Unidad help desk 5(1)(1)

693
-1

Published on

Unidad help desk 5(1)(1)

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
693
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
20
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Unidad help desk 5(1)(1)

  1. 1. UNIDAD 5: SOPORTE A COMPUTADORAS EN RED. La tarea principal de dar soporte a computadores en red es permitir a los usuarios conectarse a su red y a los recursos de esa red. En un contexto mayor, dar soporte a computadoras en red puede ser en realidad administrar una red, pero esos conocimientos salen del alcance del trabajo que hace un técnico de help desk. En este capítulo aprenderá las tareas de soporte a una red, que pueden hacerse en una computadora cliente con Windows. 5.1 Introducción a la conexión en red Los computadores en una red pueden compartir información y otros recursos. Los recursos son herramientas o datos que necesitan los usuarios, incluyendo componentes como impresoras, escáneres, aplicaciones, archivos de datos y otras cosas. Se conectan los computadores en red para que los usuarios tengan acceso a los recursos en distintos computadores, desde un solo lugar. La mayor parte de las veces todos los computadores en una empresa, junto con todas las impresoras, escáneres y demás recursos similares, se conectan entre sí con una red. Internet es una red muy grande de computadores, diseñado para permitir que los usuarios tengan acceso a todo el mundo. 5.1.1 Grupos de trabajo Hay dos tipos de redes en Microsoft Windows: grupos de trabajo y dominios. Un grupo de trabajo es un conjunto de computadores que comparten recursos, como archivos e impresoras, por estar conectados a través de una red. Se podría configurar un grupo de trabajo con todos los computadores en un laboratorio de cómputo, para que se puedan comunicar y usar la misma impresora y el mismo escáner. Un grupo de trabajo se llama red entre pares, porque todos los computadores en el grupo comparten los recursos como iguales, o como “pares.” No hay necesidad de un servidor dedicado para administrar los recursos o las comunicaciones en la red. Por esta razón, las organizaciones pequeñas emplean con frecuencia grupos de trabajo y así se ahorran el gasto adicional de un servidor con su software. Sin embargo, a esas redes se les puede agregar servidores. A los servidores en una red se les llama servidores independientes. Los servidores en grupos de trabajo contienen con frecuencia archivos o aplicaciones que necesitan los usuarios en la red. Otra ventaja de los servidores es que sólo se necesita que un solo computador esté
  2. 2. conectado a Internet para que todos las demás tengan acceso a Internet. También, este computador es el único que se ve desde Internet. 5.1.1.1 Configuración de un grupo de trabajo con un computador conectado a Internet. Para configurar un grupo de trabajo se debe seguir al Ayudante de configuración en red, en cada uno de los computadores que desee unir al grupo de trabajo. Al terminar con este ayudante los computadores se podrán comunicar. También se activa la herramienta de protección Seguridad de conexión a Internet (ICF) en el computador que se conecte a este. ICF es el programa que establece una frontera entre la red y el mundo exterior. Para establecer un grupo de trabajo, se debe realizar lo siguiente: a. Asegurarse de que el primer computador que se desee conectar a Internet pueda ingresar a este. b. Hacer clic en Inicio c. Clic derecho en equipo y elegir la opción propiedades del menú desplegable. Se desplegará una nueva ventana donde se procederá a cambiar las configuraciones por defecto que había para poner las propias de la empresa, incluido el Grupo de Trabajo para poder usar diferentes sistemas operativos en la red local. Figura 1 Proceso para configurar el grupo de trabajo de una red (parte 1) Tomado de http://windows.microsoft.com/es-ES/windows-vista/Join-or-create-a-workgroup
  3. 3. d. Ahora se hace clic en el botón de Windows y del menú desplegado se hace clic en la opción panel de control en la ventana que se despliega, hacer clic en la opción Redes e Internet y más adelante se hace clic en la opción Grupo Hogar. Luego se da clic en la opción para crear un grupo en el hogar. Figura 2 Proceso para configurar el grupo de trabajo de una red (parte 2) Tomado de http://windows.microsoft.com/es-ES/windows-vista/Join-or-create-a-workgroup e. Al conectarse a la red de internet, Windows pregunta dónde se encuentra el usuario, si en una Red Doméstica, Red de Trabajo, etc. Seleccionar la red que se considere conveniente (en este caso sería red de trabajo o red doméstica en caso tal de que todas las personas de la empresa pudieran acceder a los archivos de los otros sin ningún problema). Una vez configurado correctamente como “Red Doméstica” o “Red de Trabajo”, aparecerá la siguiente pantalla donde se elegirá lo que se desea compartir ya sean imágenes, documentos, etc
  4. 4. Figura 3. Proceso para configurar el grupo de trabajo de una red (parte 3) Tomado de http://windows.microsoft.com/es-ES/windows-vista/Join-or-create-a-workgroup f. Después de hacer clic en aceptar, aparecerá una ventana con una clave. Se debe copiar esta clave la cual se debe escribir en los otros equipos que deseen acceder a la red de Windows 7.
