Logo Studenta

Plataforma de Virtualização de Aplicações

¡Este material tiene más páginas!

Vista previa del material en texto

Diseñar una plataforma de virtualización de aplicaciones
utilizando terminales de acceso para escritorios
virtuales y con alta disponibilidad híbrida para el
sistema integrado de administración financiera
(SIAF) en la DIRSAPOL (Dirección de sanidad policial)
Item Type info:eu-repo/semantics/bachelorThesis
Authors Isidro Contreras, Fernando Michael
Publisher Universidad Peruana de Ciencias Aplicadas (UPC)
Rights info:eu-repo/semantics/openAccess; Attribution-
NonCommercial-ShareAlike 4.0 International
Download date 08/05/2024 16:16:37
Item License http://creativecommons.org/licenses/by-nc-sa/4.0/
Link to Item http://hdl.handle.net/10757/667937
http://creativecommons.org/licenses/by-nc-sa/4.0/
http://hdl.handle.net/10757/667937
 
 
 
 
UNIVERSIDAD PERUANA DE CIENCIAS APLICADAS 
FACULTAD DE INGENIERIA 
PROGRAMA ACADÉMICO DE INGENIERÍA DE REDES Y 
COMUNICACIONES 
Diseñar una plataforma de virtualización de aplicaciones utilizando terminales 
de acceso para escritorios virtuales y con alta disponibilidad híbrida para el 
sistema integrado de administración financiera (SIAF) en la DIRSAPOL 
(Dirección de sanidad policial) 
TESIS 
Para optar el título profesional de Ingeniero de Redes y Comunicaciones 
AUTOR(ES) 
Isidro Contreras, Fernando Michael (0000-0001-9667-7312) 
ASESOR 
Diaz Córdova, Aldo (0000-0003-2187-1254) 
Lima, 06 de febrero 2023.
 
I 
 
 
 
 
 
 
DEDICATORIA 
 
A mis padres que siempre fueron mi soporte para jamás darme por vencido. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
II 
 
AGRADECIMIENTOS 
 
Agradezco a Dios por guiar mi camino en todo momento y brindarme la sabiduría necesaria 
para cumplir mis metas. 
 
Le agradezco a mi familia por su confianza, apoyo y comprensión durante todo este camino. 
 
III 
 
RESUMEN 
 
Dado que la virtualización se ha tornado en los últimos años como pieza fundamental para 
el avance y desarrollo tecnológico, esto gracias a que puede con su nivel de abstracción del 
hardware ayudar en todos los niveles a usar de manera eficiente los recursos 
computacionales. Esta tesis analiza las distintas variables de virtualización que son tanto el 
software y el hardware tomando en cuenta para esto desde los servidores hasta los terminales 
de acceso para las plataformas de virtualización de aplicaciones, desarrollando una 
investigación acuciosa tanto a nivel teórico como técnico con pruebas de rendimiento en los 
equipos en cuestión. La piedra angular para que prospere de manera efectiva la virtualización 
de aplicaciones es optimizar configuraciones y estimar de manera escalable y solvente tanto 
el hardware como el software, dado que se obtienen resultados diferentes de acuerdo a la 
convergencia de estas tecnologías, según lo obtenido en las pruebas de rendimiento todo esto 
centrándose en la carga de los usuarios y el nivel de concurrencia ejemplificándolo durante 
el desarrollo de la investigación, además se tiene en cuenta aspectos como el tratado de 
seguridad para virtualización de la CSA(Cloud Security Alliance) dotando de un bastionado 
al nivel del ecosistema de virtualización de aplicaciones que se gesta para albergar a toda la 
plataforma tecnológica. 
 
 
Palabras clave: Virtualización; Rendimiento; Escalable; Seguridad. 
 
 
IV 
 
Design an application virtualization platform using access terminals for virtual desktops 
and hybrid high availability for the Integrated Financial Administration System (SIAF) at 
DIRSAPOL (Police Health Directorate). 
 
ABSTRACT 
[Given that virtualization has become in recent years a fundamental piece for technological 
advancement and development, this is thanks to the fact that with its level of hardware 
abstraction it can help at all levels to use computational resources efficiently. This thesis 
analyzes the different virtualization variables that are both software and hardware, taking 
into account for this from the servers to the access terminals for the application virtualization 
platforms, developing a thorough investigation both at a theoretical and technical level with 
tests of performance on the equipment in question. The cornerstone for application 
virtualization to prosper effectively is to optimize configurations and estimate both hardware 
and software in a scalable and solvent manner, given that different results are obtained 
according to the convergence of these technologies, as obtained in the performance tests, all 
this focusing on the user load and the level of concurrency, exemplifying it during the 
development of the investigation, in addition, aspects such as the security treaty for 
virtualization of the CSA (Cloud Security Alliance) are taken into account, providing a 
stronghold at the level of the application virtualization ecosystem that is being developed to 
house the entire technological platform. 
Keywords: Virtualization; Performance; scalable; Security. 
 
 
V 
 
 
 
VI 
 
 
 
VII 
 
 
 
 
VIII 
 
 
 
IX 
 
 
 
X 
 
 
 
XI 
 
TABLA DE CONTENIDOS 
1 CAPITULO 1 ............................................................................................................... 1 
1.1 INTRODUCCIÓN ....................................................................................................... 1 
1.2 ORGANIZACIÓN OBJETIVO ...................................................................................... 3 
1.2.1 Campo de Acción .............................................................................................. 5 
1.3 IDENTIFICACIÓN DEL PROBLEMA ............................................................................ 5 
1.3.1 Situación Problemática ...................................................................................... 5 
1.3.2 Problema a Resolver .......................................................................................... 9 
1.4 OBJETIVO GENERAL Y OBJETIVOS ESPECÍFICOS ..................................................... 9 
1.4.1 Objetivo General................................................................................................ 9 
1.4.2 Objetivos Específicos ........................................................................................ 9 
1.4.3 Indicadores de Logro de los Objetivos ............................................................ 10 
1.5 JUSTIFICACIÓN ...................................................................................................... 11 
1.6 ANTECEDENTES .................................................................................................... 12 
2 CAPITULO 2: MARCO TEORICO ....................................................................... 19 
2.1 VIRTUALIZACIÓN .................................................................................................. 19 
2.1.1 Virtualización de servidores. ........................................................................... 19 
2.1.2 Virtualización de escritorios ............................................................................ 20 
2.1.3 Virtualización de Aplicaciones ........................................................................ 20 
2.1.4 Virtualización completa ................................................................................... 20 
2.1.5 Virtualización de la capa del sistema operativo .............................................. 20 
2.2 REQUERIMIENTOS DE VIRTUALIZACIÓN DE POPEK Y GOLDBERG. ......................... 21 
2.3 ACPI (ADVANCED CONFIGURATION AND POWER INTERFACE) ............................ 21 
2.4 USO EFICIENTE DE SERVIDORES ........................................................................... 22 
2.4.1 Infraestructura de comunicaciones .................................................................. 22 
2.4.2 Desaceleración de máquinas virtuales ............................................................. 23 
2.4.3 Resiliencia en máquinas virtuales....................................................................23 
2.5 SEGURIDAD EN ENTORNOS DE VIRTUALIZACIÓN DE APLICACIONES ...................... 24 
2.6 PLAN DE RECUPERACIÓN DE DESASTRES (DRP).................................................... 25 
2.7 SIAF (SISTEMA INTEGRADO DE ADMINISTRACIÓN FINANCIERA). ........................ 26 
2.7.1 Historia de implementación del SIAF en el Perú. ........................................... 26 
 
XII 
 
3 CAPÍTULO 3: ANALISIS DEL PROBLEMA ...................................................... 28 
3.1 DEFINICIÓN DEL PROBLEMA. ................................................................................ 28 
3.2 IMPACTOS DEL PROBLEMA. ................................................................................... 28 
3.2.1 Tiempos de espera para el servicio de ingreso al aplicativo SIAF. ................. 28 
3.2.2 Desarrollo en aplicaciones Legacy. ................................................................. 32 
3.2.3 Infraestructura de TI de la UE 020: Sanidad PNP. .......................................... 33 
3.2.4 Falta de renovación tecnológica en equipos finales de la DIRSAPOL. .......... 35 
3.3 REGISTRO DE INTERESADOS. ................................................................................. 36 
3.4 REQUERIMIENTOS DEL PROYECTO. ....................................................................... 37 
3.5 TABLA OBJETIVOS ESPECÍFICOS VS REQUERIMIENTO. .................................... 41 
3.6 EDT (ESTRUCTURA DE DESCOMPOSICIÓN DE TRABAJO). ...................................... 45 
4 CAPÍTULO 4: DISEÑO DE LA SOLUCION ........................................................ 46 
4.1 DISEÑO DE LA RED ............................................................................................... 46 
4.2 CONEXIÓN EXTERNA ............................................................................................ 50 
4.3 EVALUACIÓN DE CONSUMO DE ANCHO DE BANDA DE LOS PROTOCOLO DE 
ESCRITORIO REMOTO. ...................................................................................................... 51 
4.4 DIMENSIONAMIENTO DE PLATAFORMAS DE TERMINALES DE ACCESO PARA 
ESCRITORIOS VIRTUALES. ................................................................................................. 53 
4.4.1 Cálculo de CIPs de procesador. ....................................................................... 53 
4.5 DISEÑO DE INFRAESTRUCTURA DE SERVIDORES. .................................................. 54 
4.5.1 Calculo Slowdown Capacidad de Procesamiento. .......................................... 54 
4.6 DESARROLLO DE BRENCHMARK CON VMMARK. .................................................... 62 
4.7 EVALUACIÓN DE LAS DIFERENTES SOLUCIONES DE VIRTUALIZACIÓN DE 
APLICACIONES QUE SE ADAPTEN A LAS NECESIDADES DEL NEGOCIO. ................................ 63 
4.8 ESTADO GENERAL DE NIVEL DE MADUREZ SEGÚN “BEST PRACTICES FOR 
MITIGATING RISKS IN VIRTUALIZED ENVIRONMENTS” CSA. ........................................... 65 
4.9 CÁLCULO DE TIEMPOS DE DISPONIBILIDAD MULTI-SITE ...................................... 67 
5 CAPÍTULO 5: EJECUCIÓN DE PRUEBAS Y VALIDACIÓN DE 
RESULTADOS. ................................................................................................................. 69 
5.1 OBJETIVO ESPECIFICO 1: MEJORAR EL TIEMPO DE RESPUESTA EN CUANTO 
COMUNICACIÓN PARA LA EJECUCIÓN DEL APLICATIVO SIAF. ........................................... 69 
 
