Lo principal al brindar un soporte de este tipo es permitir a los usuarios conectarse
a su red y a los recursos de esta, por eso, en esta unidad se van aprender las tareas de soporte a una red, las cuales pueden hacerse en un computador cliente con Windows. Introduccin a la conexin en red Los computadores en red pueden compartir informacin y otros recursos que necesiten los usuarios, tales como impresoras, escneres, aplicaciones, archivos de datos, entre otros; la finalidad es conectar los equipos para que los usuarios tengan acceso a los recursos en distintos computadores, desde solo lugar. Internet es la red ms grande de computadores, est diseada para que cualquier persona acceda desde cualquier parte del mundo. Grupos de trabajo Hay dos tipos de redes en Microsoft Windows, grupos de trabajo y dominios. Un grupo de trabajo es un conjunto de computadores que comparten recursos como archivos e impresoras por estar conectados a travs de una red. Se podra configurar un grupo de trabajo con todos los computadores en un laboratorio de cmputo, ya que de esta manera se comunicaran usando la misma impresora y el mismo escner. Un grupo de trabajo se llama red entre pares porque todos los computadores en el grupo comparten los recursos como iguales o como pares. No hay necesidad de un servidor dedicado para administrar los recursos o las comunicaciones en la red. Por esta razn, las organizaciones pequeas emplean con frecuencia grupos de trabajo y as se ahorran el gasto adicional de un servidor con su software. Sin embargo, a esas redes se les puede agregar servidores. Los servidores en grupos de trabajo contienen con frecuencia archivos o aplicaciones que necesitan los usuarios en la red. Otra ventaja de los servidores es que slo necesitan de un computador conectado a Internet para que todos las dems tengan acceso a la red. Configuracin de un grupo de trabajo con un computador conectado a una red Para configurar un grupo de trabajo, se debe seguir al Ayudante de configuracin en red en cada uno de los computadores que desee unir al grupo. Al terminar los
equipos se podrn comunicar, de igual manera se activa la herramienta de proteccin Seguridad de Conexin a Internet (ICF) en el computador que se conecte a este. ICF es el programa que establece una frontera entre la red y el mundo exterior. Para establecer un grupo de trabajo, se debe realizar lo siguiente: a. Asegurar que el primer computador a emplear est conectado a la misma red. b. Dar clic en buscar y teclear Panel de control. c. Hacer clic en Configuracin avanzada del sistema, luego en la pestaa Nombre de equipo y por ltimo en el botn Cambiar. A continuacin se desplegar una nueva ventana, en donde se va a proceder a modificar las configuraciones que haban para poner las propias de la empresa, incluyendo las del Grupo de Trabajo, todo con el fin de usar diferentes sistemas operativos en la red local.
Figura 1. Proceso para configurar el grupo de trabajo de una red. Fuente: SENA
d. Luego en Panel de control d clic en la opcin Redes e Internet y ms adelante en la alternativa Grupo Hogar. Despus d clic en el botn Crear un grupo en el hogar.
Figura 2. Procedimiento para la creacin de un grupo de trabajo en una red. Fuente: SENA
e. Al dar clic en el botn Crear un grupo en el hogar, Windows anuncia lo que puede lograr con esto, tanto como para compartir archivos, impresoras, entre otros; de igual forma avisa que va a estar protegido por medio de una contrasea. Para continuar, d clic en el botn Siguiente, una vez ah va a poder elegir los archivos y dispositivos a compartir. Al finalizar se mostrar una contrasea, esta servir para agregar ms dispositivos al grupo hogar.
Figura 3. Proceso para configurar el grupo de trabajo de una red. Fuente: SENA
Nota: para realizar la configuracin del grupo hogar, debe de tener activado el uso compartido, para ello, dirjase al Panel de control, luego vaya a Redes en Internet, elija el Grupo Hogar y despus d clic en Cambiar ubicacin de red, all seleccione Si Activar el uso compartido y conectarme a los dispositivos.