  5. 5. Figura 4. Proceso para configurar el grupo de trabajo de una red (parte 4) Tomado de: http://windows.microsoft.com/es-ES/windows-vista/Join-or-create-a-workgroup g. Para los otros computadores que quieran ingresar a la red, se deben seguir los pasos 3 y 4 y en la siguiente ventana se debe escribir la clave que se guardó (en este caso sería la AU1uH…) 5.1.1.2 Configuración de la seguridad en un grupo de trabajo. Se deben configurar los ajustes de seguridad en todos los computadores de un grupo de trabajo. Se puede hacer configurándolos en cada computador, o trabajando a control remoto. Para configurar los ajustes de seguridad en un computador, se debe ser miembro del grupo de Administradores local. Como la seguridad es crítica en cualquier red, se suele configurar con el administrador de red. Nunca se deben configurar los ajustes de seguridad sin la supervisión de un profesional calificado. 5.1.1.3 Limitaciones de los grupos de trabajo Los grupos de trabajo tienen eficiencia máxima en redes con 10 computadores o menos. En un grupo de trabajo, todas las cuentas de usuario son locales, lo que quiere decir que cada usuario debe tener una cuenta de usuario local en cada computador a la que necesita tener acceso. Cuando se hace un cambio a una cuenta de usuario en un grupo de trabajo, se tiene que hacer en cada computador individual del grupo, para que el usuario pueda continuar teniendo acceso a todos los recursos necesarios. Si la empresa donde se trabaja tiene una sala de cómputo a la que tengan acceso todos
  6. 6. los miembros de esta, y los computadores requieren que los usuarios entren con un nombre y una clave de usuario (siempre se aconseja), entonces cada computador necesita contar con una cuenta de usuario establecida para cada usuario que la pueda usar. Si a cada usuario en la empresa se le permite usar todos los computadores ¡Eso quiere decir que se debe mantener una gran cantidad de cuentas de usuario! 5.1.2 Dominios Los dominios son una clase de red en la que se pueden centralizar la administración de las cuentas de usuario y de grupo, cuentas de computador y políticas de cuenta. En un dominio, cada computador tiene una cuenta de computador, y cada usuario tiene una cuenta de usuario. Cada cuenta está sujeta a la Política del grupo, Política de cuenta y Política de computador configuradas para el dominio. Sólo se puede ingresar a un dominio desde un computador que esté unido al dominio a través de una cuenta establecida de computador. Un usuario no puede entrar a un dominio desde un computador que no sea parte de él, aun cuando el usuario tenga una cuenta de usuario válida. Como las cuentas de usuario, cuentas de computador y políticas de seguro se administran en el nivel de dominio, podría ser que un usuario vea que no puede cambiar determinado ajuste en un computador local. Por ejemplo, algunas empresas restringen la capacidad de cambiar el escritorio o de guardar archivos en algún lugar, excepto en medios removibles, como CDs/DVDs o una unidad USB. A estos ajustes se les llama políticas del dominio. Los técnicos de help desk no administran las políticas del dominio, pero si sus computadores empresariales están a un dominio, se debe tener en cuenta las políticas del dominio, para no tratar de cambiar algo que esté controlado por esas políticas. 5.2 Introducción a TCP/IP Las redes, o grupos de computadores que pueden comunicarse entre sí, pueden trabajar porque comparten un protocolo. Un protocolo es un conjunto de reglas para intercambiar información entre computadores. Un protocolo es como un idioma. Si las personas no pueden hablar el mismo idioma no se pueden comunicar. Lo mismo sucede con los computadores. El Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) es el protocolo que respalda al Internet, y es el más usado en las redes privadas. En Windows XP, se instala el TCP/IP en forma automática.
