Академический Документы
Профессиональный Документы
Культура Документы
RESUMEN⋅ KEYWORDS
2
http://www.secretariasenado.gov.co/leyes/L0905004.HTM
3
http://ec.europa.eu/enterprise/enterprise_policy/sme_definition/in
dex_en.htm
1
PYME: Pequeña y Mediana Empresa.
La heterogeneidad en la definición de las productividad."[13]
PYME en cada país se presenta debido a
sus entornos de operación, capacidad de Este estudio realizado por la fundación
financiación, necesidades de información, Fundes5 Colombia fue realizado en el año
etc; esto dificulta el establecimiento de 2003 y las cifras no mencionan las
estándares internacionales de operación, inversiones realizadas en proyectos o
motivo por el cual cada PYME ha tenido estrategias que permitan mantener o
que definir sus propios procesos de acuerdo respaldar los entornos informáticos de
a sus necesidades y el mercado en el que administración de la información.
operan.
Es más, muchas de las PYME no cuentan
No obstante de lo anterior, existen con Sistemas de información
entidades gubernamentales de tipo nacional sistematizados, y algunas otras no los
o regional que tienen como objetivo apoyar consideran como su principal soporte
el desarrollo y proyección de las PYME a estratégico. Sin embargo para las que sí los
nivel nacional e internacional4. poseen resultan de vital importancia, pues
permiten un oportuno manejo de la
Si bien es cierto, ésta clasificación se información requerida, y posibilitan un
enfoca primariamente en el ámbito mejoramiento en la realización de
financiero y contable, a su vez también esta prácticas administrativas en busca de la
definiendo las capacidades económicas de eficiencia en la gestión empresarial.
las mismas empresas y, por ende los
presupuestos con que ellas cuentan para Existen muchas razones para definir una
manejar los proyectos productivos, estrategia de recuperación ante incidentes
tecnológicos y de mejoramiento. informáticos, que justifiquen la inversión
financiera, tiempo y esfuerzo en la
Por las razones antes descritas, la inversión protección y recuperación de los sistemas
en tecnología y planes de contingencia para ante la cristalización de un incidente
manejo de la información es, en la mayoría informático. Una de las razones más
de los casos, inexistente. importantes es la generada por las pérdidas
financieras, ocasionadas por sanciones
Al indagar sobre las inversiones que las legales, incumplimiento de normas, o por
PYME realizan en su infraestructura no tener la información disponible en el
tecnológica, se encuentran datos poco momento que ésta es requerida.
alentadores; "Según un estudio realizado
por Fundes Colombia, la PYME invierte en Otra es la pérdida de productividad de la
las tecnologías de la información, TIC´s, empresa, al asumir los costos de los
cifras muy inferiores a las que se requieren, empleados que no pueden realizar sus
solamente cerca del 30% lo hace en TIC´s, funciones, así como también se reduce la
28% en equipamiento, 12% para capacidad de atención al cliente, mientras
mejoramiento de sus productos, 10% para se está a la espera de que los sistemas de
el gerenciamiento de su negocio, 10% para información sean restaurados.
el desarrollo de nuevos productos y 9%
para el mejoramiento de su Las estrategias más comunes de protección
4 5
Colombia: Consejo Superior de Pequeña y Mediana Empresa http://colombia.fudes.org
México: http://www.institutopyme.org/
ante incidentes se han diseñado para que empresas deben conformarse con el
las empresas puedan afrontar la destrucción aseguramiento de los datos, respaldando las
de sus instalaciones informáticas. Uno de fallas de hardware mediante pólizas de
los ítems que sobresale en estas estrategias garantía con sus proveedores. Sin embargo,
es el centro alterno, frío, semi-caliente o la mayoría de las veces terminan
caliente; en otros casos, plantean la asumiendo los costos que acarrea la falla
implementación de un conjunto de sistemas del sistema de información.
