Вы находитесь на странице: 1из 23

Apoyo a computadores en red

Lo principal al brindar un soporte de este tipo es permitir a los usuarios conectarse


a su red y a los recursos de esta, por eso, en esta unidad se van aprender las
tareas de soporte a una red, las cuales pueden hacerse en un computador cliente
con Windows.
Introduccin a la conexin en red
Los computadores en red pueden compartir informacin y otros recursos que
necesiten los usuarios, tales como impresoras, escneres, aplicaciones, archivos
de datos, entre otros; la finalidad es conectar los equipos para que los usuarios
tengan acceso a los recursos en distintos computadores, desde solo lugar.
Internet es la red ms grande de computadores, est diseada para que cualquier
persona acceda desde cualquier parte del mundo.
Grupos de trabajo
Hay dos tipos de redes en Microsoft Windows, grupos de trabajo y dominios.
Un grupo de trabajo es un conjunto de computadores que comparten recursos
como archivos e impresoras por estar conectados a travs de una red. Se podra
configurar un grupo de trabajo con todos los computadores en un laboratorio de
cmputo, ya que de esta manera se comunicaran usando la misma impresora y el
mismo escner.
Un grupo de trabajo se llama red entre pares porque todos los computadores en el
grupo comparten los recursos como iguales o como pares. No hay necesidad de
un servidor dedicado para administrar los recursos o las comunicaciones en la red.
Por esta razn, las organizaciones pequeas emplean con frecuencia grupos de
trabajo y as se ahorran el gasto adicional de un servidor con su software. Sin
embargo, a esas redes se les puede agregar servidores. Los servidores en grupos
de trabajo contienen con frecuencia archivos o aplicaciones que necesitan los
usuarios en la red.
Otra ventaja de los servidores es que slo necesitan de un computador conectado
a Internet para que todos las dems tengan acceso a la red.
Configuracin de un grupo de trabajo con un computador conectado a una
red
Para configurar un grupo de trabajo, se debe seguir al Ayudante de configuracin
en red en cada uno de los computadores que desee unir al grupo. Al terminar los




equipos se podrn comunicar, de igual manera se activa la herramienta de
proteccin Seguridad de Conexin a Internet (ICF) en el computador que se
conecte a este. ICF es el programa que establece una frontera entre la red y el
mundo exterior.
Para establecer un grupo de trabajo, se debe realizar lo siguiente:
a. Asegurar que el primer computador a emplear est conectado a la
misma red.
b. Dar clic en buscar y teclear Panel de control.
c. Hacer clic en Configuracin avanzada del sistema, luego en la
pestaa Nombre de equipo y por ltimo en el botn Cambiar. A
continuacin se desplegar una nueva ventana, en donde se va a
proceder a modificar las configuraciones que haban para poner las
propias de la empresa, incluyendo las del Grupo de Trabajo, todo con el
fin de usar diferentes sistemas operativos en la red local.




Figura 1. Proceso para configurar el grupo de trabajo de una red. Fuente: SENA










d. Luego en Panel de control d clic en la opcin Redes e Internet y ms
adelante en la alternativa Grupo Hogar. Despus d clic en el botn
Crear un grupo en el hogar.




Figura 2. Procedimiento para la creacin de un grupo de trabajo en una red. Fuente:
SENA

e. Al dar clic en el botn Crear un grupo en el hogar, Windows anuncia lo que
puede lograr con esto, tanto como para compartir archivos, impresoras, entre
otros; de igual forma avisa que va a estar protegido por medio de una contrasea.
Para continuar, d clic en el botn Siguiente, una vez ah va a poder elegir los
archivos y dispositivos a compartir. Al finalizar se mostrar una contrasea, esta
servir para agregar ms dispositivos al grupo hogar.
















Figura 3. Proceso para configurar el grupo de trabajo de una red. Fuente: SENA


Nota: para realizar la configuracin del grupo hogar, debe de tener activado el uso
compartido, para ello, dirjase al Panel de control, luego vaya a Redes en
Internet, elija el Grupo Hogar y despus d clic en Cambiar ubicacin de red,
all seleccione Si Activar el uso compartido y conectarme a los dispositivos.