  7. 7. 5.2.1 ¿Qué es una dirección IP? En una red TCP/IP se deben proporcionar direcciones IP a los clientes. Una dirección IP es como una dirección de correo. Sin ella, un computador cliente no puede mandar ni recibir información, y en consecuencia no puede mandar correos electrónicos, entrar a Internet o intercambiar información con otros computadores. Las direcciones IP están en cuartetos, o conjuntos de cuatro, cada uno de los cuales tiene hasta tres números; por ejemplo 172.28.141.32. Algunos de los cuartetos identifican la red en la que está el computador, y algunos identifican el computador específico en la red. Los computadores no son los únicos recursos que necesitan direcciones IP. En una red, todos los componentes tienen una dirección IP, incluyendo las impresoras conectadas Una impresora en red se conecta directamente a una red para compartirse, y no se conecta con un computador individual. Dentro de un solo computador podrían existir varios adaptadores. Los adaptadores pueden representar interfaces físicas, como una NIC, o interfaces lógicas, como una conexión de marcar. Cada adaptador puede tener su propia dirección IP. 5.2.2 ¿Qué es una máscara de subred? La máscara de subred determina qué partes de la dirección IP identifican la red, y cuáles identifican el computador. Algunas máscaras de subred también están en cuartetos, y suelen tener la forma 255.x.x.x, donde cada x también puede ser 255; por ejemplo 255.255.255.255.0. Cada empresa tendrá una máscara de subred: Comprender las direcciones IP y las máscaras de subred es un proceso directo, pero tardado. En la mayor parte de los casos sólo se necesitará saber que la máscara de subred es para la empresa donde se da soporte. 5.3 ¿Qué es DHCP? En la mayoría de las empresas y para la mayor parte de las estaciones de trabajo, los computadores cliente se deberían configurar para usar el Protocolo de configuración dinámica de host (DHCP). Esto permite que los computadores cliente obtengan direcciones IP en forma dinámica, lo cual quiere decir que se sirve una dirección IP al cliente cuando el usuario quiere usar la red. El uso de DHCP permite que una red grande comparta direcciones IP. Si no se usa DHCP, se debe entonces ingresar manualmente una dirección IP estática en cada computador cliente. Eso es tardado, y sólo lo debería hacer el administrador de su red, o las personas de soporte bajo la supervisión del administrador. DHCP también configura dinámicamente la máscara de subred adecuada para el computador cliente.
  8. 8. 5.4 ¿Qué es DNS? El Sistema de nombres de dominio (DNS) es una base de datos que asocia direcciones IP con nombres de computador y otras informaciones. Un DNS permite que un computador pueda comunicarse usando un nombre amigable (como Computador de Bárbara) en lugar de tener que conocer la dirección IP de ese computador. El servicio DNS reside en un servidor DNS en un dominio. En los grupos de trabajo no existe un DNS. 5.5 Uso del comando solucionar problemas El primer paso para localizar fallas en un problema de conexión en red es estar seguro que la conexión en red funciona y esté conectada. Windows 7 tiene una forma fácil de comprobar y reparar una conexión. Para comprobar el estado de una conexión en red, y repararla, si es necesario, se debe hacer lo siguiente: a. Localizar el icono de la conexión de red, en la bandeja del sistema: En el caso normal, la bandeja del sistema aparece en el extremo derecho de la barra de tareas de Windows (es la barra de la parte inferior de la pantalla.) El icono de la conexión en red se ve como una pantalla pequeña de computador o unas barras que van creciendo de izquierda a derecha. b. Dar clic derecho en el icono de la conexión en red, y después dar clic en la opción “solucionar problemas”. c. Aparecerá una ventana con el título “Detectando problemas” Este diagnosticador revisa todos los posibles problemas que pueda presentar el computador. Después de ver el problema, el computador indicará exactamente qué es lo que está sucediendo y muestra las instrucciones de cómo resolver el problema. 5.6 Uso de IPCONFIG El comando ipconfig es una función de línea de comando. Una función de línea de comando es aquella que se ejecuta mientras está en el modo línea de comando, no GUI. A este se le llama a veces “modo DOS” porque cuando los computadores sólo tenían un sistema operativo DOS, era el modo en que se ejecutaban todos los comandos. Para ejecutar el comando ipconfig básico, se debe realizar lo siguiente: 1. Hacer clic en el botón Windows, clic en la barra de búsqueda de Windows, teclear cmd (de modo de línea de comando) y después hacer clic en Aceptar. 2. En la ventana comando, escribir ipconfig, y después oprimir la tecla Enter. La pantalla se ve como la de la figura siguiente
  9. 9. Figura 5: Uso del comando Ipconfig en el computador. Tomado de: http://technet.microsoft.com/es-es/library/ee624064(WS.10).aspx En la ventana se ve la información de cada conexión que hay en el computador; por ejemplo, en la figura anterior se ve que hay una conexión LAN y una inalámbrica. Esta información incluye la dirección IP, la máscara de subred y la puerta de enlace predeterminada. Hay muchos parámetros disponibles para usarse con el comando ipconfig. Un parámetro es algo que se agrega a un comando para hacerlo más específico. El comando ipconfig muestra la información actual de los adaptadores en el computador. También se pueden realizar las siguientes tareas, usando ipconfig con parámetros:  Liberar una dirección IP de adaptador para ponerla a disposición de otra computador o adaptador.  Renovar una dirección IP de adaptador.  Cambiar los servidores DNS que usa el cliente. Se pueden configurar las propiedades de TCP/IP para cada conexión en la red. Antes de configurar esas propiedades, se debe tener la siguiente información:  La red ¿usa DHCP o direccionamiento estático IP? Si es estático ¿cuál es la dirección IP de la conexión que va a modificar?  ¿Cuál es la máscara de subred predeterminada para la empresa?  ¿Cuál es la puerta de enlace predeterminada para la empresa?
