es posible aplicar una

    determinada técnica de recolección de información. 

    Ahora bien, se aplicaron las siguientes técnicas de recolección de datos para

    alcanzar el objetivo general de este estudio:

     Revisión Documental:  La búsqueda de información relacionada con el tema se

    apoya en libros de Sistemas de Información; Introducción a la Metodología

    Científica “El Proyecto de Investigación”; Tesis de Proyectos similares, Fuentes

    de Internet y Revistas Electrónicas; con el propósito de manejar una amplia base

    teórica.

    Observación Directa: Arias (2006) plantea que “consiste en visualizar o captar

    mediante la vista, en forma sistemática, cualquier hecho, fenómeno o situación

    que se produzca en la naturaleza o en la sociedad, en función de unos objetivos de

    investigación preestablecidos” (p. 69). Valiéndonos de esta técnica, se describió el

    25

  • 8/18/2019 Informe Final Gr

    39/83

     

    ambiente actual en la empresa CVG Ferrominera Orinoco C.A, en el

    departamento de infraestructura tecnológica en la sección de Redes.

    Entrevista No Estructurada: Galán (2009) la define como “es más flexible yabierta, aunque los objetivos de la investigación rigen a las preguntas, su

    contenido, orden, profundidad y formulación se encuentra por entero en manos

    del entrevistador”. En la investigación se realizaron preguntas abiertas a varios de

    los analistas de la sección de redes y servidores acerca de las aplicaciones de

    respaldo con que han trabajado en otras empresas para así delimitar el tipo de

    herramientas que por el volumen de trabajo se puede implementar en el

    departamento.

    En este sentido, los instrumentos de recolección de datos que se aplicaron en

    el presente estudio fueron la Guía de Observación Participante (Lista de Cotejo) y

    la Guía de Entrevista no Estructurada. Ambos instrumentos se emplearon para

    lograr el primer y segundo objetivo de esta investigación.

    La Lista de Cotejo, compuesta por 10 indicadores (Ver Apéndice A) permitió

    identificar y describir el comportamiento de respaldo actual. Aunado a ello, la

    Guía de Entrevista No Estructurada, conformada por Diez (10) preguntas abiertas,

    se dirigió al personal de la Sección de Redes, Analistas y Gerente del

    Departamento de Infraestructura Tecnológica (Ver Apéndice B), con el fin de

    comprender el funcionamiento de la interfaz y como se comportaba todo el

    entorno en lo que concierne a los respaldos de información en la Gerencia de

    Telemática. 

    26

  • 8/18/2019 Informe Final Gr

    40/83

     

    Técnicas de Análisis de los Datos.

    Con respecto al procesamiento y análisis de los datos, se ordenaron y

    clasificaron de acuerdo a los objetivos trazados. Los instrumentos utilizados como

    la lista de cotejo y guía de entrevista no estructurada, sirvió para describir las

    condiciones actuales en que se encontraba el sistema de respaldo Legato

     NetWorker y en función de ello establecer la metodología a seguir para establecer

    la nueva aplicación.

    Como primer procedimiento, se elaboró un Diagrama de Flujo de Proceso, en

     pro de entender la forma de asegurar que la información generada por las

    diferentes unidades administrativas, no se pierda y esté disponible en caso decualquier contingencia, como daño en los discos duros, o eliminación accidental

    de la Información.

    Seguidamente, se realizó un Diagrama Causa-Efecto. La aplicación de esta

    herramienta permitió determinar las causas que justificaban la deficiencia o

    limitaciones del sistema actual y en función de las mismas, generar los requisitos

    mínimos con las que debía cumplir la implantación de una nueva aplicación de

    respaldo.

    Asimismo, para reforzar la validez de lo anteriormente mencionado, se

    elaboró un cuadro comparativo para verificar las ventajas y desventajas que

     poseen las herramientas de código libre y propietario. En este punto, se

    consideraron seis (6) posibles alternativas de respaldo, a partir de la revisión

    documental y la experticia de los Gerentes de Operaciones del Departamento.

    Dentro de ese marco, se elaboraron seis (6)  Matrices FODAS   de estas

    aplicaciones, considerando sus elementos técnicos y se describieron con el fin de

    evaluar la que tuviera mínimas debilidades y mayores fortalezas en cuanto a

    27

  • 8/18/2019 Informe Final Gr

    41/83

     

    características propias como seguridad, interoperabilidad, capacidad de respaldo,

    compresión, entre otros.