Figura 4. Proceso para activar el uso compartido. Fuente: SENA
Configuracin de la seguridad en un grupo de trabajo Se deben configurar los ajustes de seguridad en todos los computadores de un grupo de trabajo, esto se puede hacer configurando cada computador, o de manera remota. Para configurar los ajustes de seguridad en un computador, se debe ser miembro de la asociacin de administradores local. Como la seguridad es crtica en cualquier red, esta se suele configurar con el administrador de red; nunca se deben establecer los ajustes de seguridad sin la supervisin de un profesional calificado.
Limitaciones de los grupos de trabajo Los grupos de trabajo tienen eficiencia mxima en redes con 10 computadores o menos. En un grupo de trabajo, todas las cuentas de usuario son locales, lo que quiere decir que cada persona debe tener una cuenta local en cada computador a la que necesita tener acceso. Cuando se hace un cambio a una cuenta de usuario, se tiene que hacer en cada computador individual del grupo, para que el beneficiario pueda seguir teniendo entrada a todos los recursos necesarios. Si la empresa donde labora tiene una sala de cmputo a la que tienen acceso todos los miembros de sta, y los computadores requieren que los usuarios entren con un nombre y una clave de usuario (siempre se aconseja), entonces cada equipo necesita tener una cuenta de usuario establecida para cada persona que la pueda usar. Si a cada empleado en la organizacin se le permite usar todos los computadores, eso quiere decir que se debe mantener una gran cantidad de cuentas de usuario. Dominios Son una clase de red en la que se puede centralizar la administracin de cuentas de usuario y de grupo, as como las polticas de las mismas. En un dominio, cada computador tiene una cuenta, y cada usuario tiene una tambin. Cada cuenta est sujeta a la poltica del grupo, a la poltica de cuenta y a la poltica del computador configuradas para el dominio. Slo se puede ingresar a un dominio desde un equipo que est unido al dominio a travs de una cuenta establecida de computador. Una persona no puede entrar a un dominio desde un computador que no sea parte de l, as ste tenga una cuenta de usuario vlida. Como las cuentas de usuario, cuentas de computador y polticas de seguro se administran en el nivel de dominio, puede ser que un empleado vea que no puede cambiar determinado ajuste en un equipo local. Por ejemplo, algunas empresas restringen la capacidad de cambiar el escritorio o de guardar archivos en algn lugar, excepto en medios removibles como CDs/DVDs o una unidad USB. A estos ajustes se les llama polticas del dominio. Los tcnicos de help desk no administran las polticas del dominio, pero si sus computadores empresariales estn en un dominio, se debe tener en cuenta las reglas de ste para no tratar de cambiar algo que est institucionalizado. Introduccin a TCP/IP Las redes o grupos de computadores que pueden comunicarse entre s, trabajan porque comparten un protocolo. Un protocolo es un conjunto de reglas para
intercambiar informacin entre equipos, es como un idioma. Si las personas no pueden hablar el mismo lenguaje no se pueden comunicar, lo mismo sucede con los computadores. El Protocolo de Control de Transmisin/Protocolo de Internet (TCP/IP) es el lenguaje que respalda a internet, tambin es el ms usado en las redes privadas. Qu es una direccin IP? Es una direccin de correo, sin ella, un computador cliente no puede mandar ni recibir informacin, y en consecuencia no puede mandar correos electrnicos, entrar a internet o intercambiar informacin con otros equipos. Las direcciones IP vienen en cuartetos o conjuntos de cuatro, cada uno de los cuales tiene hasta tres nmeros, por ejemplo 172.28.141.32. Algunos de los cuartetos identifican la red en la que est el computador, y otros determinan el computador especfico. Los computadores no son los nicos recursos que necesitan direcciones IP, en una red, todos los dispositivos tienen una direccin IP, incluyendo las impresoras conectadas, telfonos inteligentes, entre otros. Una impresora en red se conecta directamente para compartirse y no se enlaza con un computador individual. Dentro de un computador podran existir varios adaptadores, estos pueden representar interfaces fsicas, como una NIC, o interfaces lgicas, como una conexin de marcar. Cada adaptador puede tener su propia direccin IP. Qu es una mscara de subred? Determina qu partes de la direccin IP identifican a la red, y cules al computador. Algunas mscaras de subred tambin estn en cuartetos, y suelen tener la forma 255.x.x.x, donde cada x tambin puede ser 255, por ejemplo 255.255.255.255.0. Cada empresa tendr una mscara de subred, de hecho comprender las direcciones IP y las mscaras de subred es un proceso directo, pero tardo. En la mayor parte de los casos slo se necesitar saber que la mscara de subred es para la empresa donde se da soporte. Qu es DHCP? En la mayora de las empresas y estaciones de trabajo, los computadores se deberan establecer para usar el protocolo de configuracin dinmica de host (DHCP), ya que permite que los clientes obtengan direcciones IP en forma dinmica.