  10. 10. 5.7 Solución de problemas de conexión en red La incapacidad de entrar a Internet o los recursos de una red son problemas comunes en las conexiones en red. Con frecuencia se puede resolver configurando el computador cliente. 5.7.1 Determinar si el problema requiere la configuración del cliente El primer paso para resolver los problemas de conexión en red es determinar si el problema es del computador cliente, de la red o del recurso al que está tratando de llegar el usuario. Un método sistemático ayudará a determinar si el problema se relaciona con el computador cliente, y en consecuencia requiere configurarla. Primero, hay que determinar lo siguiente: a. El computador cliente ¿está físicamente conectado en la red? (Naturalmente esto no se aplica a laptops inalámbricas. Para ellas, revisar si hay una dirección IP.) b. El computador cliente ¿es un miembro del grupo de trabajo o dominio requeridos? c. El adaptador de red ¿tiene una dirección IP? Si no la tiene, se obtiene una usando el comando Solucionar problemas, la función ipconfig de línea de comando, o ingresando manualmente una en las propiedades de TCP/IP para la conexión en red. d. ¿Está correcta la información de máscara de subred y puerta de enlace predeterminada, para el cliente? Si no es así, configurar las propiedades TCP/IP en forma correcta. Si se configuran bien todas las propiedades TCP/IP para el adaptador de red del cliente, se puede estar bastante seguro de que el problema no está en la conexión de el computador cliente con la red. Otras razones del problema de conexión en red podrían ser que el computador cliente no esté bien conectado con la red, el recurso no esté bien conectado con la red, o que el usuario no tenga los privilegios suficientes para entrar al recurso. Después de haber determinado que el computador cliente está bien conectado a la red y bien configurado, hay que asegurarse de que el computador donde reside un recurso, o el recurso mismo, esté disponible en la red. El técnico puede asegurar que un computador en el cual resida un recurso esté conectado con la red, usando la función ping.
  11. 11. 5.8 Función Ping Para usar la utilidad Ping, se hace lo siguiente: a. Hacer clic en el botón de Windows, teclear cmd en la barra de búsqueda y después clic en Aceptar. b. En la ventana Comando, escribir ping nombre del computador, donde nombre del computador es el nombre DNS del computador donde reside el recurso. Si la red no usa DNS, escribir ping dirección ip, donde dirección ip es la dirección IP del computador donde reside el recurso. Figura 6 Usar la función Ping Si se ve una respuesta de “Transcurrió el tiempo de solicitud” quiere decir que el computador donde reside el recurso no está disponible en la red. Ese computador debe estar bien conectado, para que el usuario llegue a los recursos que desea. Si el computador del usuario y el computador donde reside el recurso están bien conectados a la red, el problema podría estar con permisos de compartir o de carpeta. Revisar los permisos de compartir, donde resida el recurso, para asegurarse de que el usuario que trata de entrar al recurso tenga los permisos correctos: Si no se ha otorgado permiso al usuario, entonces se deben establecer esos permisos, si es lo adecuado. Verificar con el administrador de la red, acerca de la elegibilidad del usuario para tener acceso al recurso. También se debería consultar con el administrador de red, si el técnico no puede resolver el problema de acceso del usuario al recurso.