de respaldo con menor capacidad que se
encargue de proteger los sistemas más La diversidad de aplicaciones presentes en
críticos. Así mismo, se menciona la este tipo de empresas incrementan aún más
realización de backups de los datos como los costos, toda vez que en muchas
componente obligatorio, definiendo los ocasiones deben asumir la reinstalación de
procedimientos para su realización, las mismas. Una solución común es la de
verificación y restauración de la tratar de instalar el sistema operativo y las
información. aplicaciones que se usan basándose en la
documentación que los proveedores
Para la mayoría de las empresas su facilitaron, y generalmente ésta es bastante
principal aliado son las cintas de backup, y básica y no satisface las necesidades que el
aunque son una tecnología con varias cliente requiere.
décadas de uso, los avances tecnológicos
les han permitido mantenerse vigente, pues Cuando se requiere la recuperación de los
sus prestaciones han ido mejorando con la backup de datos, uno de los inconvenientes
implementación de nuevas tecnologías. más frecuentes es que el sistema backup no
Pero a su vez presentan otro tipo de está configurado adecuadamente, o se
inconvenientes; por ejemplo: la ubicación encuentra desactualizado respecto al
de la cinta de backup adecuada, la sistema original, por lo tanto la
ubicación de los datos dentro de la misma, recuperación del servicio es más compleja
la velocidad de recuperación (hay que y demorada.
recordar que su acceso es secuencial y para
acceder a las datos ubicados al extremo Es por esto que la estrategia de
final de la misma, es necesario recorrerla recuperación debe contemplar no sólo
desde el inicio), lo cual lleva a que los backup de datos, sino también un backup
tiempos de recuperación sean altos y del Sistema que procesa esos datos, las
costosos. aplicaciones y el entorno de configuración,
para así minimizar los inconvenientes en el
Si bien es cierto que en las grandes momento de ejecutarla.
empresas se cuenta con departamentos de
tecnología encargados de definir e La estrategia de backup también debe
implementar planes de recuperación, por contemplar la posibilidad de restauración
otro lado las empresas medianas y, de estos backups en diferentes tipos de
especialmente las pequeñas, son poco hardware o sistemas, recuperación de los
dadas a tener un proceso de recuperación datos en cualquier instancia de tiempo
escrito y probado, lo cual resulta aún más pasado sin perder ninguna información
crítico. crítica y, de esta forma, minimizar la
cantidad de tiempo necesario para la
Con frecuencia las pequeñas y medianas reconfiguración de los sistemas y su puesta
en marcha nuevamente. costos de energía, el mantenimiento y
Según los datos arrojados por un estudio adecuación física de los equipos, la
realizado por Peripheral Concepts6, las optimización en los tiempos de instalación,
principales preocupaciones con respecto a configuración y administración de servicios
los sistemas de backup, para los y sus sistemas operativos. Estos beneficios
responsables de TI son [14]: repercuten en un mejor aprovechamiento
• El tiempo de recuperación (25%) del presupuesto y una mejora significativa
• flexibilidad del backup (9%) en la productividad de los procesos que el
• Tiempo para completar las copias área de tecnología soporta.
de seguridad (6%)
Si bien podría decirse que la virtualización
Como puede verse, los tiempos de es útil para todos, esto no es del todo cierto,
recuperación tienen un papel primordial, y toda vez que existen aplicaciones
en el juega un papel muy importante la computacionales que requieren condiciones
disponibilidad del sistema compatible con especiales, donde la virtualización podría
los datos a restaurar. impactar negativamente su rendimiento; un
ejemplo de esto son las aplicaciones de
3. VIRTUALIZACIÓN diseño gráfico, los juegos interactivos, las
aplicaciones científicas u otras que
La virtualización es una tecnología que ha requieran interacción directa con los
transformado la manera de plantear dispositivos de hardware.
soluciones de infraestructura tecnológica
en las empresas de hoy. Aunque es un Existen diferentes tecnologías de
concepto con más de 30 años, en la última virtualización, de almacenamiento, de
década su uso en las grandes empresas y redes, aplicaciones y de servidores; ésta
sus buenos resultados la han convertido en última es la que detallaremos en este
un componente importante a considerar en articulo como parte de las estrategia
las estrategias de tecnología de las propuesta.
empresas.