El uso de DHCP permite que una red grande comparta direcciones IP, si no se usa DHCP, entonces debe ingresar manualmente una direccin IP esttica en cada computador cliente, proceso que se demora mucho y que slo debera realizar el administrador de la red o las personas de soporte bajo la supervisin de ste. DHCP tambin configura dinmicamente la mscara de subred adecuada para el computador cliente. Qu es DNS? El sistema de nombres de dominio (DNS) es una base de datos que asocia direcciones IP con nombres de computador y otras informaciones. Un DNS permite que un equipo pueda comunicarse usando un nombre amigable, como por ejemplo computador de Brbara, en lugar de la direccin IP. Uso del comando solucionar problemas El primer paso para localizar fallas en un problema de conexin en red es estar seguro que la misma funciona y que est conectada. Windows 8 tiene una forma fcil de comprobar y reparar una conexin, de hecho para comprobar el estado de una conexin en red, y repararla, se debe hacer lo siguiente: a. Localizar el cono de conexin de red en la bandeja del sistema, de hecho, por lo general la bandeja del sistema aparece en el extremo derecho de la barra de tareas de Windows (es la barra de la parte inferior de la pantalla.) El cono de la conexin en red se ve como una pantalla pequea de computador o como unas barras que van creciendo de izquierda a derecha.
b. D clic derecho en el cono de conexin en red, y despus presione la opcin solucionar problemas.
c. Aparece una ventana con el ttulo Detectando problemas, la cual revisa todos las posibles dificultades que pueda presentar el computador. Despus de hallar el inconveniente, el computador indicar exactamente qu es lo que est sucediendo y mostrar las instrucciones de cmo resolver el problema. Uso de ipconfig Es una funcin de lnea de comando, es decir aquella que se ejecuta mientras est en el modo lnea de comando y no GUI; a veces se le denomina modo DOS, debido a que los computadores tenan un sistema operativo DOS (modo en el que se ejecutaban todos los comandos).
Para ejecutar el comando ipconfig bsico, realice lo siguiente: 1. Haga clic en el botn Buscar y digite cmd (de modo de lnea de comando) y despus d clic en Aceptar. 2. En la ventana de comando escriba ipconfig y despus oprima la tecla ENTER. La pantalla se visualizar como la figura 5.
Figura 5. Uso del comando ipconfig en el computador. Fuente: SENA
En la ventana se ve la informacin de cada interfaz que hay en el computador, por ejemplo, en la figura 5 se ve que hay una conexin LAN y una inalmbrica. Esta informacin incluye la direccin IP, la mscara de subred y la puerta de enlace predeterminada.
Hay muchos parmetros disponibles para utilizar con el comando ipconfig. Un parmetro es algo que se agrega a un comando para hacerlo ms especfico. El comando ipconfig muestra informacin actual de los adaptadores en el computador, igualmente se pueden realizar las siguientes tareas:
Liberar una direccin IP de adaptador para ponerla a disposicin de otro computador o adaptador (ipconfig/release). Renovar una direccin IP de adaptador (ipconfig/renew). Muestra la lnea de parmetros disponibles asociados al ipconfig (ipconfig /?). Es posible configurar las propiedades de TCP/IP para cada conexin en la red, pero antes de hacerlo se debe tener en cuenta la siguiente informacin: La red usa DHCP o direccionamiento esttico IP? Si es esttico, cul es la direccin IP de la conexin que va a modificar? Cul es la mscara de subred predeterminada para la empresa? Cul es la puerta de enlace predeterminada para la empresa? Solucin de problemas de conexin en red La incapacidad de entrar a internet o a los recursos de una red son problemas comunes en las conexiones, pero con frecuencia se pueden resolver configurando el computador cliente. Determinar si el problema requiere la configuracin del cliente El primer paso para resolver los problemas de conexin en red es determinar si la dificultad es del computador cliente, de la red, o del recurso al que est tratando de llegar el usuario, as bien, el mtodo sistemtico es el que ayuda a diagnosticar si el inconveniente se relaciona con el computador cliente, de ser as, se requerira configuracin, por lo que primero hay que determinar lo siguiente: a. El computador cliente Est fsicamente conectado a la red? (naturalmente esto no aplica a laptops inalmbricas, para ellas, hay que revisar si existe una direccin IP). b. El computador cliente Es un miembro del grupo de trabajo o dominio requeridos? c. El adaptador de red Tiene una direccin IP? Si no la tiene, esta se alcanza usando el comando solucionar problemas, por medio de la funcin ipconfig de lnea de comando, o ingresando manualmente a una en las propiedades de TCP/IP para la conexin en red. d. Est correcta la informacin de mscara de subred y puerta de enlace predeterminada para el cliente? Si no es as, configure las propiedades de TCP/IP en forma correcta. e. Es precisa la puerta de enlace predeterminada? Si no lo es, se debe configurar teniendo en cuenta la que est incluida en la red.
Despus de haber determinado que el computador del cliente est bien conectado y configurado a la red, hay que asegurar que el equipo donde reside el recurso est disponible en la red y una manera de hacerlo es usando la funcin ping. Funcin ping Permite realizar pruebas de intercomunicacin entre dos dispositivos. Para utilizarla, hacer lo siguiente: a. D clic en el botn buscar y digite cmd, despus haga clic en Aceptar. b. En la ventana Comando, escriba ping nombre del computador (nombre del computador es el nombre DNS donde reside el recurso). Si la red no usa DNS, digite ping direccin ip (es la direccin IP hacia donde se quiere establecer la comunicacin).
Figura 6. Usar la funcin ping. Fuente: SENA
Si se observa una respuesta de tiempo de espera agotado para esta solicitud, quiere decir que el computador donde reside el recurso no est disponible en la
red, el equipo debe estar bien conectado para que el usuario llegue a los recursos que desea.
Figura 7. Tiempo de espera agotado para esta solicitud. Fuente: SENA
Si el equipo del usuario y el computador donde reside el recurso estn bien conectados a la red, el problema podra estar en los permisos de compartir o de carpeta.
Revisar los permisos de compartir donde resida el recurso para asegurarse de que el usuario que trata de entrar tenga los permisos correctos, si no se ha otorgado permiso, entonces se debe establecer el mismo, si es lo adecuado. Verificar con el administrador de la red acerca de la elegibilidad de la persona para tener acceso al recurso. Tambin se debera consultar con el administrador de red, slo si el tcnico no puede resolver el inconveniente de acceso.
Configuracin de opciones de internet en un computador cliente
Uno de los problemas ms frecuentes para los usuarios es la incapacidad de conectarse a internet, o de entrar a sitios especficos, situacin que suele deberse a la configuracin incorrecta de las Opciones de Internet, razn por la cual es necesario conocer si en la empresa se usa un servidor proxy, de ser as, averige el nombre y el puerto que usa.
Para configurar las Opciones de Internet de un computador ejecute Windows 8 en la aplicacin Internet Explorer. Para entrar a Opciones de Internet, abra Internet Explorer, luego d clic en Herramientas y despus en Opciones de Internet. Como se ve en la figura 8, el cuadro de dilogo Opciones de Internet contiene varias solapas, cada una con opciones configurables.
Figura 8. Propiedades de internet. Fuente: SENA
Algunos de los ajustes que se pueden modificar en el cuadro de dilogo Opciones de Internet son:
La pgina (llamada pgina de inicio) que aparece en primer lugar cuando un usuario abre Internet Explorer. El tiempo que se conservan las pginas Web capturadas. La configuracin de seguridad, privacidad, contenido, conexiones y programas asociados.
Es muy probable que el administrador de la red y la direccin de la empresa determinen las polticas de Opciones de Internet, por lo que se debe proporcionar la informacin necesaria para configurar los ajustes en el cuadro de dilogo Opciones de Internet. A continuacin se muestra una descripcin de las opciones configurables.
La pestaa general
Se pueden realizar los siguientes ajustes:
La pgina de inicio que aparece cuando un usuario abre Internet Explorer. El almacenamiento y renovacin de los archivos temporales de Internet, haga clic en el botn Ajustes para configurar la frecuencia con la que se actualizan las pginas guardadas, la cantidad de espacio asignado a los archivos temporales de internet, y la ubicacin de los archivos. La cantidad de das que Internet Explorer debe conservar las pginas Web que ha visto el usuario. Internet Explorer crea accesos abreviados a esas pginas, para as aumentar su eficiencia.
La pestaa seguridad
Es posible especificar los ajustes de seguridad para cada zona de internet. Hay cuatro (el tcnico de soporte del grupo Help Desk es quien establece el nivel de seguridad para cada zona), las cuales se describen a continuacin:
Internet: esta zona se aplica a todos los sitios en su red local. El nivel predeterminado de seguridad es medio.
Intranet local: representa la red local. El ajuste predeterminado es medio- bajo.
Sitios de confianza: contiene sitios en los que se confa para no causar daos al computador o la red. Esta zona permite poner sitios especficos de internet en una clase especial, y configurarlos todos con el mismo nivel de seguridad. El nivel predeterminado de seguridad es bajo.
Sitios restringidos: contiene sitios que pueden daar el computador o sus datos. Esta zona permite agregar sitios especficos de internet en una clase especial, y configurarlos todos con el mismo nivel de seguridad. El nivel predeterminado de seguridad es alto.
Importante: nunca se debera establecer el nivel de seguridad por debajo de lo predeterminado.
La pestaa privacidad
Determina la forma en que se manejan las cookies para la zona de internet. Una cookie es un programa creado por un sitio web, el cual se guarda en el computador para informacin de preferencia al visitar ese sitio.
Algunas cookies pueden rastrear informacin acerca de los hbitos de navegacin de un usuario por la red, e informar a la organizacin que patrocina el sitio web. A travs de las opciones de la pestaa Privacidad, se pueden configurar (o editar) individualmente las cookies para sitios especficos de web, agregndolos a una lista especial.
La pestaa contenido
Permite controlar las clases de contenido a las que pueden entrar los usuarios del computador, y tambin elegir cmo se identifica el usuario.
El asesor permite especificar el nivel de contenido al que pueden ingresar los usuarios. Los niveles se determinan con calificaciones en lenguaje, sexo y violencia. Estos ajustes estarn determinados por la direccin de la empresa, y pueden estar reglamentados por leyes federales o estatales. Los certificados permiten especificar cmo se identifican los usuarios, autoridades y editores. La opcin autocompletar informacin personal permite a los usuarios determinar si desean que se cargue automticamente informacin que hayan dado a un sitio web en el pasado cada vez que visitan ese sitio. Por ejemplo, se podra querer que la pgina web del banco del que un usuario es cliente, cargara automticamente su nmero de cuenta cada vez que lo visita. En general, la funcin autocompletar no debera activarse en computadores compartidos, para as proteger los datos de los usuarios. Las opciones de informacin personal tambin incluyen un ajuste para guardar la informacin de perfil.
La pestaa conexiones
Contiene las opciones de configuracin para cualquier conexin de marcado o de red privada virtual (VPN) en el computador, as como para los ajustes de red del rea local (LAN). Se pueden agregar, quitar y configurar los ajustes de marcar y VPN, sin embargo, en un ambiente empresarial, es muy probable que slo se
configuren los ajustes de LAN. Para hacerlo, se debe dar clic en el botn Configuracin de LAN.
La pestaa programas
Se especifica qu programas usa Windows para cada servicio de internet, incluyendo:
Editor HTML. Correo electrnico. Grupos de noticias. Llamada por internet. Calendario. Lista de contactos.
Tambin se puede determinar si Internet Explorer si es el navegador predeterminado en la red. Si la empresa ha acordado que slo se respalde Internet Explorer como navegador, se debe activar esta funcin, haciendo clic en el cuadro de la parte inferior de la pestaa Programas.
La pestaa opciones avanzadas
Configurar ajustes individuales que afectan la accesibilidad, navegacin, ajustes HTTP, multimedios, impresin y seguridad. No se deben cambiar esos ajustes, a menos que se ordene de forma especfica hacerlo.
Soporte a necesidades de seguridad
Como tcnico de Help desk, se tendr un papel limitado en la seguridad de la red y hardware. La responsabilidad de un amplio plan de seguridad recae principalmente en los profesionales, tales como el administrador de la red y/o ingeniero de la empresa. Sin embargo, los tcnicos de Help desk pueden colaborar implementando prcticas preventivas, y asimismo, pueden ayudar a realizar un inventario, marcando el hardware para su identificacin.
Seguridad de la red
Sin medidas de seguridad apropiadas preparadas e impuestas, los equipos en la red estarn sujetos a muchas amenazas de seguridad diferentes, de hecho el peligro ms grande para cualquier red es la adulteracin maliciosa, tambin
denominada hacking. Reconocer que las amenazas pueden ser tanto externas como internas es esencial para mantener la red y los computadores seguros.
Los hackers externos pueden robar o borrar datos e informacin de cuentas de usuarios, tambin pueden utilizar la red como una base para atacar a otras redes. Los hackers internos pueden obtener acceso a informacin financiera del personal u otro tipo de datos confidenciales.
Los virus de un computador representan otra amenaza, estos pueden causar daos significativos a una red, de hecho algunos son capaces de borrar todos los archivos.
Es importante proteger la red contra los virus y a los usuarios hay que ensearles cmo evitar que se propaguen. Como tcnico de Help Desk debe ayudar a asegurar que se observen las prcticas y polticas de seguridad.
Prcticas de prevencin
La seguridad de la red global es responsabilidad del administrador o ingeniero de sistemas. Ellos son los responsables de disear e implementar una estrategia que proteja a la red contra ataques.
Como tcnico de Help Desk se necesita ser responsable para implementar prcticas de prevencin como parte de esa estrategia, para as evitar que un hacker, virus u otra amenaza de seguridad ataque la red.
Instalar y actualizar el software de proteccin contra virus y spyware
Una de las prcticas de seguridad preventiva que debera implementarse para cualquier red es la deteccin y eliminacin de virus. Un virus de computador es un programa diseado para daar un sistema operativo, junto con sus aplicaciones, datos, o para instalar aplicaciones no deseadas en un equipo, por ejemplo, algunos virus colocan la pgina de inicio de Internet Explorer en un sitio particular y aaden contenido inapropiado a la unidad de disco duro.
Otros virus pueden formatear el disco duro, lo que origina la prdida de todos los datos y archivos instalados en el computador. Adems, otros virus se han diseado para replicarse a ellos mismos, utilizando para ello una gran parte de los recursos del sistema y daando el rendimiento del computador. Algunos de estos pueden multiplicarse a travs del correo electrnico, lo que facilita que se propaguen rpidamente a travs de una red, desactivndola efectivamente.
Spyware es el software (o a veces hardware) instalado en un computador, generalmente sin el conocimiento del usuario, el cual recoge informacin de dicha persona, para ms tarde enviarla por internet a un servidor. Su funcin consiste en la obtencin de datos, como por ejemplo el sistema operativo utilizado, las pginas visitadas, el tiempo que se ha estado en las mismas, descargas realizadas, entre otros; incluso hasta pueden llegar a transferir informacin tan privada y personal como direcciones de correo electrnico, direcciones IP, entre otras.
Una de las tareas del tcnico de Help Desk puede ser la instalacin de software de proteccin contra virus y spyware; otra tarea igualmente importante es la actualizacin peridica de las definiciones de virus en el software, ya que una definicin de este tipo le permite al programa de proteccin encontrar un virus o spyware especfico y curarlo o avisar acerca de su existencia.
Con la mayor parte del software de proteccin, se pueden actualizar las definiciones de virus y agregar nuevas definiciones, dirigindose a la pgina web del desarrollador. Muchos programas antivirus y antispyware contienen un elemento o una opcin del men que se puede seleccionar para ir a la pgina web del antivirus, para de esta forma descargar automticamente las actualizaciones de definiciones de virus.
El equipo de Help desk debe crear un itinerario para actualizar el software antivirus para cada uno de los computadores para los que proporciona soporte. Si la actualizacin de este software debe hacerse manualmente, se debera programar tiempo para que las actualizaciones se realicen una vez al mes.
Uso de contraseas fuertes
En una red en donde los usuarios deben iniciar sesin con cuentas de usuario, cada uno necesita una contrasea. Algunas veces, las personas escogen contraseas que son fciles de adivinar o de piratear, por lo tanto, es necesario que utilicen contraseas que cumplan con los requisitos de complejidad de la empresa.
Consola de administracin de Microsoft (MMC)
Las denominadas consolas se utilizan para crear, abrir y guardar herramientas administrativas, estas permiten realizar cambios administrativos mediante una interfaz GUI. Una consola por s misma no es una herramienta, ms bien es un entorno para una. En una consola se pueden agregar herramientas denominadas aplicaciones de administracin (snap-ins).
Las aplicaciones de administracin se centran en una sola rea administrativa, por ejemplo seguridad local, y contienen ajustes configurables. Cuando se agrega una aplicacin de administracin a una consola, esta se puede guardar con las aplicaciones de administracin aadidas de modo que puede abrir y utilizarla ms tarde.
Para implementar el uso de contraseas fuertes se debe hacer lo siguiente:
D clic en el botn de Windows y en la barra de bsqueda digite mmc, y despus presione ENTER, a continuacin se abrir la Consola de Administracin de Microsoft.
En Consola1, d clic en Archivo y despus en Agregar/Quitar complemento.
En la ventana Agregar o quitar complementos es donde se crean las herramientas administrativas. Una de ellas es la configuracin de ajustes de polticas de contraseas.
Figura 9. Microsoft Management Console. Fuente: SENA
Seguridad de hardware y software
La seguridad fsica del hardware es tan importante como la seguridad de la red, despus de todo, si se roban los computadores, Ya no habr red que proteger! Como tcnico de Help desk se puede asegurar la seguridad fsica del equipo de cmputo al completar un minucioso inventario del hardware.
Asegurar hardware y software
Como tcnico de Help Desk se puede evaluar la seguridad fsica de activos de hardware, software y hacer recomendaciones acerca de su proteccin. Uno de los primeros pasos en este proceso es la inspeccin de los activos, tales como computadores, impresoras, otros perifricos y software en la empresa. Con un compaero, sera bueno caminar por la compaa y responder las siguientes preguntas acerca de los activos fsicos:
Cmo se controla el acceso a los activos? Todos los computadores y perifricos se encuentran en cuartos que se pueden cerrar con llave?, se encuentran sujetados a sus estaciones de trabajo mediante candados para computador o algn otro dispositivo? Sera difcil o imposible que alguien tome un computador y salga con l? Se les pide una identificacin a los usuarios antes de tener acceso al equipo? Cmo se protegen los activos durante el tiempo que no se trabaja? El software se guarda en un lugar seguro? Todos los activos se encuentran marcados con un nmero de identificacin de la empresa en un lugar altamente visible?
Si el acceso fsico a los activos no se controla adecuadamente, se pueden hacer recomendaciones, tales como colocar los computadores en un centro de cmputo que pueda cerrarse con llave cuando no est monitoreado, y sujetar los activos a muebles mediante candados para computador o impresora (cables de metal especiales que se fijan en el activo y lo amarran a una instalacin) o algn otro dispositivo de bloqueo, como abrazaderas inmviles. Mientras ms difcil es obtener acceso no autorizado al equipo, menos probable es que sea robado.