Figura 4. Proceso para activar el uso compartido. Fuente: SENA

Configuracin de la seguridad en un grupo de trabajo
Se deben configurar los ajustes de seguridad en todos los computadores de un
grupo de trabajo, esto se puede hacer configurando cada computador, o de
manera remota. Para configurar los ajustes de seguridad en un computador, se
debe ser miembro de la asociacin de administradores local.
Como la seguridad es crtica en cualquier red, esta se suele configurar con el
administrador de red; nunca se deben establecer los ajustes de seguridad sin la
supervisin de un profesional calificado.









Limitaciones de los grupos de trabajo
Los grupos de trabajo tienen eficiencia mxima en redes con 10 computadores o
menos. En un grupo de trabajo, todas las cuentas de usuario son locales, lo que
quiere decir que cada persona debe tener una cuenta local en cada computador a
la que necesita tener acceso. Cuando se hace un cambio a una cuenta de usuario,
se tiene que hacer en cada computador individual del grupo, para que el
beneficiario pueda seguir teniendo entrada a todos los recursos necesarios.
Si la empresa donde labora tiene una sala de cmputo a la que tienen acceso
todos los miembros de sta, y los computadores requieren que los usuarios entren
con un nombre y una clave de usuario (siempre se aconseja), entonces cada
equipo necesita tener una cuenta de usuario establecida para cada persona que la
pueda usar. Si a cada empleado en la organizacin se le permite usar todos los
computadores, eso quiere decir que se debe mantener una gran cantidad de
cuentas de usuario.
Dominios
Son una clase de red en la que se puede centralizar la administracin de cuentas
de usuario y de grupo, as como las polticas de las mismas. En un dominio, cada
computador tiene una cuenta, y cada usuario tiene una tambin.
Cada cuenta est sujeta a la poltica del grupo, a la poltica de cuenta y a la
poltica del computador configuradas para el dominio. Slo se puede ingresar a un
dominio desde un equipo que est unido al dominio a travs de una cuenta
establecida de computador. Una persona no puede entrar a un dominio desde un
computador que no sea parte de l, as ste tenga una cuenta de usuario vlida.
Como las cuentas de usuario, cuentas de computador y polticas de seguro se
administran en el nivel de dominio, puede ser que un empleado vea que no puede
cambiar determinado ajuste en un equipo local. Por ejemplo, algunas empresas
restringen la capacidad de cambiar el escritorio o de guardar archivos en algn
lugar, excepto en medios removibles como CDs/DVDs o una unidad USB. A estos
ajustes se les llama polticas del dominio.
Los tcnicos de help desk no administran las polticas del dominio, pero si sus
computadores empresariales estn en un dominio, se debe tener en cuenta las
reglas de ste para no tratar de cambiar algo que est institucionalizado.
Introduccin a TCP/IP
Las redes o grupos de computadores que pueden comunicarse entre s, trabajan
porque comparten un protocolo. Un protocolo es un conjunto de reglas para




intercambiar informacin entre equipos, es como un idioma. Si las personas no
pueden hablar el mismo lenguaje no se pueden comunicar, lo mismo sucede con
los computadores. El Protocolo de Control de Transmisin/Protocolo de Internet
(TCP/IP) es el lenguaje que respalda a internet, tambin es el ms usado en las
redes privadas.
Qu es una direccin IP?
Es una direccin de correo, sin ella, un computador cliente no puede mandar ni
recibir informacin, y en consecuencia no puede mandar correos electrnicos,
entrar a internet o intercambiar informacin con otros equipos.
Las direcciones IP vienen en cuartetos o conjuntos de cuatro, cada uno de los
cuales tiene hasta tres nmeros, por ejemplo 172.28.141.32. Algunos de los
cuartetos identifican la red en la que est el computador, y otros determinan el
computador especfico. Los computadores no son los nicos recursos que
necesitan direcciones IP, en una red, todos los dispositivos tienen una direccin
IP, incluyendo las impresoras conectadas, telfonos inteligentes, entre otros.
Una impresora en red se conecta directamente para compartirse y no se enlaza
con un computador individual. Dentro de un computador podran existir varios
adaptadores, estos pueden representar interfaces fsicas, como una NIC, o
interfaces lgicas, como una conexin de marcar. Cada adaptador puede tener su
propia direccin IP.
Qu es una mscara de subred?
Determina qu partes de la direccin IP identifican a la red, y cules al
computador. Algunas mscaras de subred tambin estn en cuartetos, y suelen
tener la forma 255.x.x.x, donde cada x tambin puede ser 255, por ejemplo
255.255.255.255.0.
Cada empresa tendr una mscara de subred, de hecho comprender las
direcciones IP y las mscaras de subred es un proceso directo, pero tardo. En la
mayor parte de los casos slo se necesitar saber que la mscara de subred es
para la empresa donde se da soporte.
Qu es DHCP?
En la mayora de las empresas y estaciones de trabajo, los computadores se
deberan establecer para usar el protocolo de configuracin dinmica de host
(DHCP), ya que permite que los clientes obtengan direcciones IP en forma
dinmica.