Virtualización de Servidores
Originalmente, los Computadores se
diseñaron para ejecutar un único sistema Hoy día, la virtualización de servidores es
operativo y una única aplicación. La el tipo de virtualización de mayor
virtualización ha replanteado este concepto, reconocimiento, sus ventajas respecto al
permitiendo ejecutar múltiples sistemas ahorro de energía, consolidación de
operativos y múltiples aplicaciones en la servidores y aprovechamiento de recursos
misma máquina al mismo tiempo, logrando tanto computacionales como físicos han
de esta forma optimizar el uso y la hecho de esta tecnología de virtualización
flexibilidad del hardware. una de las mas utilizadas en la empresas.
Considerando lo anterior se ha
seleccionado VMware Server como la
Tabla No 3. Distribución de equipos en la La nueva estructura de distribución de
red LAN de ejemplo servidores se representa en las tablas 4 y 6.
Servicios RAM Disco Sistema
Duro Operativo Servidor #1: Sistema operativo Linux
Firewall 1 GB 50 GB Linux CEntOS 5.1
DNS IP:
DHCP 192.168.0.11
WEB Mascara :
Tabla No 4. Nueva distribución de equipos
Base de datos 255.255.255.0 propuesta en la red LAN de ejemplo, para
MYSQL el servidor # 1.
Servidor de Correo
2 Tarjetas de RED
Servidor SQL Server 1GB 60GB Windows Servicios RAM Disc Sistema
Servidor de Archivos 2000 Prof. o Operativo
1 Tarjeta de RED IP: Duro
192.168.0.12
Mascara : DNS, DHCP 256Mb 2 GB Linux CEntOS 5.1
255.255.255.0 1 Tarjeta de Red IP:
Controlador Dominio 1GB 40GB Windows 192.168.0.1
Servidor de 2000 Prof. 5
Documentos IP: Mascara :
1 Tarjeta de RED 192.168.0.13 255.255.255.0
Mascara :
Servidor SQL 1 GB 60 GB Windows
255.255.255.0 Server 2000 Prof.
Servidor de 1GB 30GB Windows Servidor de IP:
Archivos
aplicaciones XP Prof. 192.168.0.1
1 Tarjeta de Red
contables y nomina IP:
1 Tarjeta de RED 192.168.0.14 2
Mascara : Mascara :
255.255.255.0
255.255.255.0
Servidor de 1 GB 30 GB Windows
aplicaciones
XP Prof.
contables y nomina
La nueva arquitectura plantea una solución 1 Tarjeta de Red IP:
para consolidar los 4 servidores en 2 192.168.0.1
máquinas físicas que permitan balancear la 4
Mascara :
carga de los servicios y escalar la 255.255.255.0
capacidad, pero en el caso que se presente
una falla de hardware en una de las
Servidor #2: Sistema operativo Linux
máquinas, la otra pueda asumir la carga
CEntOS 5.1
total.
Tabla No 5. Nueva distribución de equipos
Las especificaciones de cada servidor son:
propuesta en la red LAN de ejemplo, para
• Procesador : Doble núcleo con 2 MB
el servidor #2.
cache, 2 GHz, FSB 1000MHz
• RAM: 4 GB
Servicios RAM Disco Sistema
• Capacidad Almacenamiento : 2 discos
Duro Operativo
de 250 GB cada uno Firewall 256Mb 2 GB Linux IPCOP
2 Tarjeta de Red 1.4.18
• Red: 2 tarjetas 100/1000 IP: 192.168.0.11
• DVD: Unidad de lectura DVD Mascara :
255.255.255.0
(opcional escritura)
WEB , Mysql 512Mb 20 GB Linux CEntOS 5.1
1 Tarjeta de Red IP: 192.168.0.16
Servicios RAM Disco Sistema servidores virtuales provea el máximo
Duro Operativo desempeño, para lograr mayor eficiencia en
Mascara :
los servicios que cada uno de ellos
255.255.255.0 proporcionará; éstos deben ser instalados
Servidor Correo 512Mb 20 GB Linux CEntOS 5.1 con los drivers que VMware provee y es
1 Tarjeta de Red IP: 192.168.0.17 necesario que cada servidor configure un
Mascara :
255.255.255.0 cliente rsync para publicar los archivos de
Controlador 1 GB 40 GB Windows backup en el servidor anfitrión.