  12. 12. 5.9 Configuración de opciones de Internet en un computador cliente Uno de los problemas más frecuentes que le presentarán los usuarios es la incapacidad de entrar a Internet, o de entrar a sitios específicos. Esto se suele deber a la configuración incorrecta de las Opciones de Internet. Para configurar bien las Opciones de Internet, se debe saber si en la Empresa se usa un servidor proxy. Si se usa, se debe conocer su nombre y el puerto que usa. Se configuran las Opciones de Internet de un computador cliente ejecutando Windows 7 en la aplicación Internet Explorer. Para entrar a Opciones de Internet, abrir Internet Explorer, dar clic en Herramienta y después dar clic en Opciones de Internet. Como se ve en la figura siguiente, el cuadro de diálogo Opciones de Internet contiene varias solapas, cada una de las cuales tiene opciones configurables. Figura 7 Propiedades de Internet. Tomado de http://www.microsoft.com/spain/accesibilidad/training/windowsxp/adjinternet.aspx Algunos de los ajustes que se pueden cambiar en el cuadro de diálogo Opciones de Internet son:
  13. 13.  La página (llamada página de inicio) que aparece primero cuando un usuario abre Internet Explorer.  El tiempo que se conservan las páginas Web capturadas.  La configuración de la seguridad, privacidad, contenido, conexiones y programas asociados, como el programa de correo electrónico a usar cuando se hace clic en un correo electrónico o en un sitio Web. Es muy probable que el administrador de la red y la dirección de la empresa determinen las políticas de Opciones de Internet. Se debe proporcionar la información que se necesite para configurar los ajustes en el cuadro de diálogo Opciones de Internet. A continuación se muestra una descripción de las opciones configurables. La pestaña General En la pestaña General, se pueden configurar los ajustes siguientes:  La página de inicio que aparece cuando un usuario abre Internet Explorer.  El almacenamiento y renovación de los archivos temporales de Internet. Hacer clic en el botón Ajustes para configurar la frecuencia con la que se actualizan las páginas guardadas, la cantidad de espacio asignado a los Archivos temporales de Internet, y la ubicación de los archivos.  La cantidad de días que Internet Explorer debe conservar las páginas Web que ha visto el usuario. Internet Explorer crea accesos abreviados a esas páginas, para aumentar su eficiencia. La pestaña Seguridad En la pestaña Seguridad se pueden especificar los ajustes de seguridad para cada zona de Internet. Hay cuatro zonas, que se describen abajo. El técnico de soporte del grupo Help desk es quien establece el nivel de seguridad para cada zona.  Internet. Esta zona se aplica a todos los sitios en su red local. El nivel predeterminado de seguridad es Medio.  Intranet local. Esta zona representa la red local. El ajuste predeterminado es Media-baja.  Sitios de confianza. Esta zona contiene sitios en los que se confía para no causar daños en el computador o en la red. Se deben agregar sitios a esta zona, haciendo clic en la zona y después clic en Sitios. Esta zona permite poner sitios específicos de Internet en una clase especial, y configurarlos todos con el mismo nivel de seguridad. El nivel predeterminado de seguridad es Baja.  Sitios restringidos. Esta zona contiene sitios que potencialmente pueden dañar el
  14. 14. computador o sus datos. Se deben agregar sitios a esta zona, haciendo clic en la zona y después clic en Sitios. Esta zona permite poner sitios específicos de Internet en una clase especial, y configurarlos todos con el mismo nivel de seguridad. El nivel predeterminado de seguridad es Alta. Importante Nunca se debería establecer el nivel de seguridad por debajo del nivel predeterminado. La pestaña Privacidad La pestaña Privacidad permite determinar la forma en que se manejan las cookies de Internet para la zona de Internet. Una cookie es un programa creado por un sitio Web y guardado en su computador, para información como sus preferencias al visitar ese sitio. Algunas cookies también pueden rastrear información acerca de los hábitos de navegación de un usuario por la Red, e informarlos a la organización que patrocina el sitio Web. A través de las opciones de la pestaña Privacidad, se pueden configurar (o editar) individualmente las cookies para sitios específicos de Web, agregando los sitios a una lista especial. La pestaña Contenido La pestaña Contenido permite controlar las clases de contenido a las que pueden entrar los usuarios del computador, y también elegir cómo se identifica al usuario.  El Asesor de contenido permite especificar el nivel de contenido al que pueden ingresar los usuarios. Los niveles se determinan con calificaciones en lenguaje, desnudez, sexo y violencia. Estos ajustes estarán determinados por la dirección de la empresa, y pueden estar reglamentados por leyes federales o estatales.  Los certificados permiten especificar cómo se identifican los usuarios, autoridades de certificado y editores.  La opción AutoCompletar información personal permite a los usuarios determinar si desean que se cargue automáticamente información que hayan dado a un sitio Web en el pasado, cada vez que visitan ese sitio. Por ejemplo, se podría querer que el sitio Web del banco del que un usuario es cliente, cargara automáticamente su número de cuenta cada vez que lo visita. En general, la función AutoCompletar no debería activarse en computadores compartidos, para proteger los datos de los usuarios. Las opciones de Información personal también incluyen un ajuste para guardar la información del perfil.
