Saltar navegación

Defensa Proyecto ASIR - Roberto Rodríguez Paniagua - Mayo 2025 - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 7 de mayo de 2025 por Alberto C.

4 visualizaciones

Descargar la transcripción

Bueno, buenas tardes, Roberto. Hoy, día 7 de mayo, a las 16, estamos convocados a través de Jefatura del Departamento para la Defensa del Módulo Profesional del Proyecto de Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red, más conocido como ASIC. 00:00:00
Te informo que esta defensa está siendo grabada y que esta grabación se usará en el entorno cerrado de EducaMadrid con fines educativos 00:00:23
y sólo estará a disposición de los profesores evaluadores en el aula virtual para llevar a cabo la evaluación y calificación de la defensa del proyecto. 00:00:32
En el aula virtual de proyectos habéis sido informados de los criterios y rúbrica de calificación. 00:00:40
El orden de la presentación del proyecto es el siguiente, 15 minutos máximo para que defiendas este proyecto y 15 minutos máximo para preguntas por mi parte. 00:00:45
Dicho esto, tu tiempo de exposición comienza a partir de ya. Adelante y suerte. 00:00:56
Muchas gracias. Pues comparto la pantalla y arrancamos la presentación. 00:01:01
Vale, pues eso, el proyecto se llama Gestión de Usuario Centralizada 00:01:14
y el proyecto busca diseñar un sistema eficiente para gestionar empleados 00:01:21
integrando distintas tecnologías 00:01:28
Con ello buscamos aplicar los conocimientos adquiridos 00:01:29
y demostrar la utilidad en un entorno práctico 00:01:34
Vale, pues tenemos un objetivo general que es crear un sistema 00:01:38
para administrar empleados de forma centralizada. 00:01:45
Y además tenemos distintos servicios más específicos 00:01:49
que es dotar de servicios adicionales 00:01:52
como son los servicios de directorio activo, 00:01:54
de correo electrónico, 00:01:56
un portal para el cambio de contraseñas, 00:01:57
un portal para la administración web. 00:01:59
En la metodología hemos utilizado las siguientes tecnologías. 00:02:02
Hemos utilizado sistemas operativos Windows 00:02:06
porque es su gran uso en el mercado y la gran implantación. 00:02:07
Para virtualización hemos utilizado el software de Oracle. 00:02:18
Como base de datos hemos utilizado MariaDB empleando el paquete de SAM. 00:02:24
Como sistema de gestión de información hemos utilizado Active Directory de Microsoft. 00:02:29
Para mensajería hemos utilizado HTML Server, es un servidor de correo gratuito y como cliente de correo Thunderbird, como servicios web hemos utilizado los de Microsoft, los de Internet Information Server y el Apache de XAMPP. 00:02:33
Y luego para el desarrollo de aplicaciones hemos utilizado como IDE Visual Studio con distintos módulos y Python. 00:02:48
el funcionamiento pues de la aplicación como tal como vemos en la pantalla pues un gestor envía 00:02:56
una consulta a través de la aplicación en un principio buscaríamos por por dni 00:03:05
dentro de la aplicación pues ya se vería si se vería el estado si está de alta o está de baja 00:03:12
Y en caso de existir, pues nos mostraría los datos que tenemos del usuario en el formulario. En el caso de no existir, pues tendríamos un mensaje para dar de alta al usuario en la base de datos y además en el directorio activo de forma simultánea. 00:03:19
generaríamos un correo indicando que se ha procedido del alta del usuario y mandaríamos 00:03:39
la contraseña en este caso está configurado para mandar a un usuario administrador ya que 00:03:44
el usuario como tal no tiene correo todavía pues accederemos al correo y esos datos del correo se 00:03:50
lo facilitaremos al usuario para que pueda cambiar la contraseña en su primer inicio de sesión a 00:03:59
través de un portal que hemos que hemos creado utilizando la tecnología de microsoft de páginas 00:04:03
web a s&p vale ahora vamos a la demostración práctica vale para ello tenemos tenemos un 00:04:10