XIII 
 
5.2 OBJETIVO ESPECIFICO 2: EVALUAR Y DIMENSIONAR PLATAFORMAS DE 
TERMINALES DE ACCESO PARA ESCRITORIOS VIRTUALES QUE SE ADAPTEN A LOS 
REQUERIMIENTOS DE EJECUCIÓN DEL APLICATIVO SIAF. ................................................. 71 
5.3 OBJETIVO ESPECIFICO 3: APROVISIONAR RECURSOS PROCESAMIENTO, 
MEMORIA Y DISCO PARA CUBRIR LA DEMANDA DE LAS SOLICITUDES A LA PLATAFORMA DE 
VIRTUALIZACIÓN DE APLICACIONES DEL SIAF. ................................................................ 76 
5.4 OBJETIVO ESPECIFICO 4: EVALUAR LAS DIFERENTES SOLUCIONES DE 
VIRTUALIZACIÓN DE APLICACIONES QUE SE ADAPTEN A LAS NECESIDADES DEL NEGOCIO. 80 
5.5 OBJETIVO ESPECIFICO 5: ESTABLECER UN ENTORNO DE VIRTUALIZACIÓN DE 
APLICACIONES SEGURO QUE MITIGUE LAS BRECHAS DE SEGURIDAD QUE PUEDAN 
COMPROMETER INFORMACIÓN SENSIBLE PARA LA ENTIDAD. ............................................ 83 
5.6 OBJETIVO ESPECIFICO 6: DEFINIR ESTRATEGIAS DE RECUPERACIÓN DE 
DESASTRES QUE PERMITA ESTABLECER UN ESQUEMA DE ALTA DISPONIBILIDAD HIBRIDO 
ENTRE EL ENTORNO ON-PREMISE Y LA NUBE PARA EL APLICATIVO SIAF. ......................... 86 
6 CONCLUSIONES Y RECOMENDACIONES ...................................................... 90 
6.1 CONCLUSIONES .................................................................................................... 90 
6.2 RECOMENDACIONES ............................................................................................. 91 
7 REFERENCIAS ........................................................................................................ 93 
8 ANEXOS .................................................................................................................... 93 
8.1 ANEXO 01: “REPORTE DE SEGUIMIENTO DE EJECUCIÓN FINANCIERA Y FÍSICA DE 
LOS PROGRAMAS PRESUPUESTALES 2021” ....................................................................... 93 
8.2 ANEXO 02: “RESULTADOS BRECHMARK ” ............................................................ 94 
8.3 ANEXO 03: “ANÁLISIS GAP” ............................................................................. 106 
8.4 ANEXO 04: “CAPTURA DE PAQUETES ENTRE CLIENTE SERVIDOR REMOTE 
APP(PROTOCOLO RDP) WINSRV 2016”. ....................................................................... 109 
 
 
 
 
 
 
XIV 
 
ÍNDICE DE TABLAS 
Tabla 1 Objetivos Específicos ............................................................................................. 10 
Tabla 2 Tiempo promedio de ingreso y salida al aplicativo SIAF por usuario ................. 29 
Tabla 3 Tiempo promedio de ingreso y salida al aplicativo SIAF ..................................... 29 
Tabla 4 Número de atenciones de soporte técnico de la categoría aplicativo SIAF .......... 31 
Tabla 5 Matriz de atenciones de soporte técnico de la categoría aplicativo SIAF ............ 31 
Tabla 6 Tabla Objetivos Específicos vs Requerimientos .................................................... 41 
Tabla 7 Estado general de Nivel de Madurez según Best Practices for Mitigating Risks in 
Virtualized Environments .................................................................................................... 66 
Tabla 8 Comparación de Porcentaje Uso de CPU plataformas de terminales de acceso para 
escritorios virtuales ............................................................................................................. 75 
Tabla 9 Tabla de controles análisis GAP ........................................................................... 84 
 
 
 
 
 
 
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201%20v2.docx%23_Toc131777869
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201%20v2.docx%23_Toc131777871
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201%20v2.docx%23_Toc131777873
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201%20v2.docx%23_Toc131777873
 
XV 
 
ÍNDICE DE FIGURAS 
Figura 1 Organigrama de la DIRSAPOL ............................................................................. 4 
Figura 2 Diagrama de etapas de un plan de recuperación de desastres .......................... 25 
Figura 3 Diagrama desarrollo del plan de recuperación desastres................................... 25 
Figura 4 Proceso de implementación del SIAF en el Perú ................................................. 27 
Figura 5 Diagrama de método de acceso al aplicativo SIAF .............................................28 
Figura 6 Consulta amigable de porcentaje de ejecución presupuestal Sanidad PNP 2019
 ............................................................................................................................................. 30 
Figura 7 Ciclo de vida del producto Visual Fox Pro.......................................................... 33 
Figura 8 Diagrama Infraestructura de Red Sanidad PNP ................................................. 33 
Figura 9 Porcentaje de uso de Servidor SIAF .................................................................... 34 
Figura 10 Reporte de presentación de cierre presupuestales de las UE a nivel nacional . 35 
Figura 11 Reporte de procesos de selección de la UE 020 SANIDAD PNP ...................... 36 
Figura 12 Registro de interesados de la DIRSAPOL ......................................................... 37 
Figura 13 EDT diseño de una plataforma de virtualización de aplicaciones .................... 45 
Figura 14 Numero de máximas y mínimas conexiones por MCS ....................................... 46 
Figura 15 Diseño de Escenario Bajo para asignación de Entornos virtualizados de 
Aplicaciones ........................................................................................................................ 46 
Figura 16 Diseño de Escenario Normal para asignación de Entornos virtualizados de 
Aplicaciones ........................................................................................................................ 47 
Figura 17 Diseño de Escenario Optimo para asignación de Entornos virtualizados de 
Aplicaciones ........................................................................................................................ 47 
Figura 18 Parámetros del sistema para Servicios Telemáticos para Terminales .............. 48 
Figura 19 Diseño de infraestructura interna de red para conexión al entorno VDI ......... 49 
Figura 20 Tabla de Puertos y condiciones de compresión de red de los protocolos RD 
(Escritorio Remoto) ............................................................................................................. 49 
Figura 21 Diseño de topología de conexión de Alto Nivel ................................................. 51 
Figura 22 Comparación de DownStream por aplicación de usuario y protocolo de escritorio 
remote .................................................................................................................................. 52 
Figura 23 Comparación del UpStream por aplicación de usuario y protocolo de escritorio 
remoto .................................................................................................................................. 53 
Figura 24 Imagen de colección de datos sobre información de CPU de terminales de acceso
 ............................................................................................................................................. 54 
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777101
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777102
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777104
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777105
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777106
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777106
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777107
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777108
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777109
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777110
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777111
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777112
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777113
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777114
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777115
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777115
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777116
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777116
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777117
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777117
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777118
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777119
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777121
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777123
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777123
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777124
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777124
 