    Por último, después de haber seleccionado la herramienta ideal que cumplieracon todos los requisitos acordes a la gestión del departamento se concluye el

    alcance con el desarrollo de una Matriz FODA. Esta estrategia permite mostrar de

    una forma resumida las fortalezas, oportunidades, debilidades y amenazas del

    sistema seleccionado.

    Procedimientos para el Logro de los Objetivos:A continuación, se presenta una

     breve descripción de las actividades que componen el plan de trabajo de 24 semanas(6 meses) de pasantía: 

     Identificación de la problemática actual que presenta la empresa

    (Semana Nº 1, 2)

    En las dos primeras semanas, se se realizó un reconocimiento de la estructura y el

    funcionamiento del sistema de respaldo actual “Legato”. Se identificaron las causas

     principales que generaban la existencia de este Sistema para poder implementar las

    mejoras correspondientes. Se realizó la descripción de las áreas que conforman la

    empresa e identificación de las causas que generaban la deficiencia del Sistema actual

    de Protección Contra Incendios, aplicando una Lista de Cotejo y una Entrevista no

    Estructurada y en función a ello elaborar el Plan de Trabajo.

     Definición de la Estructura del Proyecto

    (Semana Nº 3,4)

    Se procedió a desarrollar el Planteamiento del Problema, identificando los

    Objetivos que debían ser alcanzados para lograr implementar la mejora

    correspondiente. Seguidamente, se estableció la justificación del Proyecto. Además,

    se evaluaron las ventajas y desventajas del Sistema actual, elaborando un análisis

    inferencial.

    28

  • 8/18/2019 Informe Final Gr

    42/83

     

     Revisión Documental

    (Semana Nº 5,6, 7)

    En esta fase, se inició la familiarización con cada uno de los términos necesarios

     para abordar el desarrollo del Marco Teórico de este Proyecto. Se clasificaron lasaplicaciones por código libre o propietario, los tipos de respaldo, el procedimiento

    necesario, entre otros.

     Desarrollo del Marco Metodológico

    (Semana Nº 8,9, 10)

    Luego de desarrollar la revisión documental a profundidad, se procedió a elaborar

    el Marco Metodológico. Para ello, se investigó en fuentes primarias y secundarias

     para definir el tipo de investigación, el diseño, los instrumentos y técnicas de

    recolección de datos, comprobando la validez y confiabilidad de las mismas para la

    ejecución del proyecto.

     Aplicación de Técnicas de Procedimiento de Análisis de Datos

    (Semana Nº 11, 12, 13)

    En este periodo, se aplicaron las técnicas para articular la información recogida. Se

    empleó el Diagrama de Bloques para esquematizar el funcionamiento actual de

    LegatoNetworker. Además, se elaboró un Diagrama Causa-Efecto, para investigar las

    causas raíces que sustentaban el sistema actual, mediante una entrevista. Asimismo,

    se realizó un análisis inferencial a partir de la experticia de la gerencia de operaciones

     para sobrevaluar el sistema actual y realizar la adecuación a una aplicación de

    software libre.

     Desarrollo de Resultados

    (Semana Nº 14, 15, 16,17)

    En esta etapa, se realizaron las Matrices FODAS, para distinguir las características

    relevantes de las aplicaciones con software libre y propietario. En función de esteanálisis cualitativo, se determinó la aplicación de respaldo adecuado a los

    requerimientos de la organización.

    29

  • 8/18/2019 Informe Final Gr

    43/83

     

     Elaboración de Matriz FODA y Manual de Usuario

    (Semana Nº 18,19, 20, 21, 22)

    En este periodo, se llevó a cabo el desarrollo de una Matriz FODA doble entrada

    más específica referida al Sistema seleccionado, donde se reflejan las Fortalezas,Oportunidades, Debilidades y Amenazas que conciernen la implementación del

    mismo. Aunado a ello, se elaboró el Manual de Usuario, para educar y facilitar al

     personal la adaptación o migración al Nuevo Sistema.

     Elaboración de Informe Final

    (Semana Nº 23,24)

    En este periodo, se desarrolló el informe final, donde se expresó la situación actual

    de la Empresa, la descripción del sistema actual de respaldo, se desarrollaron las

    técnicas de recolección y procesamiento de datos, entre otros. Una vez alcanzados los

    objetivos, se elaboró el resumen, conclusiones, recomendaciones y referencias

     bibliográficas.