El uso de DHCP permite que una red grande comparta direcciones IP, si no se usa
DHCP, entonces debe ingresar manualmente una direccin IP esttica en cada
computador cliente, proceso que se demora mucho y que slo debera realizar el
administrador de la red o las personas de soporte bajo la supervisin de ste.
DHCP tambin configura dinmicamente la mscara de subred adecuada para el
computador cliente.
Qu es DNS?
El sistema de nombres de dominio (DNS) es una base de datos que asocia
direcciones IP con nombres de computador y otras informaciones. Un DNS
permite que un equipo pueda comunicarse usando un nombre amigable, como por
ejemplo computador de Brbara, en lugar de la direccin IP.
Uso del comando solucionar problemas
El primer paso para localizar fallas en un problema de conexin en red es estar
seguro que la misma funciona y que est conectada. Windows 8 tiene una forma
fcil de comprobar y reparar una conexin, de hecho para comprobar el estado de
una conexin en red, y repararla, se debe hacer lo siguiente:
a. Localizar el cono de conexin de red en la bandeja del sistema, de hecho,
por lo general la bandeja del sistema aparece en el extremo derecho de la
barra de tareas de Windows (es la barra de la parte inferior de la pantalla.)
El cono de la conexin en red se ve como una pantalla pequea de
computador o como unas barras que van creciendo de izquierda a derecha.

b. D clic derecho en el cono de conexin en red, y despus presione la
opcin solucionar problemas.

c. Aparece una ventana con el ttulo Detectando problemas, la cual revisa
todos las posibles dificultades que pueda presentar el computador.
Despus de hallar el inconveniente, el computador indicar exactamente
qu es lo que est sucediendo y mostrar las instrucciones de cmo
resolver el problema.
Uso de ipconfig
Es una funcin de lnea de comando, es decir aquella que se ejecuta mientras
est en el modo lnea de comando y no GUI; a veces se le denomina modo DOS,
debido a que los computadores tenan un sistema operativo DOS (modo en el que
se ejecutaban todos los comandos).





Para ejecutar el comando ipconfig bsico, realice lo siguiente:
1. Haga clic en el botn Buscar y digite cmd (de modo de lnea de comando)
y despus d clic en Aceptar.
2. En la ventana de comando escriba ipconfig y despus oprima la tecla
ENTER. La pantalla se visualizar como la figura 5.



Figura 5. Uso del comando ipconfig en el computador. Fuente: SENA


En la ventana se ve la informacin de cada interfaz que hay en el computador, por
ejemplo, en la figura 5 se ve que hay una conexin LAN y una inalmbrica. Esta
informacin incluye la direccin IP, la mscara de subred y la puerta de enlace
predeterminada.

Hay muchos parmetros disponibles para utilizar con el comando ipconfig. Un
parmetro es algo que se agrega a un comando para hacerlo ms especfico. El
comando ipconfig muestra informacin actual de los adaptadores en el
computador, igualmente se pueden realizar las siguientes tareas:




Liberar una direccin IP de adaptador para ponerla a disposicin de otro
computador o adaptador (ipconfig/release).
Renovar una direccin IP de adaptador (ipconfig/renew).
Muestra la lnea de parmetros disponibles asociados al ipconfig (ipconfig
/?).
Es posible configurar las propiedades de TCP/IP para cada conexin en la red,
pero antes de hacerlo se debe tener en cuenta la siguiente informacin:
La red usa DHCP o direccionamiento esttico IP? Si es esttico, cul es
la direccin IP de la conexin que va a modificar?
Cul es la mscara de subred predeterminada para la empresa?
Cul es la puerta de enlace predeterminada para la empresa?
Solucin de problemas de conexin en red
La incapacidad de entrar a internet o a los recursos de una red son problemas
comunes en las conexiones, pero con frecuencia se pueden resolver configurando
el computador cliente.
Determinar si el problema requiere la configuracin del cliente
El primer paso para resolver los problemas de conexin en red es determinar si la
dificultad es del computador cliente, de la red, o del recurso al que est tratando
de llegar el usuario, as bien, el mtodo sistemtico es el que ayuda a diagnosticar
si el inconveniente se relaciona con el computador cliente, de ser as, se requerira
configuracin, por lo que primero hay que determinar lo siguiente:
a. El computador cliente Est fsicamente conectado a la red? (naturalmente
esto no aplica a laptops inalmbricas, para ellas, hay que revisar si existe
una direccin IP).
b. El computador cliente Es un miembro del grupo de trabajo o dominio
requeridos?
c. El adaptador de red Tiene una direccin IP? Si no la tiene, esta se alcanza
usando el comando solucionar problemas, por medio de la funcin ipconfig
de lnea de comando, o ingresando manualmente a una en las propiedades
de TCP/IP para la conexin en red.
d. Est correcta la informacin de mscara de subred y puerta de enlace
predeterminada para el cliente? Si no es as, configure las propiedades de
TCP/IP en forma correcta.
e. Es precisa la puerta de enlace predeterminada? Si no lo es, se debe
configurar teniendo en cuenta la que est incluida en la red.




Despus de haber determinado que el computador del cliente est bien conectado
y configurado a la red, hay que asegurar que el equipo donde reside el recurso
est disponible en la red y una manera de hacerlo es usando la funcin ping.
Funcin ping
Permite realizar pruebas de intercomunicacin entre dos dispositivos. Para
utilizarla, hacer lo siguiente:
a. D clic en el botn buscar y digite cmd, despus haga clic en Aceptar.
b. En la ventana Comando, escriba ping nombre del computador (nombre del
computador es el nombre DNS donde reside el recurso). Si la red no usa
DNS, digite ping direccin ip (es la direccin IP hacia donde se quiere
establecer la comunicacin).

Figura 6. Usar la funcin ping. Fuente: SENA

Si se observa una respuesta de tiempo de espera agotado para esta solicitud,
quiere decir que el computador donde reside el recurso no est disponible en la




red, el equipo debe estar bien conectado para que el usuario llegue a los recursos
que desea.


Figura 7. Tiempo de espera agotado para esta solicitud. Fuente: SENA


Si el equipo del usuario y el computador donde reside el recurso estn bien
conectados a la red, el problema podra estar en los permisos de compartir o de
carpeta.

Revisar los permisos de compartir donde resida el recurso para asegurarse de que
el usuario que trata de entrar tenga los permisos correctos, si no se ha otorgado
permiso, entonces se debe establecer el mismo, si es lo adecuado. Verificar con el
administrador de la red acerca de la elegibilidad de la persona para tener acceso
al recurso. Tambin se debera consultar con el administrador de red, slo si el
tcnico no puede resolver el inconveniente de acceso.

Configuracin de opciones de internet en un computador cliente

Uno de los problemas ms frecuentes para los usuarios es la incapacidad de
conectarse a internet, o de entrar a sitios especficos, situacin que suele deberse
a la configuracin incorrecta de las Opciones de Internet, razn por la cual es
necesario conocer si en la empresa se usa un servidor proxy, de ser as, averige
el nombre y el puerto que usa.





Para configurar las Opciones de Internet de un computador ejecute Windows 8
en la aplicacin Internet Explorer. Para entrar a Opciones de Internet, abra
Internet Explorer, luego d clic en Herramientas y despus en Opciones de
Internet. Como se ve en la figura 8, el cuadro de dilogo Opciones de Internet
contiene varias solapas, cada una con opciones configurables.



























Figura 8. Propiedades de internet. Fuente: SENA


Algunos de los ajustes que se pueden modificar en el cuadro de dilogo Opciones
de Internet son:

La pgina (llamada pgina de inicio) que aparece en primer lugar cuando un
usuario abre Internet Explorer.
El tiempo que se conservan las pginas Web capturadas.
La configuracin de seguridad, privacidad, contenido, conexiones y
programas asociados.





Es muy probable que el administrador de la red y la direccin de la empresa
determinen las polticas de Opciones de Internet, por lo que se debe
proporcionar la informacin necesaria para configurar los ajustes en el cuadro de
dilogo Opciones de Internet. A continuacin se muestra una descripcin de las
opciones configurables.

La pestaa general

Se pueden realizar los siguientes ajustes:

La pgina de inicio que aparece cuando un usuario abre Internet Explorer.
El almacenamiento y renovacin de los archivos temporales de Internet,
haga clic en el botn Ajustes para configurar la frecuencia con la que se
actualizan las pginas guardadas, la cantidad de espacio asignado a los
archivos temporales de internet, y la ubicacin de los archivos.
La cantidad de das que Internet Explorer debe conservar las pginas Web
que ha visto el usuario. Internet Explorer crea accesos abreviados a esas
pginas, para as aumentar su eficiencia.

La pestaa seguridad

Es posible especificar los ajustes de seguridad para cada zona de internet. Hay
cuatro (el tcnico de soporte del grupo Help Desk es quien establece el nivel de
seguridad para cada zona), las cuales se describen a continuacin:

Internet: esta zona se aplica a todos los sitios en su red local. El nivel
predeterminado de seguridad es medio.

Intranet local: representa la red local. El ajuste predeterminado es medio-
bajo.

Sitios de confianza: contiene sitios en los que se confa para no causar
daos al computador o la red. Esta zona permite poner sitios especficos de
internet en una clase especial, y configurarlos todos con el mismo nivel de
seguridad. El nivel predeterminado de seguridad es bajo.

Sitios restringidos: contiene sitios que pueden daar el computador o sus
datos. Esta zona permite agregar sitios especficos de internet en una clase
especial, y configurarlos todos con el mismo nivel de seguridad. El nivel
predeterminado de seguridad es alto.





Importante: nunca se debera establecer el nivel de seguridad por debajo de lo
predeterminado.

La pestaa privacidad

Determina la forma en que se manejan las cookies para la zona de internet. Una
cookie es un programa creado por un sitio web, el cual se guarda en el
computador para informacin de preferencia al visitar ese sitio.

Algunas cookies pueden rastrear informacin acerca de los hbitos de navegacin
de un usuario por la red, e informar a la organizacin que patrocina el sitio web. A
travs de las opciones de la pestaa Privacidad, se pueden configurar (o editar)
individualmente las cookies para sitios especficos de web, agregndolos a una
lista especial.

La pestaa contenido

Permite controlar las clases de contenido a las que pueden entrar los usuarios del
computador, y tambin elegir cmo se identifica el usuario.

El asesor permite especificar el nivel de contenido al que pueden ingresar
los usuarios. Los niveles se determinan con calificaciones en lenguaje, sexo
y violencia. Estos ajustes estarn determinados por la direccin de la
empresa, y pueden estar reglamentados por leyes federales o estatales.
Los certificados permiten especificar cmo se identifican los usuarios,
autoridades y editores.
La opcin autocompletar informacin personal permite a los usuarios
determinar si desean que se cargue automticamente informacin que
hayan dado a un sitio web en el pasado cada vez que visitan ese sitio. Por
ejemplo, se podra querer que la pgina web del banco del que un usuario
es cliente, cargara automticamente su nmero de cuenta cada vez que lo
visita. En general, la funcin autocompletar no debera activarse en
computadores compartidos, para as proteger los datos de los usuarios. Las
opciones de informacin personal tambin incluyen un ajuste para guardar
la informacin de perfil.

La pestaa conexiones

Contiene las opciones de configuracin para cualquier conexin de marcado o de
red privada virtual (VPN) en el computador, as como para los ajustes de red del
rea local (LAN). Se pueden agregar, quitar y configurar los ajustes de marcar y
VPN, sin embargo, en un ambiente empresarial, es muy probable que slo se




configuren los ajustes de LAN. Para hacerlo, se debe dar clic en el botn
Configuracin de LAN.

La pestaa programas

Se especifica qu programas usa Windows para cada servicio de internet,
incluyendo:

Editor HTML.
Correo electrnico.
Grupos de noticias.
Llamada por internet.
Calendario.
Lista de contactos.

Tambin se puede determinar si Internet Explorer si es el navegador
predeterminado en la red. Si la empresa ha acordado que slo se respalde
Internet Explorer como navegador, se debe activar esta funcin, haciendo clic en
el cuadro de la parte inferior de la pestaa Programas.

La pestaa opciones avanzadas

Configurar ajustes individuales que afectan la accesibilidad, navegacin, ajustes
HTTP, multimedios, impresin y seguridad. No se deben cambiar esos ajustes, a
menos que se ordene de forma especfica hacerlo.

Soporte a necesidades de seguridad

Como tcnico de Help desk, se tendr un papel limitado en la seguridad de la red
y hardware. La responsabilidad de un amplio plan de seguridad recae
principalmente en los profesionales, tales como el administrador de la red y/o
ingeniero de la empresa. Sin embargo, los tcnicos de Help desk pueden
colaborar implementando prcticas preventivas, y asimismo, pueden ayudar a
realizar un inventario, marcando el hardware para su identificacin.

Seguridad de la red

Sin medidas de seguridad apropiadas preparadas e impuestas, los equipos en la
red estarn sujetos a muchas amenazas de seguridad diferentes, de hecho el
peligro ms grande para cualquier red es la adulteracin maliciosa, tambin




denominada hacking. Reconocer que las amenazas pueden ser tanto externas
como internas es esencial para mantener la red y los computadores seguros.

Los hackers externos pueden robar o borrar datos e informacin de cuentas de
usuarios, tambin pueden utilizar la red como una base para atacar a otras redes.
Los hackers internos pueden obtener acceso a informacin financiera del personal
u otro tipo de datos confidenciales.

Los virus de un computador representan otra amenaza, estos pueden causar
daos significativos a una red, de hecho algunos son capaces de borrar todos los
archivos.

Es importante proteger la red contra los virus y a los usuarios hay que ensearles
cmo evitar que se propaguen. Como tcnico de Help Desk debe ayudar a
asegurar que se observen las prcticas y polticas de seguridad.

Prcticas de prevencin

La seguridad de la red global es responsabilidad del administrador o ingeniero de
sistemas. Ellos son los responsables de disear e implementar una estrategia que
proteja a la red contra ataques.

Como tcnico de Help Desk se necesita ser responsable para implementar
prcticas de prevencin como parte de esa estrategia, para as evitar que un
hacker, virus u otra amenaza de seguridad ataque la red.

Instalar y actualizar el software de proteccin contra virus y spyware

Una de las prcticas de seguridad preventiva que debera implementarse para
cualquier red es la deteccin y eliminacin de virus. Un virus de computador es un
programa diseado para daar un sistema operativo, junto con sus aplicaciones,
datos, o para instalar aplicaciones no deseadas en un equipo, por ejemplo,
algunos virus colocan la pgina de inicio de Internet Explorer en un sitio particular
y aaden contenido inapropiado a la unidad de disco duro.

Otros virus pueden formatear el disco duro, lo que origina la prdida de todos los
datos y archivos instalados en el computador. Adems, otros virus se han
diseado para replicarse a ellos mismos, utilizando para ello una gran parte de los
recursos del sistema y daando el rendimiento del computador. Algunos de estos
pueden multiplicarse a travs del correo electrnico, lo que facilita que se
propaguen rpidamente a travs de una red, desactivndola efectivamente.





Spyware es el software (o a veces hardware) instalado en un computador,
generalmente sin el conocimiento del usuario, el cual recoge informacin de dicha
persona, para ms tarde enviarla por internet a un servidor. Su funcin consiste en
la obtencin de datos, como por ejemplo el sistema operativo utilizado, las pginas
visitadas, el tiempo que se ha estado en las mismas, descargas realizadas, entre
otros; incluso hasta pueden llegar a transferir informacin tan privada y personal
como direcciones de correo electrnico, direcciones IP, entre otras.

Una de las tareas del tcnico de Help Desk puede ser la instalacin de software de
proteccin contra virus y spyware; otra tarea igualmente importante es la
actualizacin peridica de las definiciones de virus en el software, ya que una
definicin de este tipo le permite al programa de proteccin encontrar un virus o
spyware especfico y curarlo o avisar acerca de su existencia.

Con la mayor parte del software de proteccin, se pueden actualizar las
definiciones de virus y agregar nuevas definiciones, dirigindose a la pgina web
del desarrollador. Muchos programas antivirus y antispyware contienen un
elemento o una opcin del men que se puede seleccionar para ir a la pgina web
del antivirus, para de esta forma descargar automticamente las actualizaciones
de definiciones de virus.

El equipo de Help desk debe crear un itinerario para actualizar el software antivirus
para cada uno de los computadores para los que proporciona soporte. Si la
actualizacin de este software debe hacerse manualmente, se debera programar
tiempo para que las actualizaciones se realicen una vez al mes.

Uso de contraseas fuertes

En una red en donde los usuarios deben iniciar sesin con cuentas de usuario,
cada uno necesita una contrasea. Algunas veces, las personas escogen
contraseas que son fciles de adivinar o de piratear, por lo tanto, es necesario
que utilicen contraseas que cumplan con los requisitos de complejidad de la
empresa.

Consola de administracin de Microsoft (MMC)

Las denominadas consolas se utilizan para crear, abrir y guardar herramientas
administrativas, estas permiten realizar cambios administrativos mediante una
interfaz GUI. Una consola por s misma no es una herramienta, ms bien es un
entorno para una. En una consola se pueden agregar herramientas denominadas
aplicaciones de administracin (snap-ins).





Las aplicaciones de administracin se centran en una sola rea administrativa, por
ejemplo seguridad local, y contienen ajustes configurables. Cuando se agrega una
aplicacin de administracin a una consola, esta se puede guardar con las
aplicaciones de administracin aadidas de modo que puede abrir y utilizarla ms
tarde.

Para implementar el uso de contraseas fuertes se debe hacer lo siguiente:

D clic en el botn de Windows y en la barra de bsqueda digite mmc, y despus
presione ENTER, a continuacin se abrir la Consola de Administracin de
Microsoft.

En Consola1, d clic en Archivo y despus en Agregar/Quitar complemento.

En la ventana Agregar o quitar complementos es donde se crean las herramientas
administrativas. Una de ellas es la configuracin de ajustes de polticas de
contraseas.






















Figura 9. Microsoft Management Console. Fuente: SENA










Seguridad de hardware y software

La seguridad fsica del hardware es tan importante como la seguridad de la red,
despus de todo, si se roban los computadores, Ya no habr red que proteger!
Como tcnico de Help desk se puede asegurar la seguridad fsica del equipo de
cmputo al completar un minucioso inventario del hardware.

Asegurar hardware y software

Como tcnico de Help Desk se puede evaluar la seguridad fsica de activos de
hardware, software y hacer recomendaciones acerca de su proteccin. Uno de los
primeros pasos en este proceso es la inspeccin de los activos, tales como
computadores, impresoras, otros perifricos y software en la empresa. Con un
compaero, sera bueno caminar por la compaa y responder las siguientes
preguntas acerca de los activos fsicos:

Cmo se controla el acceso a los activos?
Todos los computadores y perifricos se encuentran en cuartos que se
pueden cerrar con llave?, se encuentran sujetados a sus estaciones de
trabajo mediante candados para computador o algn otro dispositivo?
Sera difcil o imposible que alguien tome un computador y salga con l?
Se les pide una identificacin a los usuarios antes de tener acceso al
equipo?
Cmo se protegen los activos durante el tiempo que no se trabaja?
El software se guarda en un lugar seguro?
Todos los activos se encuentran marcados con un nmero de
identificacin de la empresa en un lugar altamente visible?

Si el acceso fsico a los activos no se controla adecuadamente, se pueden hacer
recomendaciones, tales como colocar los computadores en un centro de cmputo
que pueda cerrarse con llave cuando no est monitoreado, y sujetar los activos a
muebles mediante candados para computador o impresora (cables de metal
especiales que se fijan en el activo y lo amarran a una instalacin) o algn otro
dispositivo de bloqueo, como abrazaderas inmviles. Mientras ms difcil es
obtener acceso no autorizado al equipo, menos probable es que sea robado.

Si los activos fsicos no se marcan con un nmero de identificacin de la empresa
en un sitio altamente visible, entonces se debera recomendar esta prctica al
comit ejecutivo y al jefe o patrocinador del grupo Help Desk. La marcacin de los
activos con un nmero de seguimiento fcilmente visible que identifica el
propietario legtimo, dificulta la venta del equipo robado, lo que significa que es




menos probable que sea hurtado; de igual manera se facilita un inventario de todo
el equipo.

Algunas herramientas que se pueden utilizar para identificar claramente los activos
como propiedad de la empresa incluyen:

Marcadores permanentes: estos representan una herramienta fcil de usar
y econmica, pero hay que estar consciente de que la informacin puede
borrarse con lija.

Grabadores: son ms complejos y costosos que los marcadores
permanentes, pueden daar el equipo si no se utilizan apropiadamente.

Placas de aluminio para activos: hechas generalmente de aluminio
anodizado con un adhesivo extra fuerte en el reverso. Cada placa tiene un
nmero de activo, junto lleva el nombre de la empresa y posiblemente un
cdigo de barra, tal y como se muestra en la siguiente ilustracin. Se
pueden pedir las placas de toda una variedad de compaas en lnea. Son
econmicas, por lo general se pueden adquirir 2.000 por alrededor de $50.
Las placas son ideales para registrar detalles de los activos en una base de
datos de seguimiento de los mismos

















Figura 10. Placa de aluminio de una empresa. Fuente: SENA









Activo # 0001
Su empresa




Para un inventario de hardware se recomiendan los siguientes pasos:

a. Dar clic en el botn Buscar, teclear msinfo32, y despus hacer clic en
Aceptar.
b. Dar clic en el smbolo + junto a la opcin Componentes para expandir la
lista de componentes.
c. Dar clic en Archivo, en Exportar y teclear el nombre del archivo
Componentes y luego dar clic en Guardar. Un archivo con el nombre
components.txt se guarda en el escritorio del computador, este es el
inventario de los componentes internos. Esta informacin se introducir en
la basa de datos del hardware.
d. Abrir el cuadro de dilogo de propiedades del sistema para obtener el
nombre del computador y as registrarlo en el inventario del hardware.
e. Registre los nmeros de activos y en una breve descripcin de cada
perifrico anexado a un computador, incluyendo monitores, teclados,
impresoras y similares; escriba por ejemplo HP Monitor # 123456. (sepa
que el mouse generalmente no recibe un nmero de activo).
f. Informar al equipo de trabajo cuando se haya completado la parte del
proyecto de seguimiento de activos o el inventario de hardware.



Referencias
Captulo 7. Soporte a equipos en red. (s.f.). Consultado el 8 de octubre de
2013 en http://rpi.educarchile.cl/Soporte%20Tcnico/HelpDesk_CH07-
esp.pdf

Captulo 8. Soporte a necesidades de seguridad. (s.f.). Consultado el 8 de
octubre de 2013 en
http://rpi.educarchile.cl/Soporte%20Tcnico/HelpDesk_CH08-esp.pdf
Microsoft Corporation. (2013). Microsoft. Consultado el 9 de octubre de
2013 en http://www.microsoft.com/es-co/default.aspx

Servicio Nacional de Aprendizaje, SENA. (2009). Fundamentacin de
ensamble y mantenimiento de computadores para los procesos de soporte
tcnico. Colombia: Autor.








Control del documento
Nombre Cargo Dependencia Fecha
Adaptacin
Luis Felipe Montoya
Martnez
Ingeniero de
Sistemas
Centro
Agroindustrial.
Regional Quindo
Octubre de
2013
Alexandra Torres
Londoo
Ingeniera de
Sistemas
Centro
Agroindustrial.
Regional Quindo
Octubre de
2013
Rachman Bustillo
Martnez
Guionista -
Lnea de
Produccin
Centro
Agroindustrial.
Regional Quindo
Octubre de
2013
Andrs Felipe
Velandia Espitia
Guionista -
Lnea de
Produccin
Centro
Agroindustrial.
Regional Quindo
Octubre de
2013

Вам также может понравиться