  15. 15. La pestaña Conexiones La pestaña Conexiones contiene las opciones de configuración para cualquier conexión de marcar o de red privada virtual (VPN) en el computador, así como para los ajustes de la red de área local (LAN). Se pueden agregar, quitar y configurar los ajustes de marcar y VPN. Sin embargo, en un ambiente empresarial, es muy probable que sólo se configuren los ajustes de LAN. Para hacerlo, se debe dar clic en el botón Configuración de LAN. La pestaña Programas En la pestaña Programas, se puede especificar qué programas usa Windows para cada servicio de internet, incluyendo:  Editor HTML  Correo electrónico  Grupos de noticias  Llamada por Internet  Calendario  Lista de contactos También se puede determinar si Internet Explorer verifica si es el navegador predeterminado en la Red. Si la empresa ha determinado que sólo se respalde Internet Explorer como navegador, se debe activar esta función, haciendo clic en el cuadro de la parte inferior de la pestaña Programas. La pestaña Opciones avanzadas. La pestaña Opciones avanzadas permite configurar ajustes individuales que afectan la accesibilidad, navegación, ajustes HTTP, multimedios, impresión y seguridad. No se deben cambiar esos ajustes, a menos que se ordene de forma específica el hacerlo. 5.10 Soporte a necesidades de seguridad. Como técnico de help desk, se tendrá un papel limitado en la seguridad de la red y hardware. La responsabilidad de un amplio plan de seguridad recae principalmente en los profesionales, tales como el administrador de la red y/o ingeniero de la empresa. Sin embargo, los técnicos de help desk pueden ayudar a implementar prácticas preventivas, y asimismo, pueden ayudar a realizar un inventario y marcar el hardware para su identificación.
  16. 16. 5.11 Seguridad de la red Sin medidas de seguridad apropiadas preparadas e impuestas, los computadores en la red estarán sujetos a muchas amenazas de seguridad diferentes. La amenaza más grande para cualquier red de computadores es la adulteración maliciosa, también denominada hacking, desde fuera o dentro de la red. El reconocer que las amenazas pueden ser tanto externas como internas es esencial para mantener la red, y los computadores en ella, seguros. Los hackers externos pueden obtener acceso a, robar o borrar datos e información de cuentas de usuarios. También pueden utilizar la red como una base de la que atacan a otras redes. Los hackers internos pueden obtener acceso a datos acerca de información financiera del personal u otro tipo de información confidencial. Los virus de computador representan otra amenaza. Pueden causar daños significativos a una red; algunos son capaces de borrar todos los archivos. Es importante proteger la red contra los virus y para instruir a los usuarios en cómo evitar que se propaguen. Como técnico de help desk, se debe ayudar a asegurar que se observen las prácticas y políticas de seguridad. 5.11.1 Prácticas de prevención La seguridad de la red global es responsabilidad del administrador, y/o ingeniero de la red. Ellos son responsables de diseñar e implementar una estrategia que protege la red contra ataques. Como técnico de help desk, se necesita ser responsable de implementar prácticas de prevención como parte de esta estrategia. Las prácticas de prevención son medidas que toma para prevenir que un hacker, virus u otra amenaza de seguridad ataque la red. 5.11.1.1 Instalar y actualizar el software de protección contra virus y spyware Una de las prácticas de seguridad preventiva que debería implementarse para cualquier red es la detección y eliminación de virus. Un virus de computador es un programa diseñado para dañar un sistema operativo, aplicaciones o datos, o para instalar aplicaciones no deseadas en un computador. Por ejemplo, algunos virus colocan la página de inicio del Internet Explorer en un sitio particular y añaden contenido inapropiado a la unidad de disco duro. Otros virus pueden reformatear el disco duro, lo que origina la pérdida de todos los datos y archivos instalados en el computador. Además, otros virus se han diseñado para replicarse ellos mismos, utilizando para ello una gran parte de los recursos del sistema y