    30

  • 8/18/2019 Informe Final Gr

    44/83

     

    CAPÍTULO IV

    ANÁLISIS E INTERPRETACIÓN DE RESULTADOS

    Descripción del Sistema Actual de Respaldo utilizado en el Departamento de

    Infraestructura Tecnológica de C.V.G Ferrominera Orinoco.

    De acuerdo con la Entrevista y Lista de Cotejo aplicada, se procedió a recoger la

    información y se elaboró un Diagrama de Flujo de Proceso para describir el Sistema

    Actual de Respaldo.

    Actualmente, los respaldos son realizados de manera automática por el Gerente de

    Departamento de Sala de Operaciones y tres (3) Analistas designados; este respaldo

    es realizado a los servidores.

    Por otra parte, resulta oportuno señalar que el analista nunca respalda al azar, esdecir, que todos los respaldos son programados y se llevan a cabo diariamente, debido

    a que el volumen de data es constante.

    En la Figura Nº 5, se muestra el Diagrama de Flujo que indica la forma genérica de

    realizar el respaldo, mientras que la Figura Nº 6, muestra específicamente las

    operaciones realizadas por la aplicación LegatoNetworker.

    31

  • 8/18/2019 Informe Final Gr

    45/83

     

     Figura Nº 5. Diagrama de Flujo de Proceso del Sistema de Respaldo Actual.Fuente: El Autor (2015).

    32

  • 8/18/2019 Informe Final Gr

    46/83

     

     Figura Nº 6 . Diagrama de Flujo de Proceso de LegatoNetworker.Fuente: El Autor (2015).

    33

  • 8/18/2019 Informe Final Gr

    47/83

     

    Por otra parte, la Figura Nº 6 muestra las condiciones necesarias para iniciar con

    la actividad propiamente dicha de respaldar. Por lo cual, el servidor debe estar

     previamente encendido y con el cliente de comunicación Legato dentro de su

    sistema. En el caso de no tener cliente, que se pueda hacer una comunicación a travésde su IP. (Coloquialmente conocido como “llegarle al servidor haciéndole pin de

    comunicación”, ya que Legato permite instalar a servidores con Windows a través de

    comunicación interna una herramienta que hace la función del cliente, pero teniendo

    en cuenta solo con Windows). Toda esta información la confirma el analista. Una vez

    confirmado por el analista los requisitos necesarios se procede con la actividad

    mediante el siguiente protocolo:

    1.  El analista de turno a través del sistema central de Legato, que maneja todo los

    clientes en los servidores de la empresa, verifica la comunicación y muestra en

     pantalla todos los clientes activos dentro de la red respaldo SAN

    2.  Legato Networker crea un grupo con todos los clientes que contengan sus

    servidores de respaldos, lo que le permite configurar en esos clientes los

    Schedule que se encargan de verificar que carpetas o que ficheros serán

    respaldados específicamente en cada servidor, además también pueden

     programarse el tipo de backup, día y fecha de cada respaldo.

    3.  A la hora de realizar un respaldo, recuperación o movimiento de la data el

    operador de la aplicación Legato debe verificar que los Schedule contengan

    todas las especificaciones exactas para realizar el respaldo, la mayoría de esta

     programación se hace con mucho tiempo de anticipación y es automática ya que

    los respaldos son diarios.

    4.  Cuanto todo está listo y el Schedule es activado comienza el proceso de respaldo

    5.  Luego que el respaldo se cumple a cabalidad, se prosigue con el movimiento dela data para crear la cinta de respaldo.Legato maneja físicamente un robot

    “QUALSTAR” de 2 brazos mecánicos, el cual cuenta con 4 driver que pueden

    manejar cintas de almacenamiento de tipo LT02, LT03 y LT05, que se encarga

    34

  • 8/18/2019 Informe Final Gr

    48/83

     

    de movilizar las 128 cintas de respaldo que como máximo Legato puedo

    manejar de manera simultánea.

    Identificación de los Requerimientos de la Gerencia de Telemática. 

    Una vez descrito el funcionamiento del Sistema Actual LegatoNetworker, se

     procedió a evaluar sus beneficios y limitaciones, con el fin de estudiar la herramienta

    y determinar si cumple los requerimientos dentro de las políticas de trabajo del

    departamento.