XVI 
 
Figura 25 Vista conceptual de alto nivel del sistema de soporte sesiones de escritorio remote
 ............................................................................................................................................. 55 
Figura 26 Cálculo del Slowdown de servidores ................................................................. 56 
Figura 27 Vista conceptual de alto nivel del sistema de soporte sesiones de escritorio remoto
 ............................................................................................................................................. 57 
Figura 28 Diagrama de flujo del sistema de virtualización de aplicaciones ..................... 58 
Figura 29 Cálculo de núcleos necesarios para VDI ........................................................... 60 
Figura 30 Formula de estimación de memoria RAM ......................................................... 61 
Figura 31 Servidores en brenchmark Intel ......................................................................... 62 
Figura 32 Cálculo del porcentaje de puntaje obtenido en Vmmark ................................... 63 
Figura 33 Empresas líderes en soluciones movilización de TI .......................................... 64 
Figura 34 Análisis comparativo de las soluciones de virtualización por protocolo RD .... 64 
Figura 35 Análisis comparativo de costo de soluciones de virtualización de aplicaciones
 ............................................................................................................................................. 65 
Figura 36 Diagrama de Radar de Madurez de Best Practices for Mitigating Risks in 
Virtualized Environments .................................................................................................... 66 
Figura 37 Diagrama de Barras de Madurez de Best Practices for Mitigating Risks in 
Virtualized Environments .................................................................................................... 67 
Figura 38 Clasificación de enfoques de tolerancia a fallas en la nube.............................. 67 
Figura 39 Captura de paquetes entre cliente servidor Remote App (Protocolo RDP) WinSrv 
2016 .....................................................................................................................................70 
Figura 40 Validación de instalación de librerías Remmina ............................................... 72 
Figura 41 Validación de instalación de librerías Freerdp ................................................. 72 
Figura 42 Consumo CPU durante ejecución RemoteApp SIAF, Raspberry Pi 3 B+ ......... 73 
Figura 43 Consumo CPU durante ejecución RemoteApp SIAF, NComputing L300 ......... 74 
Figura 44 Consumo CPU durante ejecución Ultra ThinClient UTC90i ............................ 75 
Figura 45 Cálculo del Slowdown de Servidores ................................................................. 76 
Figura 46 Formula de estimación de memoria RAM ......................................................... 77 
Figura 47 Cálculo de porcentaje en base a la ejecución de Tiles vs Score........................ 78 
Figura 48 Análisis comparativo de las soluciones de virtualización por protocolo RD .... 81 
Figura 49 Comparación de Costos plataformas de virtualización de escritorios .............. 82 
Figura 50 Estrategias aplicables para marco de tolerancia a fallos ................................. 87 
Figura 51 Consumo de ancho de banda DIRSAPOL mes de noviembre 2021 ................... 87 
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777125
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777125
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777126
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777127
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777127
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777128
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777129
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777131
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777132
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777133
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777134
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777135
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777135
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777136
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777136
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777137
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777137
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777139
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777139
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777140
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777141
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777142
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777143
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777144
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777145
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777146
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777147
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777148
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777149
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777150
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777151
 
XVII 
 
Figura 52 Script PowerShell para tarea programada de subida de copia de seguridad de 
directorio SIAF .................................................................................................................... 88 
 
 
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777152
file:///C:/Users/Fernando/Downloads/Trabajo_u201603161_Fernando%20Michael%20Isi%201.docx%23_Toc131777152
 
1 
 
1 CAPITULO 1 
1.1 Introducción 
El propósito hoy en día de las áreas de tecnologías de la información y comunicaciones ya 
sean In-House u Outsourcing es el brindar a nuestros usuarios de primera mano una variedad 
de servicios tecnológicos que se adecuen a su negocio y satisfaga sus expectativas, siendo 
una de estas la virtualización de aplicaciones que nos provee la herramienta perfecta para 
brindar ubicuidad a nuestros usuarios, a través de la entrega de aplicaciones de manera 
remota centralizando su administración y consolidando todo los recursos informáticos en los 
servidores que provean el mencionado servicio. 
En el escenario de los estamentos estatales se mantiene dentro de sus repositorios de software 
de manera obligatoria por disposiciones del gobierno central varios aplicativos desarrollados 
bajo un esquema de cliente-servidor el cual no permite su escalabilidad sin sacrificar el 
performance de la aplicación, es por ello que este escenario es perfecto para la 
implementación de virtualización aplicaciones ya que proveen de una segunda vida a este 
tipo de softwares para que sigan brindando un servicio idóneo y aprovechando al 100% los 
recursos de los activos informáticos. 
Es por ello que se realiza la elección de esta tecnología como tema de desarrollo del presente 
documento, el cual propone el diseño e implementación de una plataforma de virtualización 
de aplicaciones, para solucionar la problemática del rendimiento del aplicativo SIAF en 
escenarios donde la densidad de usuarios afecta el performance de este aplicativo lo cual es 
un problema común en varias instituciones estatales, el mencionado aplicativo está a cargo 
del MEF (Ministerio de Economía y Finanzas) quien se encarga de su desarrollo, 
mantenimiento y distribución a las entidades públicas. 
Siendo la tecnología utilizada para este fin la de virtualización de aplicaciones realizando un 
análisis de requerimientos del sistema, planificación, y en particular a la consolidación de 
servidores y virtualización a través del análisis de rendimiento, modelado y predicción. 
 Esto es posible gracias al aumento de la capacidad de procesamiento y almacenamiento de 
las tecnologías de data center actuales que tenemos disponible capaz de convertir a las 
unidades centrales de procesamiento la posible de ejecutar múltiples aplicaciones y tareas, 
esto generado a partir de una política compartida entre servidores sin embargo esto puede 
conducir a un problema con la interacción en la ejecución de las tareas si no se tiene un buen 
 
2 
 
planeamiento de los recursos que requeridos en nuestra demanda frente a los provistos en 
nuestro diseño. 
El concepto de máquinas virtuales fue introducido a mediados de la década de 1960 por IBM 
y el MIT que pretendía en un marco general proporcionar máquinas virtuales individuales 
para cada usuario o grupo de usuarios como una entidad independiente y que cada máquina 
virtual este protegido de las otras tareas que pueden estar ejecutándose en paralelo en otras 
máquinas virtuales. 
A medida queesto conceptos fueron progresando el termino virtualización es generalmente 
utilizado para describir la división de recursos de un ordenador en múltiples entornos de 
ejecución, utilizando tales técnicas como partición de hardware y software, haciendo una 
especie de tiempo compartido o emulación de máquina. 
Siendo el propósito de todas estas tecnologías el aprovechamiento total y eficiente de los 
recursos de hardware es probable que el concepto de compartir recursos con múltiples 
usuarios llegue a una abstracción más compleja la cual permita desarrollar un uso compartido 
eficiente. 
Es por ello que en el presente proyecto se establece como directriz la gestión eficaz y 
eficiente del entorno virtualizado, asignando los recursos disponibles basándonos en las 
directrices ya mencionadas para realizar una optimización real de la infraestructura diseñada. 
Otro concepto interesante que se cuela para poder formar una solución integral al diseño es 
la utilización de thin clients para las terminales de los usuarios, dado que por un tema de 
idiosincrasia, costumbre y miedo al cambio no es una opción relevante o a considerar dentro 
los administradores de TI del sector público en el Perú lo cual se ve evidenciado en el 
Acuerdo Marco IM-CE-2017-3 firmado por Perú Compras que no considera una categoría a 
los thin clients y mucho menos hay una ficha de estandarización para este tipo de hardware, 
haciendo más resaltante su evidente desdén por una tecnología que ha cobrado bastante 
protagonismo en las últimas décadas con el retorno desde el esquema descentralizado de la 
computación a uno centralizado en la nube lo cual coincide con lo expresado por Kaushik 
Kumar en su libro Industry 4.0 Developments towards the Fourth Industrial Revolution “La 
mayoría del software está en la nube y, por lo tanto, las computadoras portátiles deben contar 
con pantalla y teclados conectados a Internet y un procesador. Una propuesta de valor puede 
ser proporcionar computadoras portátiles con conexión a Internet y acceso a la nube. Esto 
 
3 
 
ayudará a eliminar la necesidad de reemplazar toda la computadora portátil una y otra vez. 
Estos portátiles ya existen en forma de Thin Clients. El arrendamiento de los Thin Clients 
puede ser una muy buena instancia para promover la sostenibilidad”, siendo la nube parte 
esencial de la revolución de la industria digital donde se ofrece múltiples servicios 
adaptativos a requerimientos de nichos de mercado cada vez más específicos, lo cual lo hace 
ideal para la implementación de dinámicas de alta disponibilidad con soluciones on-premise 
y aplicaciones nativas como es el caso del aplicativo SIAF. 
 
1.2 Organización Objetivo 
• Historia 
Según el sitio web de la DIRSAPOL (Dirección de Sanidad Policial) en el apartado 
histórico indica que: 
Desde 1922 hasta el 04 de setiembre de 1924, la atención medica al personal 
policial se realizaba en los cuarteles de seguridad, con prestigiosos médicos 
trabajando AD- HONOREM; fechas en que por resolución suprema se 
determina la formación de un servicio médico adjunto al cuerpo de seguridad, 
a cargo de médicos civiles, siendo su primer jefe el Doctor Julio R. Delgado, 
dependiendo de la dirección de cuerpo de seguridad de la Guardia Civil. 
(DIRSAPOL, 2019, párr. 1) 
 
El presidente Don Augusto B. Leguía a través del Decreto Supremo N ° 015-
8-87-In crea el Servicio de Sanidad de Gobierno y Policía que indica: 
Garantizar la atención de salud integral del personal policial y sanidad, así 
como la de sus familiares (1929). 
 
• Ubicación 
El complejo administrativo de la Dirección de Salud Policial (DIRSAPOL) se 
encuentra ubicado en la Avenida Arequipa 4898, Miraflores – Lima. 
• Descripción 
 
4 
 
 
Figura 1 Organigrama de la DIRSAPOL 
Organigrama de la DIRSAPOL 
Nota. El organigrama muestra las áreas y jerarquías dentro de la DIRSAPOL. [Organigrama]. De 
“Organigrama DIRSAPOL PNP”, por La DIRSAPOL, 2018 (https://www.policia.gob.pe/Direccion 
/NosotrosDirsapol). 
Actualmente el complejo administrativo de la DIRSAPOL alberga a un total de 218 
trabajadores, que se desempeñan en las distintas áreas administrativas que se enfocan 
en ejecutar presupuesto para proveer de recursos humanos, insumos y equipamiento 
médico a los establecimientos de salud a nivel nacional. 
A continuación, se muestra el organigrama de la DIRSAPOL. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Misión: 
Según el sitio web de la DIRSAPOL (Dirección de Sanidad Policial), esta institución tiene 
como: 
Misión promover estilos de vida saludables, disminuir los riesgos inherentes al 
trabajo policial, ofrecer atención recuperativa con recursos humanos calificados y 
comprometidos con la Institución, utilizando tecnología moderna y especializada, 
https://www.policia.gob.pe/Direccion
 
5 
 
que garanticen servicios de salud integrales con calidad, equidad y calidez que 
satisfagan las necesidades y requerimientos del personal policial, familiares con 
derecho, dentro del marco del Aseguramiento Universal en Salud y con participación 
activa en el Sistema Nacional Coordinado y Descentralizado de Salud. (DIRSAPOL, 
2019, párr. 1) 
 
Visión: 
Según el sitio web de la DIRSAPOL (Dirección de Sanidad Policial), esta institución tiene 
como 
Visión primordial constituirse en la Institución líder de atención integral de salud, 
con autonomía administrativa y financiera, basada en una gestión estratégica y 
participativa, en un marco de valores éticos, respetando la vida, dignidad y derechos 
de la persona, contribuyendo de esta manera al desarrollo de la Nación. (DIRSAPOL, 
2019, párr. 2) 
 
1.2.1 Campo de Acción 
Esta investigación abordara el diseño de la implementación para virtualizar el aplicativo 
SIAF en el complejo administrativo de la DIRSAPOL ubicado en el Distrito de Miraflores; 
debido a que en esta ubicación se encuentra la sala de servidores de la Unidad de Telemática 
de la DIRSAPOL donde se encuentra desplegado el aplicativo SIAF que es utilizado por sus 
operadores de las Áreas de logística y Economía que suman un total de 35 usuarios del SIAF 
de un universo de 218 trabajadores que laboran en el complejo de la DIRSAPOL en las 
distintas áreas administrativas. 
 
1.3 Identificación del Problema 
 
1.3.1 Situación Problemática 
Es claro que el propósito de toda entidad pública con capacidad de gasto es la ejecución de 
su presupuesto y en el estado todo este procedimiento gira entorno al SIAF que es un 
 
6 
 
software desarrollado y distribuido por el MEF ( Ministerio de Economía y Finanzas) y esto 
impide a su vez que las instituciones realicen modificaciones al nucleó de software o su 
reingeniería a favor de su mejora, por lo tanto, el implementar virtualización de aplicaciones 
para mejorar el rendimiento del mencionado aplicativo es fundamental para el logro de las 
metas institucionales que engloban la ejecución eficiente del presupuesto dentro del marco 
de la actual política estatal de presupuesto por resultados. Dentro de los problemas que se 
presentan a la fecha en la DIRSAPOL relacionados al rendimiento del aplicativo SIAF son 
las siguientes: 
• La entrega tradicional del aplicativo SIAF se realiza instalándolo a través de una 
unidad virtual en el equipo del cliente que comparte la carpeta de origen del 
aplicativo que se alberga en el servidor, teniendo en cuenta que previamente a esto 
se deben instalar las librerías que utiliza el mencionado aplicativo, teniendo un 
tiempo de instalación prolongada lo cual suma un tiempo promedio de instalación de 
45 min aproximadamente, lo cual ante una nueva instalación o reinstalación del 
aplicativo significa un tiempo muerto tanto para el agente de TI como para el usuario 
que utiliza el mencionado aplicativo. 
 
• Se tienen tiempos de acceso al aplicativo SIAF de aproximadamente 3 a 5 minutos 
por cada módulo del mencionado aplicativo que varíandependiendo del equipo del 
cliente lo cual es un tiempo de ejecución muy lento y deja una experiencia de uso del 
aplicativo en los usuarios con una demora considerable al acceder al aplicativo, esto 
tiene su razón en que el aplicativo depende mucho de su ejecución con la 
compatibilidad con el sistema operativo del usuario que se trata de suplir con añadir 
o modificar claves del registro, modificar DLL´S y realizar modificaciones en la 
estructura de ficheros durante su instalación; por otra parte la arquitectura cliente 
servidor depende del uso intensivo de recursos de parte del cliente que no son los 
mismos ni los óptimos en todo el parque informático de la DIRSAPOL; todo lo 
expuesto produce el intervalo tiempo prolongado en el acceso al aplicativo que se 
menciona líneas más arriba. 
 
• Otras quejas que giran en torno al actual funcionamiento del aplicativo es la lentitud 
en su operación y las desconexiones con el servidor de la aplicación, que se da desde 
 
7 
 
la 9:00 am hasta las 12 pm que es donde existe mayor concurrencia de usuarios que 
tienen acceso al aplicativo, esto tiene relación con lo susceptible que es la 
arquitectura cliente servidor ante la congestión de la red y la densidad elevada de 
peticiones de usuarios de manera simultánea. Así mismo se presentan los siguientes 
errores: 
o Time out por tiempo de espera superado. 
o Error al correlacionar campos. 
o Error al generar clave del índice. 
o Error 1080: N° de transferencia tiene extorno, no se puede modificar 
o Error 1082: compromiso anual esta anulado, no se puede modificar el N° de 
transferencia. 
Requieren para su solución el reinicio del servidor que alberga al aplicativo SIAF 
teniendo que primero cerrar todas las conexiones de los clientes, luego se realiza la 
validación de errores en la base datos, eliminación de registros temporales, 
indexación de registros y el reinicio de todos los módulos que lo componen cabe 
resaltar que esto implica invertir personal de TI y tiempo para realizar todo el 
mencionado procedimiento. 
• Las fallas del aplicativo en SIAF ocasionan retraso desde 3 horas hasta 2 días en caso 
se tenga que pedir una copia de la base de datos SIAF en el MEF afectando 
directamente el cronograma de la entidad que puede desembocar por ejemplo en 
deudas con proveedores y hasta en el peor de los casos demandas de los mismos, por 
parte de organismos estatales como la SUNAT se aplican multas de hasta 32, 000 
soles por no presentar en los plazos establecidos la información financiera requerida 
de la entidad. 
 
• Una preocupación adicional para la alta dirección es que al ser un aplicativo de 
desarrollado en aplicaciones Legacy como Visual Fox Pro y al tener datos financieros 
importantes para la entidad pueda estar propenso a eventos que comprometa la 
seguridad, esta preocupación fue validada basándose en el ciclo de vida de esta 
tecnología con la información publicada en la web del fabricante (Microsoft) que 
indica el inicio del ciclo de vida del producto el 22/12/2004 con una finalización del 
 
8 
 
soporte brindado por el fabricante el 12/01/2010 dándose una extensión para los 
clientes que compren el soporte extendido hasta 13/01/2015, evidenciando con esto 
que los parches de seguridad actualizados no se están brindando a la fecha. 
 
• Adicionalmente existe un riesgo latente con relación a la falta de alta disponibilidad 
geográfica del aplicativo SIAF dado que tanto el hardware como demás componentes 
de la actual solución están centralizados en el data center del complejo de la 
DIRSAPOL lo cual podría afectar la continuidad del negocio ante un escenario donde 
el data center on premise de la DIRSAPOL se vea afectada ante algún siniestro que 
comprometa su funcionamiento considerando que actualmente el tiempo promedio 
de respuesta es mayor a 02 horas hasta que se restaure la última copia de seguridad 
del aplicativo SIAF lo que en porcentaje de disponibilidad según el libro “High 
Availability IT Services” de Terry Critchley solo obtendríamos como mucho un 90% 
de disponibilidad lo cual no es manejable para un aplicativo que depende de 
presentación de información diaria. 
 
 
• El Ministerio del Interior a través de Resolución Directoral N ° 012-2016-
DIRGEN/EMG-PNP reglamenta los horarios y turnos de trabajo en el régimen de 
servicio a dedicación exclusiva de la PNP indica: 
Que el personal policial desarrolla sus actividades en los horarios del turno de 
mañana 08:00 a 17:00 Hrs y tarde 14:00 a 22:00 Hrs (2016). 
A esto último se suma que año a año el presupuesto destinado a la renovación 
tecnológica del equipamiento para usuarios finales no es suficiente para poder tener 
un crecimiento sostenible que satisfaga las necesidades de los usuarios que como es 
claro traslapan en un intervalo de 03 horas donde los usuarios del turno tarde tienen 
que desarrollar labores de apoyo o quedar a la espera de que un equipo de cómputo 
se libere para poder ingresar al aplicativo SIAF retrasando esto de forma clara el 
desarrollo normal de sus actividades. 
 
 
 
 
9 
 
 
1.3.2 Problema a Resolver 
El problema por resolver es las deficiencias en el servicio de ingreso al aplicativo SIAF que 
actualmente evita un proceso fluido de las operaciones administrativas. 
1.4 Objetivo General y Objetivos Específicos 
 
1.4.1 Objetivo General 
Diseñar una plataforma de servidores de virtualización de aplicaciones utilizando terminales 
de acceso para escritorios virtuales y con alta disponibilidad hibrida para el Sistema 
Integrado de Administración Financiera (SIAF) en la DIRSAPOL (Dirección de Sanidad 
Policial) siguiendo las recomendaciones de la serie T del ITU enfocada a Servicios 
Telemáticos para Terminales, para mejorar las deficiencias en el método de acceso al 
aplicativo SIAF. 
 
1.4.2 Objetivos Específicos 
OB01: Mejorar el tiempo de respuesta en cuanto comunicación para la ejecución del 
aplicativo SIAF. 
OB02: Evaluar y dimensionar plataformas de terminales de acceso para escritorios virtuales 
que se adapten a los requerimientos de ejecución del aplicativo SIAF. 
OB03: Aprovisionar recursos procesamiento, memoria y disco para cubrir la demanda de las 
solicitudes a la plataforma de virtualización de aplicaciones del SIAF. 
OB04: Evaluar las diferentes soluciones de virtualización de aplicaciones que se adapten a 
la arquitectura hibrida de alta disponibilidad de la DIRSAPOL. 
OB05: Establecer un entorno de virtualización de aplicaciones seguro que mitigue las 
brechas de seguridad que puedan comprometer información sensible para la entidad. 
OB06: Definir estrategias de recuperación de desastres que permita establecer un esquema 
de alta disponibilidad entre el entorno on-premise y la nube para el aplicativo SIAF. 
 
10 
 
1.4.3 Indicadores de Logro de los Objetivos 
Tabla 1 Objetivos Específicos 
Objetivos Específicos 
Objetivo Específico Indicador de Logro Métrica 
Mejorar el tiempo de respuesta en 
cuanto comunicación para la 
ejecución del aplicativo SIAF. 
Tiempo de acceso al aplicativo SIAF de 30 segundos en promedio, 
estableciendo la prioridad acceso a conexiones nuevas según las 
recomendaciones establecidas en la UIT-T T.120 que tiene como 
extensión el protocolo RDP v10.0 (Remote Desktop Protocol). 
Número de conexiones de 
transporte MCS como 
máximo de 4 
simultáneamente. 
Evaluar y dimensionar plataformas 
de terminales de acceso para 
escritorios virtuales que se adapten 
a los requerimientos de ejecución 
del aplicativo SIAF. 
 
Conseguir una configuración de terminales de acceso para escritorios 
virtuales con un uso menor del 25 % de capacidad total al ejecutar el 
aplicativo SIAF, siguiendo las indicaciones del articulo científico “The 
Design and Implementation of Remote Desktop Using Thin Client 
Sujana, A.P., Sinaga, R.”(2018) 
Gbs de RAM y Ghz de 
CPU necesarios para 
cumplir con la ejecucióndel aplicativo SIAF. 
Aprovisionar recursos 
procesamiento, memoria y disco 
para cubrir la demanda de las 
solicitudes a la plataforma de 
Mejorar en un 50% los tiempos de uso del CPU del servidor del SIAF 
según las recomendaciones establecidas en el artículo científico de 
“VIRTUALIZATION: CONCEPTS, APPLICATIONS, AND 
PERFORMANCE MODELING” de Daniel A. Menasc´e. (2018). 
Cálculo del Slowdown 
igual 1.5 como mínimo. 
(indicador de logro). 
 
 
11 
 
virtualización de aplicaciones del 
SIAF. 
 
 
Conseguir con la configuración de memoria que cubra en un 100% lo 
requerido para poner en funcionamiento la VDI (Infraestructura de 
virtualización de Escritorios) según el Articulo Científico “VDI Cloud 
Computational Resources Estimation Algorithm Maria A. Pepelyaeva” 
y el documento de de Microsoft “RDS Hardware Sizing and Capacity 
Planning Guidance” 
 
Alcanzar un porcentaje mayor al 90% en la configuración del servidor 
en el VMmark Score en relación con los Tiles en ejecución esto según lo 
indicado en el artículo científico "Workload Evaluation and Analysis on 
Virtual Systems 
Shiang-Jiun Chen" 
Estos valores se alcanzarán mediante la implementación de un piloto 
para poner a prueba el diseño planteado. 
 
 
 
GBs Necesarios para 
cumplir con lo requerido 
para la VDI 
(Infraestructura de 
virtualización de 
Escritorios). 
 
 
Porcentaje de Vmmark 
Score 
Definir la mejor solución de 
virtualización de aplicaciones que 
se adapten a la arquitectura hibrida 
Matriz de evaluación con 3 fabricantes de soluciones de virtualización 
de aplicaciones utilizando el articulo científico “Performance Evaluation 
and Comparison of 
Uso menor al 88% de 
Memoria RAM y menor al 
18% en uso de CPU. 
 
12 
 
de alta disponibilidad de la 
DIRSAPOL. 
The Top Market Virtualization Hypervisors” Abdellatief Elsayed para 
elegir la solución de virtualización de aplicaciones considerando: 
• Uso de Recursos (CPU y Memoria) 
• Tiempos de ejecución. 
• Compatibilidad. 
• Soporte. 
• Costo. 
Establecer un entorno de 
virtualización de aplicaciones 
seguro que mitigue las brechas de 
seguridad que puedan 
comprometer información sensible 
para la entidad. 
Informe de análisis de brechas de seguridad del entorno de virtualización 
de aplicaciones siguiendo con los 10 controles de seguridad establecidos 
en “Best Practices for Mitigating Risks in Virtualized Environments” 
CSA (Cloud Security Alliance). 
Cumplir con los siguientes 10 controles de seguridad: 
Risk #1 – VM Sprawl 
Risk #2 – Sensitive Data Within a VM 
Risk #3 – Security of Offline and Dormant VMs 
Risk #4 – Security of Pre-Configured (Golden Image) VM / Active VMs 
Risk #5 – Lack of Visibility into and Controls Over Virtual Networks 
Establecer un diseño el 
cual permita establecer 
como mínimo un nivel de 
madurez igual o mayor a 
4. 
 
13 
 
Risk #6 – Resource Exhaustion 
Risk #7 – Hypervisor Security 
Risk #8 – Unauthorized Access to Hypervisor 
Risk #9 – Account or Service Hijacking Through the Self-Service Portal. 
Risk #10 – Workload of Different Trust Levels Located on the Same 
Server 
Risk #11 – Risk due to Cloud Service Provider API”. (Cloud Security 
Alliance, 2022) 
Definir estrategias de recuperación 
de desastres que permita establecer 
un esquema de alta disponibilidad 
hibrido entre el entorno on-
premise y la nube para el aplicativo 
SIAF. 
Establecer en el diseño hibrido de alta disponibilidad estrategias y 
controles que permitan lograr un tiempo de recuperación menor a 24 
horas para procesos de criticidad Alta para poder restablecer el servicio 
del aplicativo SIAF según las recomendaciones establecidas en el 
artículo científico “Fault tolerance in cloud computing environment: A 
systematic survey”, Moin Hasan (2018) 
Tiempo (Horas) 
 
 
 
 
 
11 
 
1.5 Justificación 
 
• Se obtendrán beneficios a la gestión y ejecución del presupuesto ya que el tiempo 
que perdían los operadores del aplicativo SIAF se verá reducido drásticamente 
gracias a esta implementación dando pie en aumento en la producción de los 
operadores del mencionado aplicativo. 
• Se evitarán los retrasos causados por el sistema SIAF que en ocasionan multas, falta 
de pago a proveedores y sanciones por información a no presentada a tiempo a los 
organismos de auditoría y fiscalización del aparato estatal. 
• Se contará con mayor disponibilidad del aplicativo SIAF para poder tener una 
continuidad del negocio efectiva, ya que se contará con una infraestructura que 
proveerá servidores virtuales de aplicaciones on-premise y en la nube para el 
respaldo ante cualquier contingencia. 
• La implementación de la solución de virtualización de aplicaciones pretende reducir 
las quejas y la percepción de los usuarios sobre el servicio que se brinda en relación 
con el aplicativo SIAF, estableciendo un acceso rápido y sin tiempos de desconexión 
o lentitud en el acceso al mencionado aplicativo. 
• Sera esto la partida para la adopción de nuevas tecnologías dejando la posibilidad de 
integrar otros aplicativos a este servicio para brindar un acceso centralizado y 
controlado de manera eficiente aprovechando al máximo la infraestructura 
tecnológica que actualmente se posee. 
• Mejorará la seguridad del acceso al SIAF ya que se contará con monitoreo de los 
accesos y el control de datos, además que facilita la aplicación de políticas de 
seguridad. 
• Otro punto importante es que las actualizaciones periódicas que se hacen al SIAF ya 
no se aplicaran en cada usuario, sino que se hará de manera rápida y sencilla ya que 
todo estará centralizado en el servidor de aplicaciones. 
• Se mejorará la productividad y el desarrollo de las tareas administrativas con mayor 
disponibilidad de poder computacional para la ejecución del aplicativos entre otros 
necesarios para el desarrollo de las actividades cotidianas de los usuarios de la 
DIRSAPOL. 
 
 
12 
 
1.6 Antecedentes 
 
• Historia de la Virtualización 
Como introducción a la historia de la virtualización se puede tomar como punto de inicio la 
década de 1960 tal como señala Saboowala (2013), cuando IBM desarrolla el 
particionamiento de sus supercomputadores System/360 para ejecutar múltiples aplicaciones 
y procesos al mismo tiempo, Siendo esta funcionalidad de multitarea habilitada para 
propósitos de investigación. 
Considerando que la tecnología de virtualización tenía amplias ventajas, el hecho es que las 
aplicaciones cliente/servidor se tornaron la elección número uno cambiando todo el 
panorama tecnológico de las épocas venideras hacia la computación distribuida. Tanto así 
que la adopción casi universal de Windows y Linux nos llevó a la aparición de servidores 
x86 como las plataformas dominantes, aunque esto solo daba paso a otra adaptación para 
que estas plataformas x86 puedan ejecutar virtualización siendo el software de hipervisor 
intermediario para dotar de esta funcionalidad a la plataforma del momento. 
De esta forma la virtualización supo tomar un lugar perecedero en la evolución de la 
tecnología de computadores sumando muchas líneas derivadas como la virtualización de 
aplicaciones almacenamiento, redes, aplicaciones, servicios, escritorios entre otras. 
Según lo señalado por Marchionni (2012) se puede identificar los siguientes hechos 
históricos en la evolución de la virtualización: 
o Uno de los primeros usos de la virtualización de aplicaciones ocurrió en la 
década de 1960 para el lenguaje de programación combinado básico (BCPL). 
BCPL era un lenguaje imperativo desarrollado por Martin Richards en la 
Universidad de Cambridge. 
o En 1964 IBM desarrolla CP-40, un sistema operativo para el Sistema / 
sistema principal 360 que máquinas virtuales compatibles. 
o En 1972 IBM anuncia su primera máquina virtual oficial producto, VM / 370 
- el primero disponible comercialmente sistema para soportar máquinas 
virtuales.o A principios de la década de 1970, la Universidad de California en San Diego 
implementó el enfoque VM para la ejecución de Pascal compilado. 
 
13 
 
o En 1972, Xerox PARC introdujo el lenguaje Smalltalk, que dependía de una 
VM para su ejecución. Smalltalk fue uno de los primeros lenguajes 
construidos alrededor del concepto de objetos. 
o A inicios de 1990 Parallel Sysplex de IBM fue desarrollado, permitiendo a 
los clientes construir grupos de hasta 32 sistemas mainframe para compartir 
cargas de trabajo y garantizar alta disponibilidad. 
o Java apareció por primera vez en 1995, desarrollado por Sun Microsystems, 
y desarrolló la idea de la programación independiente de la plataforma a 
través de Java Virtual Machine. 
o En 1999 VMware lanza su primer x86 producto de virtualización, VMware 
Plataforma virtual. 
o En 2002 VMware lanza VMware ESX Servidor 1.5, su virtualización 
software para consolidación de servidores. 
o En 2004 Microsoft lanza su primera virtualización basada en servidor 
producto, Virtual Server 2005. 
o En 2008 Microsoft presenta su virtualización de próxima generación 
plataforma, Hyper-V. 
o En 2009 VMware lanza vSphere 4. 
 
• Historia de los Terminales de Acceso para virtualización de escritorios. 
Lai y Nieh (2006) indicaron que los sistemas computacionales de thin clients están basados 
en un servidor y terminal cliente conectados a través de la red haciendo uso de un protocolo 
remoto de visualización de gráficos que permite que desde el lado de cliente tener la imagen 
de lo que lógicamente se está ejecutando el servidor que lleva casi toda la carga de 
procesamiento, por lo cual este concepto es remontado recogido desde los inicios de la 
computación en si misma con la ejecución de este concepto centralizado en los mainframes 
de inicio que estuvieron en los años oro del siglo XX tal como se describe en la siguiente 
correlación de hechos: 
 
o Unix systems inicio el entorno multiusuario prototípico aproximadamente 
desde 1984. 
 
14 
 
o BSD y GNU/Linux adoptan la sesión remota de visualización y entrada de 
periféricos para multiusuario en 1990. 
o Windows NT en colaboración con Citrix Systems en una revisión de Win NT 
3.5.1 puso a disposición las operaciones de multiusuarios con WinFrame en 
1995. 
o Con la adquisición de la licencia de la tecnología desarrollada por Citrix, 
Microsoft en el lanzamiento de Windows NT 4.0 incorporo el servicio de 
Terminal Server en 1996. 
o En 1998 Citrix MetaFrame, VNC (AT&T) y Tarantela (Sun Microsystems) 
son lanzados como plataformas para Thin Clients. 
o Con la base de Windows NT las funcionalidades de Terminal server fueron 
heredadas a las versiones de Windows 2000 y XP que se lanzaron en el 2000 
y 2001 correspondientemente. 
 
Posteriormente a ello con la proliferación de las tecnologías de virtualización y la nube 
empresas como Citrix, VMWARE y Microsoft marcaron un hito como plataformas para thin 
clients así como también del lado del hardware para estas terminales empresas como HP, 
Dell, Lenovo, NComputing son las más conocidas del mercado como parte de las soluciones 
close source de marcas reconocidas, por otro lado en la orilla de hardware libre tenemos a 
las plataformas basadas en procesadores ARM como lo es la pionera Rasberry PI y las 
variantes de la misma que pululan por el mercado. 
 
• CASOS DE ÉXITO. 
Virtualización de aplicaciones con UDS Enterprise en el Ayuntamiento de Vera en 
Almería, España. 
Según UDS Enterprise (2019) una empresa que brinda servicios de virtualización de 
escritorios y aplicaciones en España tiene como caso éxito la implementación de una 
plataforma de virtualización de aplicaciones en el ayuntamiento Vera en Almeria, España, 
este ayuntamiento buscaba una solución que permitiese a sus empleados poder tener acceso 
a sus aplicaciones de gestión administrativa en cualquier momento y desde cualquier lugar, 
 
15 
 
adicional a lo ya planteado también se requería aprovechar la infraestructura tecnológica del 
ayuntamiento sin requerir de una inversión extra. 
UDS Enterprise (2019) también indico que: 
 Cumplió con implementar la plataforma de virtualización de aplicaciones y producto 
de ello desde mediados de 2017, todos los departamentos del Ayuntamiento de Vera 
disfrutan de los grandes beneficios de la virtualización de aplicaciones con UDS 
Enterprise. Gracias a este broker de conexiones, el Departamento TI ya no pierde 
tiempo administrando las configuraciones de varias aplicaciones instaladas en los 
equipos de cada usuario, ahora todas las aplicaciones se administran de manera 
centralizada y se ponen a disposición de los usuarios de una forma muy sencilla, 
asignándolas a grupos del directorio LDAP del ayuntamiento, explica el responsable 
de Sistemas del Consistorio. Además de facilitar el trabajo de TI, UDS Enterprise 
proporciona una óptima experiencia a los usuarios, que se adaptan rápidamente a 
utilizar sus aplicaciones virtuales. El acceso a las aplicaciones es realmente sencillo, 
se realiza desde un navegador web con el que los usuarios ya están familiarizados, 
de manera que no necesitan aprender nada nuevo, desde el primer día acceden a sus 
aplicaciones con un solo clic, comenta Virginio García. (UDS ENTERPRISE, 2018, 
párr. 4) 
 
 
Virtualización de aplicaciones con XenApp en el Banco BCP Perú. 
Según la revista CIO PERU en su edición de junio del 2016 muestra como uno de los más 
grandes casos de éxito dentro del sector financiero con la virtualización de aplicaciones al 
banco BCP Perú donde se utiliza XenApp en la recuperación en caso de desastre. 
En la misma línea CIO PERU (2016) también muestra lo indicado por: 
Daniel Arenas, subgerente adjunto de Estrategia Tecnológica e Innovación en ese 
año, el banco antes tenía algunas medidas para hacer frente a los desastres menores. 
Una de esas medidas era tener salas físicas, por cada sede, dedicadas a sus soluciones. 
El problema con este tipo de medidas era que, si una máquina de esas salas se 
estropeaba, nadie lo reportaba. También era posible que alguna persona manipulara 
 
16 
 
la máquina y, cuando ocurría el desastre, la máquina no funcionara como debería 
hacerlo. Había que hacer algo y la solución que propuso el departamento de Arenas 
fue el uso de XenApp. Con la solución, ya no existe la preocupación de tener que 
hacerse cargo de una máquina física ya que la aplicación era completamente virtual. 
Si es que alguien manipula esa máquina no pasa nada porque al final a Citrix no le 
afecta si se avería la máquina. Y si se tiene que reponer algo, solo se trata de la 
imagen base y nada más; en poco tiempo ya estamos listos, refiere Arenas. Otro de 
los campos en los que ha ayudado XenApp ha sido algo tan cotidiano como la 
aprobación de un crédito vehicular. El banco había desarrollado una solución que 
corría sobre Google Chrome; el problema era que ese navegador no era un estándar 
del banco, no todos los usaban. Lo que se determinó fue provisionar el navegador a 
través de Citrix, de esa manera los responsables de la solución de crédito vehicular 
ya no tenían que preocuparse por manejar muchas máquinas sino solamente un 
servidor. Pasaron de un esquema en el que ellos estaban sentados en sus escritorios 
sufriendo con la conexión de un modem USB, a acompañar al cliente mientras se 
deleita con el auto. El vendedor te cuenta todo sobre el auto y al lado tienes a la gente 
del BCP con una iPad o tableta corriendo su aplicación desde Citrix. Mientras te 
preguntaban qué color te gusta, te preguntan cuál era tu DNI y te decían que tenías 
preaprobado un crédito. Y eso permitió al banco triplicar sus colocaciones, explicó 
el ejecutivo. (CIO PERÚ, 2016, párr. 11) 
 
Articulo Científico “Recommendations for Virtualization Technologies in High 
Performance Computing” Nathan Regola and Jean-Christophe Ducom (2011) 
En este articulo científico se nos explica losbeneficios que se obtiene de la virtualización en 
aspectos generales y como se considera como parte importante de su implementación la 
consolidación de la infraestructura tecnológica (lo que lleva a la reducción de costos de 
energía y enfriamiento) mayor disponibilidad, aislamiento, facilidad de implementación del 
sistema operativo y una mayor capacidad de resiliencia en lo que a recuperación de desastres 
refiere. Es claro que en los entornos de computación de alto rendimiento (HPC) se puede 
plantear un desafío principal para la virtualización: la necesidad de maximizar el rendimiento 
con una pérdida mínima de CPU y eficiencia de los dispositivos de E / S. Sin embargo, la 
virtualización generalmente se evalúa en términos de empresa cargas de trabajo y supone 
 
17 
 
que los servidores estén de manera permanente subutilizados y sin poder ser consolidados. 
En el artículo científico se evalúa el desempeño de varias tecnologías de máquinas virtuales 
en el contexto de HPC. Un requisito fundamental de las cargas de trabajo actuales de alto 
rendimiento es que tanto la CPU como los dispositivos de E/S deben ser altamente eficientes. 
Este articulo científico también abarca la comparación dos monitores de máquinas virtuales, 
OpenVZ y KVM, centrándose específicamente en el rendimiento de los dispositivos de E/S 
dado que la eficiencia de la CPU ha sido ampliamente estudiada. OpenVZ ofrece un 
rendimiento de los dispositivos de E/S casi nativo. EC2 el cluster de Amazon también se 
consideró para el producto comparativo propósitos y funciona bastante bien. El EC2 se 
utiliza el hipervisor Xen en modo HVM (Hardware Virtual Machine) y 10 Gbit / s Ethernet 
para comunicación de alto rendimiento. Por lo tanto, también se estudia brevemente Xen en 
la plataforma de hardware que plantean (en HVM modo) para determinar si todavía hay 
áreas de mejora en KVM que permiten que EC2 supere a KVM con el servicio de Amazon 
Host InfiniBand adaptadores de canal que funcionan a 20 Gbit / s) en puntos de referencia 
MPI (Message Passing Interface). En este articulo científico concluyen que el rendimiento 
de E/S de KVM es subóptimo, potencialmente debido a problemas de gestión de memoria 
en el hipervisor. El servicio EC2 de Amazon es prometedor, aunque la investigación 
adicional. Es necesario comprender los efectos del almacenamiento basado en red en el 
rendimiento de E / S en nodos de proceso. La oferta de Amazon puede ser atractivo para los 
usuarios que buscan un rendimiento "InfiniBand-like" sin la inversión inicial requerida para 
construir un InfiniBand clúster o usuarios que desean expandir dinámicamente su clúster. 
 
Thin Clients Atrust t68w para crear un mejor ambiente de trabajo para la renombrada 
Agencia de Inspección de Japón “Shin Nihon Kentei Kyokai” 
Según la investigación del caso de la implementación de tecnología VDI y de Thinclients en 
la Agencia de inspección “Shin Nihon Kentei Kyokai” presentada por la empresa Atrust un 
paso importante a seguir luego de la renovación de la solución de VDI y que debe ser 
evaluado es la incorporación de Thin Clients para su sinergia, tal como comenta dentro de 
este articulo el líder del equipo de TI de Shin Nihon Kentei Kyokai que: 
También había una opción para continuar usando los productos de computación 
convencionales, pero buscábamos una solución de alto rendimiento a bajo costo. La 
 
18 
 
confianza que ofreció Atrust con una amplia gama de selecciones, desde modelos 
básicos hasta modelos de gama alta. Éramos capaz de encontrar una solución para 
cumplir con nuestros requerimientos, que era reducir la potencia uso. Los clientes 
ligeros de Atrust satisfacen nuestras necesidades, en comparación con los productos 
convencionales, creemos que el consumo de energía probablemente se puede reducir 
alrededor del 50% por unidad”. Esto nos pone sobre la mesa en que los ambientes de 
trabajo desde hace muchos años tienen una tendencia a ser más simple y minimalista 
en su configuración reduciendo con esto su tamaño y el consumo de energía 
acompañado con la reducción inherente de la CAPEX para su puesta en 
funcionamiento, finalmente el líder del equipo de TI de Shin Nihon Kentei Kyokai 
agrego dentro del artículo que “La renovación del entorno de escritorio esta vez fue 
una buena jugada. hizo nuestro entorno de escritorio seguro, estable y fiable; y, por 
lo tanto, podemos apoyar el negocio de logística de próxima generación mejor. 
También mejoró la operativa gestión y reducción del consumo de energía y los 
requisitos de refrigeración en el área de trabajo. (ATRUST CORP, 2015, párr. 3) 
 
 
 
19 
 
2 CAPITULO 2: MARCO TEORICO 
2.1 Virtualización 
Cuando hablamos de virtualización solemos referirnos a la abstracción de algún componente 
físico en un objeto lógico, esta práctica es muy efectiva dado que podemos obtener mayor 
utilidad de este recurso. Entre las aportaciones más importantes por esta tecnología según 
Portnoy (2016) están las VLAN’s (Redes virtuales de área local) que proporcionan un mayor 
rendimiento de la red y una capacidad de administración mejorada al no depender 
directamente del hardware físico del dispositivo. De la misma forma las redes de área de 
almacenamiento (SAN) aporta una flexibilidad y disponibilidad de los recursos de 
almacenamiento mejorada, dado que al abstraer los dispositivos físicos en objetos lógicos se 
puede manipular de una manera más fácil y rápida. 
Es verdad que de cara a los profesionales de la industria la referencia más cercana de 
virtualización es la de servidores, pero existen actualmente otros métodos y áreas de 
virtualización. 
 
2.1.1 Virtualización de servidores. 
El modelo de virtualización de servidores se compone básicamente de soluciones de 
software, el primero es el hipervisor que abstrae la capa física y presenta una abstracción de 
este para que sean usados por los servidores virtualizados en sus máquinas virtuales. Este 
software se instala directamente en el servidor sin ninguna capa adicional dándole acceso 
directo a los recursos físicos y dispositivos convirtiéndose en la interfaz entre los dispositivos 
de hardware del servidor físico y dispositivos virtuales que son las máquinas virtuales. Según 
Portnoy (2016) tomando en cuenta esto se deja entender que los hipervisores son la base de 
los entornos virtuales entonces las máquinas virtuales son las que contienen todo lo que sus 
contrapartes físicas poseen (S.O, aplicaciones, conexiones de red, acceso al almacenamiento 
y otros recursos para su funcionamiento) pero esta abstracción hecha realidad empaquetada 
en un conjunto de archivos de datos. Este paquete hace que las máquinas virtuales puedan 
ofrecer mayor flexibilidad a sus administradores comportándose como un archivo tradicional 
solo que con otra aplicación. 
 
 
20 
 
2.1.2 Virtualización de escritorios 
Las plataformas de virtualización no solo se limitaron al espacio de los servidores 
tradicionales, la virtualización también tiene un efecto revolucionario en la informática de 
escritorio, es así como los escritorios virtuales se muestran como una opción bastante 
atractiva para las empresas dado que el modelo estándar hasta hace no muchos años es 
costosa y muy poco eficiente. Por ello que según Portnoy (2016) en este nuevo modelo los 
escritorios virtuales se ejecutan en servidores de centro de datos, estos servidores tienen un 
hardware robusto, escalable y altamente disponible, proveyendo de esta forma a través de 
terminales de acceso todas las aplicaciones que los usuarios usan para su cotidianidad. 
 
2.1.3 Virtualización de Aplicaciones 
El nivel de abstracción de la virtualización de hoy en día puede llegar al punto de virtualizar 
las aplicaciones teniendo ventajas impresionantes desde su versatilidad y teniendo un parque 
informático de cientos o miles de equipos esto puede volverse una tarea realmente titánica, 
es por ello queen lugar de tener máquinas virtuales con sistemas operativos individualizados 
para cada usuario, se aplica a una abstracción a nivel de contenedores que permite que un 
paquete de software tenga una copia compartida con otra instancia de un solo sistema 
operativo. 
 
2.1.4 Virtualización completa 
En este enfoque, VMM también se denomina virtual Machine Manager y se ejecuta encima 
de un sistema operativo host, normalmente como una aplicación en el espacio de usuario. El 
resultado es que, en las máquinas virtuales, las aplicaciones y el sistema operativo invitado 
se ejecutan encima de un hardware virtual proporcionado por VMM. Sin embargo, el entorno 
de máquina virtual que proporciona "suficiente representación del hardware subyacente para 
permitir que los sistemas operativos invitados se ejecuten sin modificaciones. 
 
2.1.5 Virtualización de la capa del sistema operativo 
También se conoce como single kernel image (SKI) o virtualización basada en contenedores, 
este concepto implementa la virtualización mediante la ejecución de más instancias del 
mismo sistema operativo en paralelo. Esto significa que no el hardware, pero el sistema 
 
21 
 
operativo del host es el que está virtualizada. Todas las máquinas virtuales resultantes usan 
la misma imagen de sistema operativo virtualizada. 
 
2.2 Requerimientos de virtualización de Popek y Goldberg. 
 
Según Popek, G. & Goldberg, R. (1974) los requisitos para poder cumplir con el concepto 
de virtualización están basado en los siguientes estamentos: 
• Equivalencia / Fidelidad 
Una aplicación ejecutada en una máquina virtual debe mostrarse y realizar todas sus 
funciones de tal forma que no se encuentren alguna diferencia con un equipo físico. 
• Control de recursos / Seguridad 
La máquina virtual debe poseer la capacidad de tener el control de los recursos abstraídos 
dentro de la virtualización como el almacenamiento, procesamiento, memoria volátil 
entre otros. 
• Eficiencia / Performance 
La máquina que alberga a la máquina virtual debe contar con una fracción predominante 
de instrucciones ejecutados sin intervención de la máquina virtual. 
 
2.3 ACPI (Advanced Configuration and Power Interface) 
 
Dentro de todas placas de los equipos informáticos existen dispositivos que están adheridos 
de forma integrada tanto es así que al momento del arranque del equipamiento la BIOS 
reporta a todos estos dispositivos a través de un conjunto de tablas ACPI (configuración 
avanzada de interfaz de energía). Según Anderson y Shanley (1999) en el caso que el sistema 
operativo necesitara comunicarse con alguno de los dispositivos llama al controlador a través 
de la table ACPI quien ejecuta este procedimiento asociado al dispositivo seleccionado toda 
esta dinámica se desarrolló en un lenguaje interpretativo también conocido como lenguaje 
de origen ACPI o ASL. Esta forma ASL se compila en lenguaje de maquina o AML, es claro 
 
22 
 
mencionar esta parte del funcionamiento de los equipos informáticos dado que los procesos 
de virtualización forman parte de esta dinámica cuando necesitan abstraer la parte física de 
los equipos en cuestión para dar pase a la virtualización de un servidor o sus derivados en 
máquinas virtuales. 
 
2.4 Uso Eficiente de Servidores 
 
Según el artículo científico de Young-Sik Jeong del 2010 “Efficient Server Virtualization 
using Grid Service Infrastructure”: 
Los sistemas existentes mejoraron la eficiencia energética al mejorar el rendimiento del 
servidor, configurando el servidor de virtualización y luego reducir la gran cantidad de 
servidores físicos. Y el estudio del citado artículo científico sugiere una estructura de sistema 
alternativa que mejora la eficiencia y el rendimiento de la energía a la tomar como base la 
ACPI que es un estándar de administración de energía e infraestructura amigable con el 
medio ambiente y la ecología. Y la estructura básica del sistema se base en el siguiente 
modelo matemático: 
𝑓: 𝐸𝑆 → < 𝑀, 𝑆 > 
 𝑒𝑠𝑖 → < 𝑉𝑁𝑗 , 𝑆𝑁𝑘 > 
𝑊ℎ𝑒𝑟𝑒, 𝑒𝑠𝑖: 𝑒𝑥𝑖𝑠𝑡 𝑠𝑒𝑟𝑣𝑒𝑟 
 𝑉𝑁𝑗: 𝑚𝑒𝑡𝑎 𝑠𝑒𝑟𝑣𝑒𝑟 
 𝑆𝑁𝑘: 𝑠𝑙𝑒𝑒𝑝 𝑠𝑒𝑟𝑣𝑒𝑟 
 𝑖, 𝑗, 𝑘 ∈ 𝑍 
 
2.4.1 Infraestructura de comunicaciones 
 
Todas las tecnologías de virtualización de aplicaciones se basan en las recomendaciones de 
la UIT-T T.120 que refiere que: 
La infraestructura de comunicaciones proporciona conectividad multipunto con 
entrega de datos fiable y esta puede acomodar simultáneamente múltiples 
aplicaciones independientes utilizando el mismo entorno multipunto. Las conexiones 
entre nodos pueden efectuarse mediante cualquier combinación de redes de 
 
23 
 
telecomunicaciones con conmutación de circuitos y LAN y redes de datos por 
paquetes. La infraestructura T.120 se compone de tres componentes normalizados: 
control de conferencia genérico (GCC), el servicio de comunicación multipunto 
(MCS) y perfiles de protocolo de transporte para cada una de las redes soportadas. 
(UIT, 1996, párr. 15) 
 
2.4.2 Desaceleración de máquinas virtuales 
 
Según el artículo científico “VIRTUALIZATION: CONCEPTS, APPLICATIONS, AND 
PERFORMANCE MODELING” de Daniel A. Menasc´e. (2018) la desaceleración es un 
concepto que debe ser calculado para realizar un eficiente modelamiento del performance 
esperado de la infraestructura de virtualización que se pretenda diseñar y en un futuro 
implementar es por ello que plantean el siguiente modelo matemático para calcular la 
desaceleración de las máquinas virtuales en ejecución: 
𝑆𝑣 = 𝑓𝑝 × 𝑁𝑒 + (1 − 𝑓𝑝) = 𝑓𝑝(𝑁𝑒 − 1) + 1 
Donde la desaceleración es representada por Sv, que es ejecutar una máquina virtual en el 
enfoque de ejecución directa es una función del número de instrucciones privilegiadas 
ejecutadas por el SO huésped y del número de instrucciones necesarias para emular un 
privilegiado. 
fp: La fracción de instrucciones privilegiadas ejecutado por una máquina virtual. 
Ne: El promedio Número de instrucciones requeridas por el VMM para emular una 
instrucción privilegiada. 
2.4.3 Resiliencia en máquinas virtuales 
A partir de las pruebas realizadas en el artículo científico “Guaranteeing High Availability 
Goals for Virtual Machine Placement” de Dean H. Lorenz. (2017) se pudo establecer que es 
un problema realizar el planeamiento y el modelamiento efectivo de una plataforma de 
virtualización es así que a partir de esa problemática que se plantea el siguiente algoritmo : 
𝑉∗ ≡ {𝑣𝑖}𝑣 ∈ 𝑉, 0 ≤ 𝑖 ≤ 𝑙𝑣 
V= La máquina virtual real 
 
24 
 
lv = Máquina virtual fantasma 
v = Uso Máquina virtual fantasma 
* = Denota el conjunto de máquinas virtuales. 
 
2.5 Seguridad en entornos de virtualización de aplicaciones 
 
Según la “Best Practices for Mitigating Risks in Virtualized Environments” CSA (Cloud 
Security Alliance) la virtualización ha tenido un impacto dramático en muy poco tiempo en 
TI y redes y ya ha generado un costo enorme ahorro y retorno de la inversión para centros 
de datos empresariales y proveedores de servicios en la nube. Por lo general, los 
controladores para la virtualización de la máquina, incluida la tenencia múltiple, es una 
mejor utilización del servidor, consolidación del centro de datos y relativa facilidad y 
velocidad de aprovisionamiento. En adición poder obtener una mayor de densidad 
computacional en la nube le resulta bastante redituable a los proveedores de servicios en la 
nube. 
Es claro que las empresas que tengan plataformas virtualizadas dentro de su catálogo pueden 
reducir una cantidad considerable de gastos en hardware de CAPEX, así como tener un 
parque informático más eficiente, flexible y altamente disponible. 
Algunos piensan que los entornos virtualizados son más seguros que los tradicionales por 
las siguientes razones: 
 
• Aislamiento entre máquinas virtuales (VM) proporcionadas por el hipervisor.

Más contenidos de este tema