  17. 17. dañando el rendimiento del computador. Algunos de estos virus pueden replicarse a través del correo electrónico lo que facilita que se propaguen rápidamente a través de una red, desactivándola efectivamente. Spyware es software (o a veces hardware) instalado en una computadora, generalmente sin el conocimiento del usuario, que recoge información de dicho usuario para más tarde enviarla por Internet a un servidor. Su función consiste en la obtención de datos como por ejemplo el sistema operativo utilizado, las páginas visitadas, el tiempo que se ha estado en las mismas, descargas realizadas, etc. Hasta pueden llegar a transferir datos tan privados y personales como direcciones de correo electrónico, direcciones IP, entre otras. Una de las tareas del técnico de help desk puede ser la instalación de software de protección contra virus y spyware. Otra tarea igualmente importante es la actualización periódica de las definiciones de virus y software malicioso en el software. Una definición de este tipo le permite al programa de protección encontrar un virus o spyware específico y curarlo o avisar acerca de su existencia. Con la mayor parte del software de protección, se pueden actualizar las definiciones de virus y agregar nuevas definiciones, yendo a la página Web del desarrollador. Muchos programas antivirus y antispyware contienen un elemento o una opción del menú que se puede seleccionar para ir a la página Web de antivirus y descargar automáticamente las actualizaciones de definiciones de virus. El equipo de help desk debe crear un itinerario para actualizar el software antivirus para cada uno de los computadores para los que proporciona soporte. Si la actualización de este software debe hacerse manualmente, se debería programar tiempo para que las actualizaciones se realicen una vez al mes. 5.11.1.2 Uso de contraseñas fuertes En una red en donde los usuarios deben iniciar la sesión con cuentas de usuario, cada usuario necesita una contraseña. Algunas veces, los usuarios escogen contraseñas que son fáciles de adivinar o de “piratear”. Por lo tanto, tendrían que utilizar contraseñas que cumplan con los requisitos de complejidad de la empresa. 5.12 Consola de Administración de Microsoft (MMC) Las denominadas consolas se utilizan para crear, abrir y guardar herramientas administrativas. Estas permiten realizar cambios administrativos mediante una interfaz GUI. Una consola por sí misma no es una herramienta, más bien un entorno para una herramienta. En una consola se pueden agregar herramientas denominadas aplicaciones de administración (snap-ins).
  18. 18. Las aplicaciones de administración se centran en un solo área administrativa, por ejemplo seguridad local, y contienen ajustes configurables. Cuando agrega una aplicación de administración a una consola, esta se puede guardar con las aplicaciones de administración añadidas de modo que puede abrir y utilizarla más tarde. Para configurar las opciones de complejidad de contraseñas e implementar el uso de contraseñas fuertes se debe hacer lo siguiente: a. Dar clic en el botón de Windows; en la barra de búsqueda, teclear mmc, y después dar Enter. Se abrirá la Consola de Administración de Microsoft que muestra los cuadros de diálogo que aparecen a medida que se completen los siguientes instrucciones. Figura 8 Configurando la consola Microsoft Management Console Tomado de http://technet.microsoft.com/es-es/library/cc709659.aspx b. En Consola1, hacer clic en Archivo y después en Agregar/Quitar aplicación de administración. c. En el cuadro de diálogo de Add/Remove Snap-in, hacer clic en Agregar.
  19. 19. d. Resaltar la aplicación de administración Política de grupo, hacer clic en Agregar y después en Finalizar. e. Hacer clic en Cerrar y después en OK para cerrar los cuadros de diálogo abiertos. f. En Consola1, dar clic en expandir Política de computador local, Configuración de computador, Ajustes de Windows y Ajustes de seguridad y después hacer clic en Política de contraseñas. g. Los ajustes de la política de contraseñas se despliegan en el panel derecho de la consola. Los ajustes que se cambiarán se enumeran en la siguiente tabla. Se debe hacer doble clic en el ajuste especificado y en el cuadro de diálogo Propiedades, configurarlo de acuerdo con la configuración mínima sugerida enumerada en la tabla. Tabla 1 Configuración de ajustes de políticas de contraseñas Configuración Ajuste mínimo sugerido Implementar Historial de Contraseña 3 contraseñas recordadas Edad Máxima de Contraseña 42 días Longitud Mínima de Contraseña 8 caracteres La contraseña debe cumplir con los requisitos de complejidad Activar
  20. 20. La siguiente figura ilustra los cambios de configuración que se deberían realizar. Los cambios entran en efecto de inmediato. Figura 9 Configurando la consola Microsoft Management Console Cambios de Configuración Tomado de http://technet.microsoft.com/es-es/library/cc709659.aspx h. En Consola1, hacer clic en Archivo, en la opción Guardar, teclear Consola de seguridad y después hacer clic en Guardar. Esto guardará la consola con la aplicación de administración empotrada. Los cambios de configuración se guardan independientemente de si se elige guardar la consola o no. 5.13 Seguridad de hardware y software La seguridad física del hardware es tan importante como la seguridad de la red. Después de todo, si se roban los computadores, ¡ya no habrá red que proteger! Como técnico de help desk se puede asegurar la seguridad física del equipo de cómputo al completar un minucioso inventario del hardware. 5.13.1 Asegurar hardware y software Como técnico de help desk, se puede evaluar la seguridad física de activos de hardware y software y hacer recomendaciones acerca de su protección. Uno de los primeros pasos en este proceso es la inspección de los activos, tales como computadores, impresoras,