    Actualmente, esta aplicación permite realizar respaldos y recuperaciones rápidas,

    incluyendo archivos abiertos asegurando la coherencia de los mismos y su

    recuperación individual. Aunado a ello, se pueden realizar respaldos de la ACL de los

    archivos y directorios. Sin embargo, esta herramienta presenta debilidades que deben

    evaluarse para determinar si su alcance propiamente dicho, permite satisfacer el

    requerimiento de las actividades que comprenden la Unidad de Estudio. Para ello, se

    elaboró un Diagrama Causa- Efecto (Ver Figura Nº 7) para conocer las causas que

    engloban la deficiencia del Sistema Actual.

     Figura Nº 7 . Diagrama Causa-Efecto. Factores principales de la Deficiencia delSistema de Respaldo Actual. 

    Fuente: El Autor (2015). 

    35

  • 8/18/2019 Informe Final Gr

    49/83

     

    En el Diagrama Causa-Efecto anteriormente mostrado, se considera en primer

    lugar el Conocimiento del Sistema LegatoNetworker, ya que es estrictamente

    necesaria la presencia deun administrador que conozca la tecnología y la configure

    correctamente.

    En segundo lugar, se detectó la ausencia de filtros para realizar búsquedas y

    consultas de respaldos según ciertos criterios, sino que se hace manualmente

    recorriendo los respaldos hasta encontrar el archivo deseado.

    Con respecto a las Copias, el formato de las copias instantáneas no es un estándar,

    el único mecanismo posible para consultar o restaurar un respaldo, es a través del

    sistema operativo de Windows.

    Finalmente, se señalan el Volumen, debido a que se respalda por Cantidad y no

     por Carpeta, lo cual se traduce en un inconveniente importante ya que pueden

    existircarpetas que no se desean respaldar. Además, de que sólo está disponible para

    sistemas de archivos NTFS.

    Ahora bien, los Requerimientos de la Gerencia de Telemática se basan en utilizar

    una herramienta que se pueda adaptar a un sistema de respaldo y recuperación de

    información, manejando una base de datos compatibles con las políticas de gestión y

    volúmenes de datos del departamento de infraestructura.A partir del Diagrama antes

    descrito y en concordancia con los requerimientos del departamento, se evidencia que

    las causas asociadas a las deficiencias del Sistema Actual (LegatoNetworker) impiden

    cumplir fielmente las premisas para el desarrollo óptimo de la gestión de servidores y

    respaldo.

    Tomando como premisa lo anterior, valiéndonos de la entrevista realizada a losgerentes y la lista de cotejo, se determina que la herramienta debe ser preferiblemente

    de código libre, con una multiplataforma, principalmente Linux y Windows, que

     permita respaldar archivos de bases de datos en uso y disponer de interfaz gráfica en

    aras de facilitar la búsqueda de archivos respaldados.

    36

  • 8/18/2019 Informe Final Gr

    50/83

     

    En función a lo anterior, se establece como alternativa de solución implementar

    entre los distintos sistemas operativos bajo software libre, el más adecuado para

    sustento de esta aplicación dentro de las políticas de trabajo del departamento como

    oportunidad de mejora, que a su vez responde al objeto de diseño de este Proyecto.

    Definición de las Alternativas con Software Propietario y Libre.

    Después de haber dimensionado el Sistema Actual y determinar la necesidad del

    diseño de un nuevo sistema se establecerá una comparación de las características de

    Software Libre y Software Propietario, lo cual permite reforzar la necesidad de diseño

    identificando ciertos elementos para su desarrollo.

    A continuación, en la Tabla Nº 1, se muestran las características principales de

    ambas plataformas:

    Tabla Nº 1. Características Principales de los Tipos de Software. 

    Fuente: http://www.cobdc.net/programarilliure/software-libre-software-propietario-legislacion-modelos-negocio (2013) 

    37

  • 8/18/2019 Informe Final Gr

    51/83

     

    Seguidamente, en la Tabla Nº 2, se observa los tipos de programa de respaldos

     propietarios, el cual es el método actualmente en funcionamiento.

    Tabla Nº 2. Programas de Respaldo Propietarios. 

    EMC Legato NetWorker EMC Corporation

    Acronis BackUp and Recovery Acronis

    Fuente: Calabria y Perretti (2009).