servidor windows 2022 donde tenemos instalado el está como el controlador de dominio y tenemos 00:04:22
instalado sam el servidor de correo el servidor de correo que lo tenemos aquí con los dominios 00:04:28
configurados el directorio activo y luego tenemos tenemos otra máquina que digamos que es 00:04:36
bueno simplemente simplemente es un es un cliente yo lo voy a lanzar 00:04:49
Vamos a arrancar. Aquí tenemos el código que hemos utilizado, pero bueno, hemos hecho un ejecutable para poder portar esta aplicación a cualquier equipo. 00:04:53
Este es el ejecutable, que nos abriría un formulario. Estos campos los hemos metido en código simplemente para facilitar el hacer la prueba, pero estos, los campos, pues, o sea, aquí simplemente podríamos apuntar a otro servidor, a otra base de datos, lo que quisiésemos. 00:05:18
Tenemos aquí dos botones de validación para comprobar que la cuenta está validada, en este caso en SQL, y aquí validaríamos la cuenta del directorio activo y vamos a probar simplemente a meter un usuario que ya existe, ¿vale? 00:05:42
Nos daría que el usuario se ha dado de alta en el sistema y nos mostraría. Hemos cogido justamente uno que tiene un muy feo. A ver. Bueno, en el caso de que el usuario no existiese, pues nos generaría un código de empleado y nos mostraría las unidades organizativas donde está. 00:06:02
O sea, que posibles para darle de alta. Le daríamos de alta. Vamos a poner un nombre común. Generaríamos el correo con el botón. En este caso, nos mete un secuencial porque ya tenemos un Gonzalo.Gonzalez1. 00:06:24
y procederíamos a dar de alta al usuario en la base de datos y también en el directorio 00:06:48
activo asignándole habilitando la cuenta y asignándole una contraseña también mandaríamos 00:06:57
un correo vale podemos irnos ahora mismo al directorio activo donde actualizamos vemos 00:07:05
que hemos creado el usuario, Gonzalo González, con el DNI que le hemos asignado, en SQL, también lo tenemos, 00:07:17
hemos dicho que no, 11, 11, 16, con su estado de alta, ¿vale? Y además recibiríamos un correo con el número, 00:07:35
el empleado y la contraseña que hemos generado. 00:07:50
Estos datos, el usuario tendría que ir al portal que tenemos 00:07:54
creado para cambiar la contraseña la primera vez. 00:07:59
O sea, el administrador o el gestor o la persona 00:08:03
informática se pondría en contacto del usuario para que 00:08:07
accediese y cambiase la contraseña que si nos deja 00:08:09
copiar, lo hacemos fácilmente. 00:08:15
y no lo copia entonces vamos a ponerlo a mano o intentarlo como tenemos un certificado 00:08:20
autoafirmado pues tenemos las advertencias vale pues he puesto la contraseña si es que 00:09:09
es un poco por buscar un poquitín de seguridad hecho un este demasiado largo para una demo 00:09:21
y este 16 pues sí vale me quedo con la función sí vale 00:09:30
a ver que me he perdido un poquillo ya con esto del vale bueno pues esto en el caso de dar de 00:10:51
alta hemos hemos visto ya que estaba de alta en el sql en el en el directorio activo ahora mismo 00:11:05
ya vamos a coger este mismo este mismo usuario para no para no estar eso y así comprobaremos 00:11:10
ya nos daría el usuario está de alta nos daría los datos que tenemos de él y el estado y aquí 00:11:17
ya tendríamos la opción de darle de baja al usuario le daríamos de baja en sql y también 00:11:25
deshabilitaríamos la cuenta en directorio activo para con posterioridad pues dejarlo dejarlo un 00:11:33
tiempo prudencial y una vez que ya sepamos que es una baja definitiva por lo borraríamos y el 00:11:41
sql lo mantendríamos en estado de baja para tener pues es un histórico de los usuarios que tenemos 00:11:48
que hemos que hemos tenido y en directorio activo pues en este caso lo que hacemos es en la 00:11:56
descripción le indicamos que es baja y le marcamos la fecha de la baja para luego tenerlo en cuenta 00:12:04
a la hora de eliminarlo o cualquier o cualquier otro movimiento vale y en un principio pues 00:12:10