Si los activos fsicos no se marcan con un nmero de identificacin de la empresa en un sitio altamente visible, entonces se debera recomendar esta prctica al comit ejecutivo y al jefe o patrocinador del grupo Help Desk. La marcacin de los activos con un nmero de seguimiento fcilmente visible que identifica el propietario legtimo, dificulta la venta del equipo robado, lo que significa que es
menos probable que sea hurtado; de igual manera se facilita un inventario de todo el equipo.
Algunas herramientas que se pueden utilizar para identificar claramente los activos como propiedad de la empresa incluyen:
Marcadores permanentes: estos representan una herramienta fcil de usar y econmica, pero hay que estar consciente de que la informacin puede borrarse con lija.
Grabadores: son ms complejos y costosos que los marcadores permanentes, pueden daar el equipo si no se utilizan apropiadamente.
Placas de aluminio para activos: hechas generalmente de aluminio anodizado con un adhesivo extra fuerte en el reverso. Cada placa tiene un nmero de activo, junto lleva el nombre de la empresa y posiblemente un cdigo de barra, tal y como se muestra en la siguiente ilustracin. Se pueden pedir las placas de toda una variedad de compaas en lnea. Son econmicas, por lo general se pueden adquirir 2.000 por alrededor de $50. Las placas son ideales para registrar detalles de los activos en una base de datos de seguimiento de los mismos
Figura 10. Placa de aluminio de una empresa. Fuente: SENA
Activo # 0001 Su empresa
Para un inventario de hardware se recomiendan los siguientes pasos:
a. Dar clic en el botn Buscar, teclear msinfo32, y despus hacer clic en Aceptar. b. Dar clic en el smbolo + junto a la opcin Componentes para expandir la lista de componentes. c. Dar clic en Archivo, en Exportar y teclear el nombre del archivo Componentes y luego dar clic en Guardar. Un archivo con el nombre components.txt se guarda en el escritorio del computador, este es el inventario de los componentes internos. Esta informacin se introducir en la basa de datos del hardware. d. Abrir el cuadro de dilogo de propiedades del sistema para obtener el nombre del computador y as registrarlo en el inventario del hardware. e. Registre los nmeros de activos y en una breve descripcin de cada perifrico anexado a un computador, incluyendo monitores, teclados, impresoras y similares; escriba por ejemplo HP Monitor # 123456. (sepa que el mouse generalmente no recibe un nmero de activo). f. Informar al equipo de trabajo cuando se haya completado la parte del proyecto de seguimiento de activos o el inventario de hardware.
Referencias Captulo 7. Soporte a equipos en red. (s.f.). Consultado el 8 de octubre de 2013 en http://rpi.educarchile.cl/Soporte%20Tcnico/HelpDesk_CH07- esp.pdf
Captulo 8. Soporte a necesidades de seguridad. (s.f.). Consultado el 8 de octubre de 2013 en http://rpi.educarchile.cl/Soporte%20Tcnico/HelpDesk_CH08-esp.pdf Microsoft Corporation. (2013). Microsoft. Consultado el 9 de octubre de 2013 en http://www.microsoft.com/es-co/default.aspx
Servicio Nacional de Aprendizaje, SENA. (2009). Fundamentacin de ensamble y mantenimiento de computadores para los procesos de soporte tcnico. Colombia: Autor.
Control del documento Nombre Cargo Dependencia Fecha Adaptacin Luis Felipe Montoya Martnez Ingeniero de Sistemas Centro Agroindustrial. Regional Quindo Octubre de 2013 Alexandra Torres Londoo Ingeniera de Sistemas Centro Agroindustrial. Regional Quindo Octubre de 2013 Rachman Bustillo Martnez Guionista - Lnea de Produccin Centro Agroindustrial. Regional Quindo Octubre de 2013 Andrs Felipe Velandia Espitia Guionista - Lnea de Produccin Centro Agroindustrial. Regional Quindo Octubre de 2013