    El software libre está pasando de ser minoritario a ser empleado de forma

    generalizada por millones de personas alrededor del mundo. Durante mucho tiempo

    (y la informática no tiene tantos años de historia) monopolios como el de Windows

    han sido prácticamente la única opción en la que las personas habían depositado su

    confianza. En los últimos años, estamos asistiendo a un cambio de paradigma y hay

    empresas y gobiernos (España, Venezuela, Ecuador, Uruguay, Corea, Italia, Francia,

    etc.) que han decidido apostar por modelos de negocio basados en la creación de

    soluciones libres y en la utilización de programas producidos bajo este signo pararesolver las transacciones de sus procesos de gestión. La alta calidad de los

     programas y la posibilidad de ahorrar grandes cantidades de dinero en la adquisición

    de licencias, entra otras razones, han favorecido la elección de la nueva estrategia.

    La diferencia entre software libre y software propietario tiene bastante de

    componente jurídico y se trata esencialmente de una cuestión de garantía de

    libertades. Un software será libre cuando permita a los usuarios, que adquirieron el

     producto, poder ejecutarlo, copiarlo y estudiarlo, incluso distribuirlo modificado,garantizando las siguientes libertades:

    •  La libertad de usar el programa, con cualquier propósito (libertad 0).

    •  La libertad de estudiar cómo funciona el programa, y adaptarlo a sus necesidades 

    (libertad 1).

    38

  • 8/18/2019 Informe Final Gr

    52/83

     

    •  La libertad de distribuir copias, con lo que puedes ayudar a tu vecino(libertad 2), y

    •  La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de

    modo que toda la comunidad se beneficie (libertad 3).

    Conforme a lo anterior, podemos adoptar la denominación desoftware no librepara

    designar al software privativo considerándolo así como una concepción opuesta a

    software libre, no ya por el hecho de tener que pagar dinero para adquirirlo o

    utilizarlo, sino porque sus productores, a diferencia de los programadores libres,

    deciden licenciar sus soluciones conforme a leyes y principios que no contemplan la

    garantía de ninguna de las libertades anteriores.

    Con base a las ideas anteriormente expuestas,con esos criterios existe una granvariedad de programas que automatizan el respaldo de la información y con muy

    variadas características. Entre los programas encontrados se definen los siguientes:

    Tabla Nº 3. Programas de Respaldo con Código Libre. 

    Programa  Licencia  Windows Linux Interfaz Gráfica

    Areca Backup BSD Si Si No

    BackupPC GPL v2.0 Si Si Si

    AMANDA GPL v2.0 Si Si SiBacula GPL v2.0 Si Si Si

    Fuente: Calabria y Perretti (2009).

    El beneficio de definir Alternativas de Software Libre es que pueden ser instalados

    tanto en Linux como en Windows y además poseen una interfaz gráfica para la

     planificación y auditoría de los respaldos realizados, salvo AMANDA.

    39

  • 8/18/2019 Informe Final Gr

    53/83

     

    Aplicación de un Estudio Comparativo de las Alternativas con Software

    Propietario y Libre.

    Para realizar el análisis de cada herramienta y posteriormente determinarcomparativamente cual es el producto que se ajusta en mejor medida a las

    necesidades requeridas, se seleccionó junto a los analistas un conjunto de

    características deseables que deberían formar parte de la herramienta:

      Código Abierto.

      Seguridad.

      Encriptación de Datos.  Compresión de Datos.

      Tipos de Respaldo.

      Planificador de Tareas.

      Utilización de estándares para el respaldo de archivos.

      Respaldo de permisos de archivos.

      Respaldo de archivos abiertos.

      Facilidad y eficiencia en la restauración de archivos.

      Buena Documentación.

    A continuación se detallan dichas características:

    a.  Código Abierto: Una aplicación de código abierto está licenciada de tal manera

    que los usuarios pueden estudiar, modificar y mejorar su diseño mediante la

    disponibilidad del código fuente, es decir, significa que los usuarios de programas

    tienen las cuatro libertades esenciales.