es que ya pasamos a la parte de dudas o de consultas porque yo creo que ya... 00:12:26
Sí, es que he ido un poquitín ya. 00:12:34
No, no te preocupes. Si el tema está claro, veo que lo tienes... Sí que ha sido un pelea inicial de ruido. 00:12:43
He visto que lo has hecho en Python. No sé si lo has hecho por alguna razón en especial, simplemente porque conoces más Python. 00:13:01
No, la verdad es que empecé con él, me gustó, vi que tenía los módulos para integrar tanto con SQL como con, o sea, con la base de datos como con directorio activo y vi que más o menos era asequible y me puse con él. 00:13:13
No hubo ningún motivo tampoco en particular, porque intenté al principio, intenté hacerlo con PowerShell y tenía algún problemilla con la integración con SQL, con la base de datos. 00:13:31
Con la parte de Microsoft, sin problema, porque podía hacer todo lo que quería, pero no acabo de convencerme. 00:13:46
A ver, sí, yo creo que para más, pues ya sabes, en la gestión de bases de datos y cosas de estas, pero no... 00:13:53
Y mira, pues así, para empezar, ¿qué te ha resultado más difícil a la hora de construir este proyecto, por ejemplo? 00:14:25
Pues sobre todo la parte de la generación de, o sea, la parte, o sea, en lo que me quedé encallado completamente fue en habilitar la cuenta en directorio activo simplemente a nivel de puertos. 00:14:35
Porque no me daba ningún error y sin embargo, el problema, o sea, yo llegaba, le decía que me habilitase la cuenta, yo creaba la cuenta, pero no me la habilitaba y no daba ningún error en ningún sitio. Y era simplemente porque yo estaba yendo por el puerto 389 en lugar de ir por el 636, por lo que me tuve que importar, cuando me importé el módulo de LDAP seguro y fui por el 636, metí el certificado y todo, ahí ya tiré para adelante. 00:14:58
Pero ahí eché bastantes horas. 00:15:27
Te refieres también un poco cuando ya... 00:15:30
Sí, la activación de la cuenta en Active Directory, la habilitación. 00:15:44
O sea, yo creaba la cuenta, hacía absolutamente todo, 00:15:51
pero no era capaz de habilitarle porque no podía ponerle una contraseña 00:15:54
porque Microsoft te exige que esa opción la hagas por el 636, 00:15:59
y se lo haga por el edad seguro por el edad firmado más que seguro si tú tuvieras que 00:16:06
evolucionar como lo harías o que cambiarías o que sería lo primero que planificó pues en un 00:16:14
principio intentaría usar una vez que viese ya cómo funciona la la casa pues miraría pues que 00:16:30
se necesita, qué redundancia 00:16:41
se quiere dar a la plataforma, 00:16:43
qué funcionalidad realmente 00:16:46
quieres dar, si quieres también 00:16:47
ampliarlo con proveedores, 00:16:48
si quieres... 00:16:51
No sé. 00:16:53
Sí, yo me refería... 00:16:55
Suponte que has hecho 00:16:57
una prueba 5-10 y tal... 00:16:58
Sí. Pues es que 00:17:10
para toda la empresa, ahora mismo, yo trabajo 00:17:11
en la Seguridad Social. Ahora mismo 00:17:13
nosotros, la dirección 00:17:15
smtp de los de los usuarios la lleva un centro pero las direcciones smtp de los de los buzones 00:17:17
de los buzones compartidos las vamos a asumir nosotros entonces la parte por ejemplo de 00:17:25
generación de smtp la me la voy a llevar de aquí lo que sería digamos vosotros haríais digamos 00:17:34
Sí, ahí cambiaría porque esas cuentas van deshabilitadas porque son buciones compartidos que se accede con la propia cuenta al usuario, no se accede con la cuenta aquí como tal, pero bueno, la base es la misma, es más sencillo todavía porque no tengo que habilitar esa cuenta en directorio activo ni asignarle una password. 00:17:50
Claro, lo que pasa es que entiendo, no sé si estás usando... 00:18:24
Eso es, sí. 00:18:34
Pero entiendo que tendrás que... 00:18:35
Sí, sí, correcto, sí, vamos a crear una base de datos bastante más amplia para esto. 00:18:41
¿Qué se te ocurre que podríais usar entonces? 00:18:49