Dominio 2000 Prof.
Servidor de IP: 192.168.0.13
Documentos Mascara : Las instrucciones se encuentran en el
1 Tarjeta de Red 255.255.255.0 Anexo 1.
Creación de una cuenta de usuario
El software que se utilizará es: administrador de backups
11. Desactivar los servicios que no se 15. Se reinicia de nuevo la máquina para
necesitan: que se inicie el servicio con el nuevo kernel
[root@servidor1 ~]# chkconfig acpid off y las actualizaciones instaladas.
[root@servidor1 ~]# chkconfig atd off
[root@servidor1 ~]# chkconfig autofs off
[root@servidor1 ~]# chkconfig cpuspeed off
[root@servidor1 ~]# chkconfig cups off b) Creación de usuario administrador.
[root@servidor1 ~]# chkconfig gpm off
[root@servidor1 ~]# chkconfig haldaemon off
[root@servidor1 ~]# chkconfig isdn off Es necesario crear una cuenta de usuario
[root@servidor1 ~]# chkconfig mdmonitor off
[root@servidor1 ~]# chkconfig messagebus off que nos permita realizar tareas de
[root@servidor1 ~]# chkconfig netfs off administración; para ello se crea un usuario
[root@servidor1 ~]# chkconfig nfslock off
[root@servidor1 ~]# chkconfig pcmcia off manager, el cual tendrá una clave segura y
[root@servidor1 ~]# chkconfig portmap off será el que se use para interactuar con el
[root@servidor1 ~]# chkconfig rawdevices off
[root@servidor1 ~]# chkconfig rpcgssd off sistema:
[root@servidor1 ~]# chkconfig rpcidmapd off [root@servidor1 ~]# adduser manager
[root@servidor1 ~]# chkconfig smartd off [root@servidor1 ~]# passwd manager
[root@servidor1 ~]# chkconfig kudzu off Changing password for user manager.
New UNIX password:
Retype new UNIX password:
Esta es solo una lista, si se desean verificar passwd: all authentication tokens updated successfully.
que servicios quedaron en arranque
automático, se ejecuta el comando:
[root@servidor1 ~]# chkconfig --list | grep activo
c) Servicio SSH
En este momento se puede seleccionar 1. Se verifica si existe una versión mas
aquellos servicios que no se consideraron reciente del servidor openssh :
necesarios y desactivarlos.
[root@servidor1 ~]# yum update openssh
12. Creación del volumen lógico de las
máquinas virtuales: 2. Se edita el archivo /etc/ssh/sshd_config,
[root@servidor1 ~]# pvcreate /dev/sdb1
[root@servidor1 ~]# vgcreate vmachines /dev/sdb1
y se asignan los siguientes valores de
[root@servidor1 ~]# lvcreate -L 150G -n vmware vmachines configuración al final del archivo, con el
[root@servidor1 ~]# mkfs.ext3 /dev/vmachines/vmware
[root@servidor1 ~]# mkdir /vmware
propósito de establecer un nivel de
seguridad mas elevado en el uso del
13. Finalizada la creación del volumen, se servicio, a partir de ahora, no podrá
asigna el punto de montaje del mismo, ingresarse como usuario root mediante ssh,
editando el archivo /etc/fstab: será necesario hacerlo con la cuenta de
[root@servidor1 ~]# vi /etc/fstab
/dev/mapper/vmachines-vmware /vmware ext3 defaults
usuario manager, y luego convertirse en
00 usuario root mediante el comando "su -" :
[root@servidor1 ~]# vi /etc/ssh/sshd_config de configuración:
Subsystem sftp /usr/libexec/openssh/sftp-server
Protocol 2
[root@servidor1~]#chmod 600 /etc/vsftpd/vsftpd.conf
ListenAddress 0.0.0.0
[root@servidor1~]# chmod 655 /etc/vsftpd.allow
PermitRootLogin no
AllowUsers manager
AllowGroups manager 5. Activación del servicio para inicio
SyslogFacility AUTHPRIV
ChallengeResponseAuthentication no automático:
GSSAPIAuthentication yes [root@servidor1 ~]# chkconfig vsftpd on
UsePAM yes
AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME
LC_COLLATE LC_MONETARY LC_MESSAGES 6. Reinicio del servicio:
AcceptEnv LC_PAPER LC_NAME LC_ADDRESS [root@servidor1 ~]# service vsftpd start
LC_TELEPHONE LC_MEASUREMENT
AcceptEnv LC_IDENTIFICATION LC_ALL
e) Instalación VMware Server
3. Activación del servicio al arranque del
sistema: Previa aceptación del acuerdo de licencia
[root@servidor1 ~]# chkconfig sshd on de la versión 1.0.6 de VMware Server20, se
4. Reinicio del servicio: procede a la descarga del instalador de
[root@servidor1 ~]# service sshd restart VMware Server y la consola de
administración web para Linux y se
d) Servicio FTP obtiene un código serial21 para la
instalación. Mediante un cliente ftp se
1. Instalación de los servicios, verificando procede a ubicar los archivos en servidor,
instalar la versión mas reciente: usando para ello la cuenta de usuario
[root@servidor1 ~]#yum install vsftpd logrotate
[root@servidor1 ~]#yum update vsftpd logrotate manager.
plantea.La versión utilizada para tal fin fue [root@servidor1 ~]# service crond restart
la 1.94.
Ante cada ejecución del script de backup
1. Ubicación del script: de las máquinas virtuales se genera un
[root@servidor1 ~]# mv /home/manager/vmbackup-1.94.tar.bz2
/tmp/ nuevo archivo comprimido que se ubicará
[root@servidor1 ~]# cd /tmp/ en el directorio
[root@servidor1 ~]# tar xvjf vmbackup-1.94.tar.bz2
[root@servidor1 ~]# mv vmbackup-1.94 vmbackup /backups/vmachines/nombreservidor, el
[root@servidor1 ~]# cd vmbackup archivo tendrá el formato
2. Adecuación del script: “nombreservidor.fecha.tar.gz”, adicional a
[root@servidor1 ~]# mv /home/manager/vmbackup.patch .
[root@servidor1 ~]# patch -p1 < vmbackup.patch este archivo se genera otro con el registro
3. Instalación del script: del proceso de backup, con el formato
[root@servidor1 ~]# ./install.sh “nombreservidor.fecha.log”
Para la realización del backup de cada g) Recuperación de la Máquina Virtual.
máquina virtual existen 2 opciones, la
opción en caliente, que usa las propiedades Para la recuperación del backup de la
de los volúmenes lógicos en linux, máquina virtual solo basta con restaurar el
realizando un backup del directorio de la archivo .tar.gz en un directorio,
máquina a través de una imagen descomprimir su contenido , eliminar los
instantánea de la partición en que se archivos con extensión .WRITELOCK.
encuentra el directorio , y la opción en frió, Para luego seleccionar mediante consola el
que se encarga de suspender la máquina archivo .vmx e iniciar la máquina virtual.
mientras se comprime el directorio de datos
de la misma. 1. Restaurar archivo:
[root@servidor1 ~]# cp firewall.20080701221500.tar.gz
El script vmbackup genera archivos /vmware/firewall2
YYYYmmDDhhmmss.
25
http://computing.dwighthubbard.info