    40

  • 8/18/2019 Informe Final Gr

    54/83

     

     b.  Interoperabilidad: Facilidad de poder analizar y adaptar los programas integrando

    diferentes sistemas usados en las distintas áreas administrativas de los gobiernos y

    empresas del Estado. dificultando la formación de monopolios y la dependencia

    de proveedores únicos, evitando de esa forma el pago obligado de licencias a lahora de desarrollar programas interoperables, facilitando su integración en otros

     proyectos y siendo finalmente un tipo de software propicio para realizar

    implementaciones de referencia de cualquier estándar abierto.

    c.  Seguridad: Comprende los  protocolos de comunicación segura, cifrado de

    información y creación de lazos a través de credenciales “clientes-servidor”. 

    d.  Encriptación de Datos: Es fundamental disponer de mecanismos de encriptación

    de datos, ya que los respaldos almacenados podrán eventualmente ser accedidos

     por usuarios distintos al usuario creador del respaldo, lo cual pone en riesgo la

    confidencialidad de dichos datos. Se espera que las herramientas dispongan de

    mecanismos de clave simétrica, clave asimétrica o ambas. Dependiendo del

    algoritmo de encriptación seleccionado la performance a la hora de realizar el

    respaldo podrá incrementar o decrementar, pero debe quedar claro que aplicar

    encriptación de datos aumentará los tiempos de ejecución si se compara con un

    respaldo sin encriptación.Los algoritmos comúnmente utilizados son los

    siguientes:

    AES (Advanced Encrytion Standard) DES (Data Encryption Standard)

    RSA (Ron Rivest, Adi Shamir, Len Adleman).

    e.  Compresión de Datos: Es una característica fundamental si no se dispone de gran

    cantidad de espacio en los dispositivos de almacenamiento secundario. Comocontrapartida, la compresión incrementa considerablemente los tiempos de

    ejecución de los respaldos y en ocasiones puede perderse información de los

    archivos, como por ejemplo los permisos y ACL (Acces Control List) asociadas.

    41

  • 8/18/2019 Informe Final Gr

    55/83

     

    f.  Tipos de Respaldo: Existen diferentes métodos de respaldo de archivos. Entre

    ellos se destacan los siguientes:

    •  Respaldo Completo. En esta modalidad se respaldan todos los archivos en el

    volumen seleccionado.

    •  Respaldo Incremental. Solo se respaldan aquellos archivos que sufrieron

    modificaciones desde el último respaldo.

    •  Respaldo Diferencial. Solo se respaldan aquellos archivos que sufrieron

    modificaciones desde el último respaldo completo.

    g.  Planificador de Tareas; Para la automatización del sistema de respaldos es

    importante disponer de un mecanismo de planificación, en el que el usuario puedaingresar tareas de respaldo a ejecutarse en determinada fecha. En caso de no

    disponer de un planificador, la herramienta debería brindar alguna forma de

    interactuar con el planificador del sistema operativo para llevar a cabo las tareas.

    h.  Utilización de estándares para el respaldo de archivos: Es importante que la

    herramienta utilice estándares para respaldar archivos, como por ejemplo tar,

    dump, zip, etc. La razón se debe a que es fundamental poder restaurar un respaldo

    sin necesidad de disponer de la herramienta que lo realizó para hacerlo.

    i.  Respaldo de permisos de archivos: Para mantener la protección sobre los archivos

    del sistema luego de una restauración de los mismos es necesario respaldar el

    archivo junto con su información de control de acceso. Esto abarca permisos en

    ambientes Linux, y listas de control de acceso en ambientes Windows. Si no se

    dispone de este mecanismo el administrador del sistema deberá otorgar los

     permisos nuevamente, luego de la restauración del archivo.

     j.  Respaldo de archivos abiertos: Dada la gran cantidad de usuarios potenciales en el

    sistema es muy probable que al momento de realizar respaldos existan archivos

    42

  • 8/18/2019 Informe Final Gr

    56/83

     

    abiertos por algunos de los usuarios. Para resolver este problema es recomendable

    que la herramienta posee la capacidad de respaldarlos y mantener su coherencia.

    k.  Facilidad y eficiencia en la restauración de archivos: La facilidad pararestauración de archivos viene en gran medida en la utilización de archivadores

    estándares como los mencionados anteriormente y la posibilidad de contar con

    una interfaz gráfica que provea facilidades para buscar y restaurar los archivos

    deseados.

    l.  Buena Documentación: Es de suma importancia para poder comprender el diseño

    e implementación de los módulos que componen el sistema. Se pretende que la

    herramienta seleccionada tenga al menos un manual de usuar