  21. 21. otros periféricos y software, en la empresa. Con un compañero, sería bueno caminar por la empresa y responder a las siguientes preguntas acerca de los activos físicos:  ¿Cómo se controla el acceso a los activos?  ¿Todos los computadores y periféricos se encuentran en cuartos que se pueden cerrar con llave? Si no, ¿se encuentran sujetados a sus estaciones de trabajo mediante candados para computador o algún otro dispositivo?  ¿Sería difícil o imposible que alguien tome un computador y saliera con él?  ¿Se les pide una identificación a los usuarios antes de tener acceso al equipo?  ¿Cómo se protegen los activos durante el tiempo que no haya Que trabajar?  ¿El software se guarda en un lugar seguro?  ¿Todos los activos se encuentran marcados con un número de identificación de la empresa en un lugar altamente visible? Si el acceso físico a los activos no se controla adecuadamente, se pueden hacer recomendaciones, tales como colocar los computadores en un centro de cómputo que pueda cerrarse con llave cuando no se está monitoreando, y sujetando los activos a muebles mediante candados para computador o impresora (cables de metal especiales que se fijan en el activo y lo amarran a una instalación) o algún otro dispositivo de bloqueo, como abrazaderas inmóviles. Mientras más difícil es obtener acceso no autorizado al equipo, menos probable que sea robado. Si los activos físicos no se marcan con un número de identificación de la empresa en un sitio altamente visible, entonces se debería recomendar esta práctica al comité ejecutivo y al jefe o patrocinador del grupo help desk. La marcación de los activos con un número de seguimiento fácilmente visible que identifica el propietario legítimo, dificulta la venta de equipo robado, lo que significa que es menos probable que sea robado. Asimismo, facilita un inventario de todo el equipo y ayuda a llevar un registro del equipo. Algunas herramientas que se pueden utilizar para identificar claramente los activos como propiedad de la empresa incluyen lo siguiente:  Marcadores permanentes: Estos representan una herramienta fácil de usar y económica, pero hay que estar consciente de que la información puede borrarse con lija.  Grabadores: Estos son más complejos y costosos que los marcadores permanentes. También pueden dañar el equipo si no se utilizan apropiadamente.  Placas de aluminio para activos. Estas placas se hacen generalmente de aluminio anodizado con un adhesivo extra fuerte en el reverso. Cada placa tiene un número
  22. 22. de activo, lleva el nombre de la empresa y posiblemente un código de barra, como se muestra en la siguiente ilustración. Se pueden pedir las placas de toda una variedad de compañías en línea. Son económicas, típicamente se pueden adquirir 2,000 por alrededor de $50. Las placas son ideales para registrar detalles de los activos en una base de datos de seguimiento de los mismos Figura 10 Placa de aluminio de una empresa Tomado de http://www.microsoft.com/spain/seguridad/content/pc/actualizacion.aspx Si la base de datos de la empresa soporta el seguimiento de activos y un inventario detallado del hardware, se podrá querer concluirlos al mismo tiempo. Para un inventario de hardware, se recomienda realizar los siguientes pasos: a. Dar clic en el botón de Windows, en la barra de búsqueda de Windows, teclear msinfo32, y después hacer clic en aceptar. b. Dar clic en el símbolo + junto a la opción Componentes para expandir la lista de Componentes. c. Dar clic en Archivo, en Exportar, teclear el nombre de archivo Componentes y después dar clic en Guardar. Un archivo con el nombre components.txt se guarda en el escritorio del computador. Este es el inventario de los componentes internos. Esta información se introducirá en la basa de datos del hardware. d. Abrir el cuadro de diálogo de propiedades del sistema para obtener el nombre del computador y así registrarlo en el inventario del hardware. e. Registrar los números de activos y una breve descripción de cada periférico anexado a un computador, incluyendo monitores, teclados, impresoras y similares. Por ejemplo, HP Monitor # 123456. (Nótese que el mouse generalmente no recibe un número de activo). f. Informar al equipo de trabajo cuando se haya completado la parte del proyecto de seguimiento de activos o el inventario de hardware.
  23. 23. Bibliografía http://rpi.educarchile.cl/Soporte%20Tcnico/HelpDesk_CH07-esp.pdf http://rpi.educarchile.cl/Soporte%20Tcnico/HelpDesk_CH08-esp.pdf

×