Pues en un principio tenemos pensado utilizar MySQL directamente. 00:18:53
MySQL, vale. 00:18:56
Sí. 00:18:57
Muy bien, vale, sí, al final es... 00:18:58
Y claro, los requerimientos para esta gestión no requieren muchos recursos. 00:19:04
No, no, lo único más que nada, pues el tema de copia de seguridad y buscar una redundancia. 00:19:11
Tenemos dos CPDs, entonces pues tendremos al menos una máquina en cada uno de los CPDs, active directo, o sea, a nivel de controlador de dominio tenemos 10 en dos CPDs con máquinas virtuales, máquinas físicas, etc. 00:19:16
Entonces, no, pero la base de datos no necesita nada, es que no tiene una gran, no tiene, son, o sea, pues son cuatro campos y poco más. 00:19:34
¿Y la gestión del correo en sí también la haríais vosotros? 00:19:49
Sí, sí, la gestión del correo la vamos a hacer nosotros. Tenemos que importarnos ahora mismo los datos que tienen para evitar duplicidades, pero ya a partir de ahora la generaremos nosotros, porque nosotros llevamos la parte de correo y directorio activo y había otra parte que llevaba la identidad, 00:19:53
Y van a seguir llevando la identidad de los usuarios, pero no quieren llevar la identidad de los buzones compartidos porque para ellos no es una identidad de un usuario. 00:20:14
¿Y en qué sistema lo vais a...? 00:20:27
El correo tenemos en Microsoft Exchange. 00:20:33
Tenemos Exchange, sí, en 365, en la nube. 00:20:35
Tenemos algunos buzones de aplicaciones. 00:20:39
O sea, tenemos un sistema híbrido. 00:20:41
Tenemos algunos buzones que utilizan aplicaciones porque 00:20:43
tenemos un poquitín todo capado. 00:20:47
Entonces, no se puede conectar desde una aplicación a 365. 00:20:51
Entonces, tenemos buzones en local para esas aplicaciones y 00:20:54
luego tenemos otros buzones en 365. 00:20:59
Es independiente de esto porque realmente nosotros el sistema lo llevamos abajo, o sea, arriba tenemos una sincronización en una sola dirección y no sincronizamos los datos. Si hay un cambio arriba, no se baja a nuestra plataforma. 00:21:01
O sea, que de alguna manera sería independiente de la gestión. 00:21:21
Sí, pero nos llevamos esos buzones o como contactos estarían arriba también. O sea, estarían arriba al mínimo el contacto. Aunque tengamos un buzón abajo, desde arriba tienes que poder enviar correo a ese buzón de abajo. 00:21:29
Entonces tenemos un sistema híbrido, lo que utiliza Microsoft es una especie de alias de dirección, le mete un dominio suyo para saber que la cuenta está arriba y si no está arriba porque no encuentra esa cuenta, digamos que por desbordamiento la manda abajo. 00:21:50
Me parece un proyecto muy interesante que además toca a muchos. Bueno, pues concluyo con esto por finalizar el ciclo, porque yo entiendo que también es un final. 00:22:06
Y bueno, recordarte que nosotros la evaluación la haremos internamente, como te he comentado, lo que se hace es grabarlo, se compara con los compañeros, pero la comunicación definitiva no se va a hacer hasta la junta de evaluación de junio de la extraordinaria. 00:22:44
pero bueno, en ese sentido yo creo que 00:23:10
te puedo decir más que tranquilo 00:23:12
que has hecho un buen trabajo 00:23:13
así que lo que te digo 00:23:15
Muchas gracias 00:23:17
Voy a cerrar con esto la grabación 00:23:18
Materias:
Informática, Administración de Sistemas Informáticos en Red
Niveles educativos:
▼ Mostrar / ocultar niveles
  • Formación Profesional
    • Ciclo formativo de grado básico
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo de grado medio
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo de grado superior
      • Primer Curso
      • Segundo Curso
Subido por:
Alberto C.
Licencia:
Dominio público
Visualizaciones:
4
Fecha:
7 de mayo de 2025 - 16:45
Visibilidad:
Clave
Centro:
IES CIFP a Distancia Ignacio Ellacuría
Duración:
23′ 28″
Relación de aspecto:
1.78:1
Resolución:
1920x1080 píxeles
Tamaño:
194.04 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid