Está en la página 1de 19

Pero primero, deberemos saber quines son los que van a hacer uso de los recursos.

Es decir se debe contar,


previamente, con un conocimiento cabal de todos los usuarios que tenemos en el sistema. Esta lista no es
obligatoriamente individual, sino que puede ser, en efecto, una lista por grupos de usuarios y sus necesidades
en el sistema. Esta es, con seguridad, la prctica ms extendida pues, definida la necesidad de un grupo de
usuarios, lo ms efectivo es englobarlos a todos en un mismo grupo.
Una vez identificados los usuarios o grupos de usuarios!, se puede realizar la determinaci"n de los recursos de
que harn uso y de los permisos que tendrn. Esto es sencillo de realizar con una tabla como la siguiente#
Recurso del sistema
Identificacin del usuario Tipo de acceso Permisos originados
Numero Nombre
$ %ase de datos &rupo de auditores 'ocal 'ectura
( )outer &rupo de mantenimiento local y remoto lectura y escritura

Este modelo, nos permitir disponer para cada usuario o grupos de usuarios!, la informaci"n de qu
se les est permitido hacer y qu no.
El otro problema que nos presentamos, es el de las intromisiones clandestinas. *qu+, es preciso tener en
cuenta el tipo de recurso a proteger. En base a ello, estar dada la pol+tica de seguridad.
,aremos, a continuaci"n, algunos e-emplos acerca de a qu nos estamos enfrentando#
./"mo aseguramos que no estn ingresando a nuestro sistema por un puerto desprotegido o mal
configurado0
./"mo nos aseguramos de que no se estn usando programas propios del sistema operativo o
aplicaciones para ingresar al sistema en forma clandestina0
./"mo aseguramos de que, ante un corte de energ+a elctrica, el sistema seguir funcionando0
./"mo nos aseguramos de que los medios de transmisi"n de informaci"n no son suceptibles de ser
monitoreados0
./"mo act1a la organizaci"n frente al ale-amiento de uno de sus integrantes0 'a respuesta a estos
interrogantes reside en la posibilidad de conseguir dicha seguridad por medio de herramientas de control
y seguimiento de accesos, utilizando chec23lists para comprobar puntos importantes en la configuraci"n
y4o funcionamiento de los sistemas y por medio de procedimientos que hacen frente a las distintas
situaciones.
Es muy aconse-able que se disponga de una agenda con las tareas que se deben llevar a cabo regularmente, a
fin de que el seguimiento de los datos obtenidos sea efectivo y se puedan realizar comparaciones vlidas al
contar con datos secunciales.
Esta agenda, podr+a ser en s+ misma un procedimiento.
,amos, a continuaci"n, un e-emplo de procedimiento de chequeo de eventos en el sistema#
,iariamente#
Extraer un log+stico sobre el volumen de correo transportado. Extraer un log+stico sobre las conexiones de
red levantadas en las 1ltimas (5 horas. 6emanalmente#
Extraer un log+stico sobre los ingresos desde el exterior a la red interna.
Extraer un log+stico con las conexiones externas realizadas desde nuestra red.
7btener un log+stico sobre los do8nloads de archivos realizados y quin los realiz".
7btener grficos sobre trfico en la red.
7btener log+sticos sobre conexiones realizadas en horarios no normales desde d"nde, a qu hora y con
qu destino!.
9ensualmente#
54
)ealizar un seguimiento de todos los archivos log+sticos a fin de detectar cambios realizados con los
archivos de bac23up del mes anterior!.
/abr+a resaltar que, en gran parte, este procedimiento puede ser automatizado por medio de programas que
realicen las tareas y s"lo informen de las desviaciones con respecto a las reglas dadas.
5.3.2. Acerca de los procedimientos
6i se piensa certificar :67, es indispensable tener un manual de procedimientos escrito y llevarlo a cabo al pie
de la letra. ,e esta manera, cabr+a pensar que un manual de procedimientos es un paso adelante para poder
llegar a la certificaci"n :67.
5.3.2.1. Procedimiento de alta de cuenta de usuario
/uando un elemento de la organizaci"n requiere una cuenta de operaci"n en el
sistema, debe llenar un formulario que contenga, al menos los siguientes datos#
;ombre y *pellido
Puesto de traba-o
<efe inmediato superior que avale el pedido
,escripci"n de los traba-os que debe realizar en el sistema
/onsentimiento de que sus actividades son susceptibles de ser auditadas en cualquier momento y de
que conoce las normas de =buen uso de los recursos> para lo cual, se le debe dar una copia de tales
normas!.
Explicaciones breves, pero claras de c"mo elegir su pass8ord.
*simismo, este formulario debe tener otros elementos que conciernen a la parte de e-ecuci"n del rea
encargada de dar de alta la cuenta, datos como#
?ipo de cuenta
@echa de caducidad
@echa de expiraci"n
,atos referentes a los permisos de acceso por e-emplo, tipos de permisos a los diferentes directorios
y4o archivos!
6i tiene o no restricciones horarias para el uso de algunos recursos y4o para el ingreso al sistema.
5.3.2.2. Procedimiento de baja de cuenta de usuario
Este procedimiento es el que se lleva a cabo cuando se ale-a un elemento de la organizaci"n o cuando
alguien de-a de traba-ar por un determinado tiempo licencia sin goce de sueldo, vacaciones, via-es
prolongados, etc.!. En base a la explicaci"n anterior hay, entonces, dos tipos de ale-amientos# permanente y
parcial.
*qu+, es necesario definir un circuito administrativo a seguir, y que como todos los componentes de la pol+tica
de seguridad, debe estar fuertemente apoyado por la parte gerencial de la organizaci"n.
Un e-emplo de este circuito, podr+a ser# ante el ale-amiento de un elemento de la organizaci"n, la
gerencia de personal o la secci"n encargada de la administraci"n de los ))AA!, debe informar en un
formulario de =*le-amiento de personal>, todos los datos del individuo que ha de-ado la organizaci"n, as+ como
de la posici"n que ste ocupaba y el tipo de ale-amiento permanente o no!.Una vez llegada la informaci"n al
departamento encargado de la administraci"n de sistemas, se utiliza para dar de ba-a o inhabilitar la cuenta del
usuario.
'a definici"n de si se da de ba-a o se inhabilita es algo importante pues, si se da de ba-a, se deber+an guardar y
eliminar los archivos y directorios del usuario, mientras que si s"lo se inhabilita, no pasa de esa acci"n. 6i el
ale-amiento del individuo no era permanente, al volver a la organizaci"n, la secci"n que hab+a informado
anteriormente de la ausencia, debe comunicar su regreso, por medio de un formulario dando cuenta de tal hecho
para volver a habilitar la cuenta al individuo.
55
5.3.2.3. Procedimiento para determinar las buenas passords
*unque no lo parezca, la verificaci"n de palabras claves efectivas no es algo
frecuente en casi ninguna organizaci"n. El procedimiento debe explicar las normas para elegir una pass8ord#
6e debe explicitar
'a cantidad de caracteres m+nimo que debe tener,
;o tiene que tener relaci"n directa con las caracter+sticas del usuario.
,ebe constar de caracteres alfanumricos, may1sculas, min1sculas, n1meros y s+mbolos de puntuaci"n.
,eterminar, si es posible, el seguimiento de las palabras claves llevar registros de las palabras claves
anteriores elegidas por el usuario!.
Una vez que el usuario ha elegido su pass8ord, se le debe correr un =programa
crac2eador> para tener idea de cun segura es, en base al tiempo que tarda en romper la palabra.
5.3.2.!. Procedimientos de "erificacin de accesos
,ebe explicar la forma de realizar las auditor+as de los archivos log+sticos de ingresos a fin de detectar
actividades an"malas. ?ambin debe detectar el tiempo entre la auditor+a y c"mo actuar en caso de detectar
desviaciones.
;ormalmente, este traba-o es realizado por programas a los que se les dan normativas de qu y c"mo
comparar. Escanean archivos de =log> con diferentes fechas tomando en cuenta las reglas que se le han dado.
*nte la detecci"n de un desv+o, generan reportes informando el mismo.
En el procedimiento debe quedar perfectamente indicado quin es el responsable del mantenimiento de estos
programas y c"mo se act1a cuando se generan alarmas.
5.3.2.5. Procedimiento para el c#e$ueo del tr%fico de la red
Permite conocer el comportamiento del trfico en la red, al detectar variaciones que pueden ser
s+ntoma de mal uso de la misma.
El procedimiento debe indicar el4los programas que se e-ecuten, con qu intervalos, con qu reglas de traba-o,
quin se encarga de procesar y4o monitorear los datos generados por ellos y c"mo se act1a en consecuencia.
5.3.2.&. Procedimiento para el monitoreo de los "ol'menes de correo
Este procedimiento permite conocer los vol1menes del trfico de correo o la cantidad de =mails> en
trnsito. ,icho procedimiento se encuentra realizado por programas que llevan las estad+sticas, generando
reportes con la informaci"n pedida. El conocimiento de esta informaci"n permite conocer, entre otras cosas,
el uso de los medios de comunicaci"n, y si el servidor est siendo ob-eto de un =spam(.
/omo en los casos anteriores, en el procedimiento debe estar explicitado quin es el encargado del
mantenimiento y del anlisis de los datos generados, y qu hacer cuando se detectan variaciones.
5.3.2.). Procedimientos para el monitoreo de cone*iones acti"as
Este procedimiento se efect1a con el ob-eto de prevenir que alg1n usuario de-e su terminal abierta y sea
posible que alguien use su cuenta. El procedimiento es e-ecutado por medio de programas que monitorean la
actividad de las conexiones de usuarios.
/uando detecta que una terminal tiene cierto tiempo inactiva, cierra la conexi"n y genera un log con el
acontecimiento.
5.3.2.+. Procedimiento de modificacin de arc#i"os
Este procedimiento sirve para detectar la modificaci"n no autorizada y la integridad de los archivos y,
en muchos casos, permite la traza de las modificaciones realizadas. *l igual que en los casos anteriores,
56
debe estar bien determinada la responsabilidad de quin es el encargado del seguimiento y de actuar en
caso de alarmas.
5.3.2.,. Procedimientos para el resguardo de copias de seguridad
Este procedimiento debe indicar claramente d"nde se deben guardar las copias de seguridad y los pasos a
seguir en caso de problemas. Para lograr esto, deben estar identificados los roles de las personas que
interact1an con el rea, a fin de que cada uno sepa qu hacer ante la aparici"n de problemas.
5.3.2.1-. Procedimientos para la "erificacin de las m%$uinas de los usuarios
Este procedimiento permitir encontrar programas que no deber+an estar en las
mquinas de los usuarios y que, por su carcter, pueden traer problemas de licencias y fuente potencial de
virus. El procedimiento debe explicitar los mtodos que se van a utilizar para la verificaci"n, las acciones ante
los desv+os y quin4quines lo llevarn a cabo.
5.3.2.11. Procedimientos para el monitoreo de los puertos en la red
Este procedimiento permite saber qu puertos estn habilitados en la red, y, en algunos casos, chequear
la seguridad de los mismos. El procedimiento deber describir qu programas se deben e-ecutar, con qu
reglas, quin estar a cargo de llevarlo a cabo y qu hacer ante las desviaciones detectadas.
5.3.2.12. Procedimientos de cmo dar a publicidad las nue"as normas de seguridad
Este tipo de procedimiento no siempre es tenido en cuenta. 6in embargo, en una organizaci"n es muy
importante conocer las 1ltimas modificaciones realizadas a los procedimientos, de tal manera que nadie
pueda poner c"mo excusa =que no conoc+a las modificaciones>. En l, debe describirse la forma de realizar la
publicidad de las modificaciones# puede ser mediante un mailing, por exposici"n en transparencias, por
notificaci"n expresa, etc.B quin estar a cargo de la tarea y las atribuciones que tiene.
Es fundamental tener en cuenta este 1ltimo punto ya que un porcenta-e de los problemas de
seguridad, seg1n est demostrado en estudios de mercado, proviene del desconocimiento de las normas y4o
modificaciones a ellas por parte de los usuarios.
5.3.2.13. Procedimientos para la determinacin de identificacin de usuario . grupo de pertenencia por
defecto
Este procedimiento determina la forma de establecer las identificaciones y los grupos a los que
pertenecern los usuarios por defecto en el momento de darlos de alta. En l deben explicarse,
concisamente, los pasos a seguir para cambiar los derechos y las identificaciones de los usuarios dados de
alta y la manera de documentarlos mismos, as+ tambin como quin ser responsable de la tarea.
5.3.2.1!. Procedimientos para recuperar informacin
Este procedimiento sirve para reconstruir todo el sistema o parte de l, a partir de las copias de
seguridad. En l, deben explicarse todos los pasos a seguir para rearmar el sistema a partir de los bac23up
existentes, as+ como cada cunto tiempo habr+a que llevarlos a cabo y quines son los responsables de dicha
tarea.
5.3.2.15. /#ec012ists
'as chec23lists, como su nombre lo indica, son listas con un con-unto de +tems referentes a lo que
habr+a que chequear en el funcionamiento del sistema. *lgunos e-emplos de chec23lists#
57
*segurar el entorno. .Cu es necesario proteger0 ./ules son los riesgos0
,eterminar prioridades para la seguridad y el uso de los recursos.
/rear planes avanzados sobre qu hacer en una emergencia.
?raba-ar para educar a los usuarios del sistema sobre las necesidades y las venta-as de la buena
seguridad
Estar atentos a los incidentes inusuales y comportamientos extraDos.
*segurarse de que cada persona utilice su propia cuenta.
.Estn las copias de seguridad bien resguardadas0
;o almacenar las copias de seguridad en el mismo sitio donde se las realiza
.'os permisos bsicos son de s"lo lectura0
6i se realizan copias de seguridad de directorios4archivos cr+ticos, usar chequeo de comparaci"n para
detectar modificaciones no autorizadas.
Peri"dicamente rever todo los archivos de =booteo de los sistemas y los archivos de configuraci"n
para detectar modificaciones y4o cambios en ellos.
?ener sensores de humo y fuego en el cuarto de computadoras.
?ener medios de extinci"n de fuego adecuados en el cuarto de computadoras.
Entrenar a los usuarios sobre qu hacer cuando se disparan las alarmas.
:nstalar y limpiar regularmente filtros de aire en el cuarto de computadoras.
:nstalar UP6, filtros de l+nea, protectores gaseosos al menos en el cuarto de computadoras.
?ener planes de recuperaci"n de desastres.
/onsiderar usar fibras "pticas como medio de transporte de informaci"n en la red.
;unca usar teclas de funci"n programables en una terminal para almacenar informaci"n de login o
pass8ord.
/onsiderar realizar autolog de cuentas de usuario.
/oncientizar a los usuarios de pulsar la tecla E6/*PE antes de ingresar su login y su pass8ord, a fin
de prevenir los =/aballos de ?roya>.
/onsiderar la generaci"n automtica de pass8ord.
*segurarse de que cada cuenta tenga un pass8ord.
;o crear cuentas por defecto o =guest> para alguien que est temporariamente en la
organizaci"n.
;o permitir que una sola cuenta est compartida por un grupo de gente.
,eshabilitar las cuentas de personas que se encuentren fuera de la organizaci"n por largo tiempo.
,eshabilitar las cuentas =dormidas> por mucho tiempo.
,eshabilitar o resguardar f+sicamente las bocas de conexi"n de red no usadas.
'imitar el acceso f+sico a cables de red, routers, bocas, repetidores y terminadores.
'os usuarios deben tener diferentes pass8ords sobre diferentes segmentos de la red.
9onitorear regularmente la actividad sobre los gate8ays.
58
3I PART4 5PR467P746T8 942 PR8:4/T8
&.1 /86T86 94 2A IN6TA2A/I;N 94 2A INTRAN4T
&.1.1 /ostos de <ardare b%sicos para la Implementacin de la Red
9I6P86ITI38 /ANTI9A9
PR4/I8 7NITARI8
6=.
T8TA2
6ervidor #
$ E$F5 E$F5
Estaciones ,e ?raba-o
( (GHI FJGI
68itch #
$ K$( K$(
/able Utp /atFe
HFm $.E $(E.F
/onector 7 Plug )-5F
(I $ (I
/ables Patch /ord F K EI
59
canaletas de plstico#
FI K EII
/a-as tomadatos y <ac2s#
K (H $J5
Patch panel#
$ EI EI
?ar-eta adaptadora de red#
F F(.F (K(.F
/antidad Total en soles
1-!+&
@uente# Proveedor ,eltron 6.*
&.1.2 /ostos de 'icencias de 6oft8are y 6istemas 7perativos ;ecesarios para la )ed
Cantidad Descripcin P. Total
1 unidad
Microsoft Office XP, Spanish CD (Se incluye
Microsoft Visio)
$2!"
1 unidad #indo$s 2%%% Profesional $2%%!%%
1 unidad #indo$s 2%%% Ser&er $2'%!%%
SUB TOTAL
$'(!" )
S*! 2"+!%%%2
60
3II PART45 >I>2I8?RA@IA
LIBROS Y MANUALES:
@U;,*9E;?7 ,E )E,E6(II(!# 9/6E9icrosoft /ertified 6ystems Engineer!
&)*''*, P. =/omo @uncionan las :ntranets>. $ra ed.!. Editorial# Prentice Aall. 9aylands.$HHK!
)EL:6?* P/ 9*&*M:;E.
,7/U9E;?7 ?E/6UP L:)?U*'(II5!, =*dministraci"n de redes >
97,U'76 6E;*?: (IIE
=@undamento ,e )edes>
=*dministraci"n de )edes con N:;(III>
DIRECIONES WEB:
888.leafar.com
888.sysco.com
888.da2e.com
888.html8eb.net4redes4topologia4topologiaOE.html
888.deltron.com
,esarrollo y *plicaciones. $HHH!. http#44vobo.com.mx4intranet.html.
:ntranet.$HHK!.http#44888.8ntmag.com4atrasados4$HHK4I(OoctHK4intranet.html.
:ntranets.$HHH!.http#44888.geocities.com46iliconLalley4((IG4:nsituacion.html.
61
3III PART45 AN4A86
+.1 P2AN 94 BANT4NIBI4NT8
Recomendacin para el cuidado del 4$uipo de /omputo5
Teclado. 9antener fuera del teclado grapas y clips pues, de insertarse entre las teclas, puede causar
un cruce de funci"n.
/pu. 9antener la parte posterior del cpu liberado en por lo menos $Icm. Para asegurar as+ una
ventilaci"n m+nima adecuada.
Bouse. Poner deba-o del mouse una superficie plana y limpia, de tal manera que no se ensucien los
rodillos y mantener el buen funcionamiento de ste.
Protectores de pantalla. Estos sirven para evitar la radiaci"n de las pantallas a color que causan
irritaci"n a los o-os.
Impresora. El mane-o de las impresoras, en su mayor+a, es a travs de los botones, tanto para
avanzar como para retroceder el papel.
+.2 /8NTR82 94 3IR76
$. Re$uerimientos Para 4l /ontrol Anti"irus
:nstalaci"n del *ntivirus en el 6ervidor
Protecci"n *ntivirus con *dministraci"n /entralizada.
:nstalaci"n y actualizaci"n automtica de las estaciones cliente.
)eportes centralizados en tiempo real.
El Plan de 9antenimiento se debe de realizar cada $F d+as, ya que se planea un traba-o de )ed
que requiere de este periodo.
(. /aracterCsticas : @unciones 9el Anti"irus
Administrar . monitorear centralmenteD . #acer cumplir con la polCtica de proteccin anti"irus.
Permitir una administraci"n remota v+a un navegador de :nternet.
6implificar la configuraci"n y la administraci"n haciendo uso de la agrupaci"n de dominios
:nstalar automticamente listas de virus y actualizaciones de archivos. *lertar de Lirus,
notificar si ocurre un brote de virus.
9ostrar %ase de datos con reportes de actividad de virus.
&racias a la comunicaci"n v+a A??P, debe permitir actualizar, configurar cambios y ver
reportes inmediatamente.
Proteccion con clave para la desinstalaci"n y la deshabilitaci"n del m"dulo cliente.
)estringir la configuraci"n a los usuarios./aracter+sticas referentes al m"dulo cliente
'as estaciones clientes pueden ser controladas centralmente desde la consola de
administraci"n.
El reporte de actividad de virus hacia el servidor se debe hacer en tiempo real.
?raba-ar con configuraciones de rastreo preestablecidas.
'os privilegios de la configuraci"n de la estaci"n cliente puede ser restringida desde el
servidor.
)obusta administraci"n de los registros de actividad.
62
6oportar otros entornos de red que no sean ?/P4:P.
Proveer soporte para servidores proxy para acceder a :nternet desde un fire8all.
*dministraci"n centralizada
+.3 BANT4NIBI4NT8 94 B49I86 94 A2BA/4NABI4NT8
Recomendaciones para el mantenimiento de /intas BagnEticas . /artuc#os
'as cintas magnticas y cartuchos deben guardarse ba-o ciertas condiciones, con la finalidad de
garantizar una adecuada conservaci"n de la informaci"n almacenada.
/intas BagnEticas5
a. 'a temperatura y humedad relativa del ambiente en que se encuentran almacenados
deben estar en el siguiente rango# ?emperatura # 5P/ a E(P/ Aumedad )elativa # (I Q a
GI Q
b. El ambiente debe contar con aire acondicionado
c. 'as cintas deben colocarse en estantes o armarios adecuados.
d. ,eber mantenerse ale-ados de los campos magnticos.
e. 6e les debe dar un mantenimiento preventivo en forma peri"dica a fin de
desmagnetizar impurezas que se hayan registrado sobre ellas.
/artuc#os5
a. 'a temperatura y humedad relativa del ambiente en que se encuentran almacenados
deben estar en el siguiente rango# ?emperatura # $KP/ a ms Aumedad )elativa
# (I Q a GI Q
b. 'a temperatura interna del ,rive puede oscilar entre# FP/ a 5FP/.
c. ,eben ser guardados dentro de su ca-a de plstico.
d. ,eben mantenerse ale-ados de campos magnticos.
Recomendaciones para el mantenimiento de 9iscos BagnEticos
'as recomendaciones para el buen mantenimiento de los discos magnticos son#
a. En general los discos magnticos son medios de almacenamiento RdelicadosR, pues si sufren un
pequeDo golpe puede ocasionar que la informaci"n se daDe o producir un /)*6A al sistema.
b. El cabezal de lectura3escritura debe estar lubricado para evitar daDos al entrar en contacto con la
superficie del disco.
c. 6e debe evitar que el equipo sea colocado en una zona donde se acumule calor, ya que el calor
interfiere en los discos cuando algunas piezas se dilatan ms que otras, o se secan los
lubricantes. /on ello se modifican la alineaci"n entre el disco y los cabezales de lectura3
escritura, pudindose destruir la informaci"n.
d. 'as ranuras de los ventiladores de refrigeraci"n deben estar libres.
e. 6e debe evitar, en lo posible, la introducci"n de part+culas de polvo que pueden originar serios
problemas.
63
Recomendaciones para el mantenimiento de los 9iscos 9uros
*unque el con-unto de cabezales y discos viene de fbrica sellado hermticamente, debe
evitarse que los circuitos electr"nicos que se encuentran alrededor se llenen de part+culas de polvo
y suciedad que pudieran ser causa de errores.
El ordenador debe colocarse en un lugar donde no pueda ser golpeado, de preferencia sobre un
escritorio resistente y amplio.
6e debe evitar que la microcomputadora se coloque en zonas donde haya acumulaci"n de calor.
Esta es una de las causas ms frecuentes de las fallas de los discos duros, sobre todo cuando
algunas piezas se dilatan ms que otras.
;o se debe mover la /PU conteniendo al disco duro cuando est encendido, porque los
cabezales de lectura3escritura pueden daDar al disco.
Una de las medidas ms importantes en este aspecto, es hacer que la gente tome conciencia de lo
importante que es cuidar un microcomputador.
Recomendaciones para el mantenimiento de 9is$uetes
'as recomendaciones que a continuaci"n se sugieren se aplican en general para los diferentes tipos
de disquetes# de F SR y E TR de alta y ba-a densidad en ambos casos.
a. ,ebe mantenerse a una temperatura normal, en un rango comprendido entre los $IP/ y F(P/, con
la finalidad de evitar que se deteriore el material del cual est hecho.
b. Para coger el disquete debe hacerse por la parte plstica y nunca por la parte f+sica interna, debido
a que por su tecnolog+a, el proceso de almacenamiento es magntico y el cuerpo humano e-erce
cierta fuerza magntica y puede desmagnetizarse.
c. ,e manera similar, no debe acercarse a los disquetes ning1n cuerpo con propiedades magnticas
como los imanes!, ya que podr+an provocar la prdida irrecuperable de los datos ya almacenados.
d. /uando se est grabando o borrando informaci"n no se debe levantar la compuerta del dis2 drive
disquete de F SR! o presionar el bot"n disquete de E TR!, porque puede ocurrir que no s"lo se
daDe la informaci"n restante, sino tambin el formato l"gico, tomndolos como bloques de sectores
daDados.
e. 'os disquetes deben mantenerse en sus respectivas fundas y en su manipuleo se debe evitar#
U ,oblar los disquetes
U /olocar un peso sobre ellos, debiendo mantenerse en zonas libres.
U ?ratarlos como una placa simple de plstico, es decir, no se debe usar clips o grapas para unirlos
con otros materiales ho-as u otros disquetes!.
+.! BANT4NIBI4NT8 R46P4/T8 A 286 B8NIT8R46
'a forma ms fcil y com1n de reducir la fatiga en la visi"n que resulta de mirar a una pantalla todo el
d+a, es el uso de medidas contra la refecci"n.
64
&eneralmente stos vienen en forma de una pantalla con un terminado spero o alg1n tipo de capa
contra brillo con una base de s+lice, sobre la superficie de la pantalla del monitor.
6e recomienda sentarse por lo menos a KI cm. ( pies! de la pantalla. ;o s"lo sto reducir su
exposici"n a las emisiones que se disipan a una raz"n proporcional al cuadrado de la distancia!, sino
que puede ayudar a reducir el esfuerzo visual.
?ambin mantngase por lo menos a $ m. o $.(I m. E o 5 pies! del monitor de su vecino, ya que la
mayor+a de los monitores producen ms emisiones por detrs, que por delante.
@inalmente apague su monitor cuando no lo est usando
+.5 Bantenimiento de Aplicaciones
El 9antenimiento de *plicaciones tiene por ob-eto la gesti"n del ciclo de vida del soft8are aplicaciones y
sistemas de informaci"n!. %a-o este concepto se gestionan el 9antenimiento /orrectivo y Evolutivo, as+
como el ,esarrollo de nuevas funcionalidades y aplicativos.
6oporte de )edes.
6oporte de Plataformas.
9antenimiento de servidores y sistemas de almacenamiento.
9antenimiento de equipos de comunicaci"n
Un sitio 8eb solo es efectivo si se mantiene actualizado peri"dicamente, y una aplicaci"n del tipo que
sea solo es 1til si hace lo que usted necesita en cada momento. 6u empresa evoluciona d+a a d+a, as+ lo
deber+a hacer su sitio 8eb o sus aplicaciones de intranet y de gesti"n para adaptarse a la realidad actual
de su empresa.
*unque en funci"n del proyecto usted recibir instrucciones de como actualizarlo por e-emplo si se trata
de un sitio de comercio electr"nico tendr una interface para alterar los productos disponibles o sus
valores!, y que por supuesto podr usted mismo cambiar la apariencia externa de su aplicaci"n, desde
Enredados le ofrecemos la posibilidad de contratar un servicio de mantenimiento que le permitir
mantenerlo constantemente al d+a.
En funci"n del tipo de aplicaci"n podr escoger entre distintas opciones, como podr+an ser#
*dministraci"n de su aplicaci"n o sitio 8eb.
*ctualizaci"n del contenido de su 8eb.
*daptaci"n continua de las necesidades de su aplicaci"n o sitio 8eb.
Perfeccionamiento de su aplicaci"n
;ote que algunas labores que usted pueda necesitar pueden tener ms que ver con el desarrollo de
una nueva aplicaci"n que con el mantenimiento de la actual, aunque todas esas cosas quedarn
claras al realizar el contrato.
65
+.& R4P8RT4 94 @A22A6
Protegiendo la Red
4staciones de trabajo sin flop. dis0. Una posible soluci"n para poder impedir la copia de programas
y datos fuera de la red en disquetes, y que a travs de los disquetes ingresen virus y otros programas
daDinos a la red, es dotar a los usuarios vulnerables con estaciones de traba-o sin flopy dis2.
/A686 94 4B4R?4N/IA PARA 286 4F7IP86 94 /;BP7T8
94 2A6 4B4R?4N/IA @G6I/A6
/A68 A5 4rror fCsico de disco de un 6er"idor
,ado el caso cr+tico de que el disco presenta fallas, tales que no pueden ser reparadas, se debe
tomar las acciones siguientes#
$. Ubicar el disco malogrado.
(. *visar a los usuarios que deben salir del sistema, utilizar mensa-es por red y telfono a -efes de
rea.
E. ,eshabilitar la entrada al sistema para que el usuario no reintente su ingreso.
5. %a-ar el sistema y apagar el equipo.
F. )etirar el disco malo y reponerlo con otro del mismo tipo, formatearlo y darle partici"n.
K. )estaurar el 1ltimo bac2up en el disco, seguidamente restaurar las modificaciones efectuadas
desde esa fecha a la actualidad.
J. )ecorrer los sistemas que se encuentran en dicho disco y verificar su buen estado.
G. Aabilitar las entradas al sistema para los usuarios.
/A68 >5 4rror 9e Bemoria Ram
En este caso se dan los siguiente s+ntomas#
$. El servidor no responde correctamente, por lentitud de proceso o por no rendir ante
el ingreso masivo de usuarios.
(. *nte procesos mayores se congela el proceso.
E. *rro-a errores con mapas de direcciones hexadecimales.
5. Es recomendable que el servidor cuente con E// error correct chec2ing!, por lo
tanto si hubiese un error de paridad, el servidor se autocorregir.
F. ?odo cambio interno a realizarse en el servidor ser fuera de horario de traba-o fi-ado
por la compaD+a, a menos que la dificultad apremie, cambiarlo inmediatamente.
K. 6e debe tomar en cuenta que ning1n proceso debe quedar cortado, y se deben
tomar las acciones siguientes#
a. *visar a los usuarios que deben salir del sistema, utilizar mensa-es por red
y telfono a -efes de rea.
b. El servidor debe estar apagado, dando un correcto apagado del sistema.
c. Ubicar las memorias malogradas.
d. )etirar las memorias malogradas y reemplazarlas por otras iguales o
similares.
e. )etirar la conexi"n del servidor con el concentrador, sta se ubica detrs
del servidor, ello evitar que al encender el sistema, los usuarios ingresen.
f. )ealizar pruebas locales, deshabilitar las entradas, luego conectar el cable
hacia el concentrador, habilitar entradas para estaciones en las cuales se realizarn las
pruebas.
g. Probar los sistemas que estn en red en diferentes estaciones.
66
h. @inalmente luego de los resultados, habilitar las entradas al sistema para
los usuarios.
/A68 /5 4rror 9e TarjetaH6I /ontroladoraH6I 9e 9isco
6e debe tomar en cuenta que ning1n proceso debe quedar cortado, debiendose e-ecutar las
siguientes acciones#
$. *visar a los usuarios que deben salir del sistema, utilizar mensa-es por red y telfono a -efes
de rea.
(. El servidor debe estar apagado, dando un correcto apagado del sistema.
E. Ubicar la posici"n de la tar-eta controladora
5. )etirar la tar-eta con sospecha de deterioro y tener a la mano otra igual o similar
F. )etirar la conexi"n del servidor con el concentrador, sta se ubica detrs del servidor, ello
evitar que al encender el sistema, los usuarios ingresen.
K. )ealizar pruebas locales, deshabilitar las entradas, luego conectar el cable hacia el
concentrador, habilitar entradas para estaciones en las cuales se realizarn las pruebas.
J. *l final de las pruebas, luego de los resultados de una buena lectura de informaci"n, habilitar
las entradas al sistema para los usuarios.
/A68 95 /aso 9e Incendio Total
En el momento que se d aviso por los altavoces de alguna situaci"n de emergencia general, se
deber seguir al pie de la letra los siguientes pasos, los mismos que estn encausados a
salvaguardar la seguridad personal, el equipo y los archivos de informaci"n que tenemos en
cintas magnticas.
*nte todo, se recomienda conservar la serenidad. Es obvio que en una situaci"n de este tipo,
impera el desorden, sin embargo, es muy recomendable tratar de conservar la calma, lo que
repercutir en un adecuado control de nuestras acciones.
En ese momento cualquiera que sean! el los! procesos! que se estn! e-ecutando en el
/omputador Principal, se deber enviar un mensa-e si el tiempo lo permite! de R6alir de )ed
y *pagar /omputadorR, seguidamente digitar ,o8n en el los! servidores!.
6e apagar poner en 7@@! la ca-a principal de corriente del departamento de sistemas
?omando en cuenta que se trata de un incendio de mediana o mayor magnitud, se debe tratar
en lo posible de trasladar el servidor fuera del local, se abandonar el edificio en forma
ordenada, lo ms rpido posible, por las salidas destinadas para ello.
/A68 45 /aso 9e Inundacion
Para evitar problemas con inundaciones se ha de instalar tarimas de un promedio de (Icm
de altura para la ubicaci"n de los servidores. ,e esta manera evitaremos inconvenientes
como el referido.
En lo posible, los tomacorrientes deben ser instalados a un nivel razonable de altura.
,ado el caso de que se obvi" una conexi"n que est al ras del piso, sta debe ser modificada
su ubicaci"n o en su defecto anular su conexi"n.
Para prevenir los corto circuitos, asegurarse de que no existan fuentes de l+quidos cerca a las
conexiones elctricas.
Proveer cubiertas protectoras para cuando el equipo est apagado.
/A68 @5 /aso 9e @allas 9e @luido 4lectrico
6e puede presentar lo siguiente#
67
$. 6i fuera corto circuito, el UP6 mantendr activo los servidores y algunas estaciones, mientras
se repare la aver+a elctrica o se enciende el generador.
(. Para el caso de apag"n se mantendr la autonom+a de corriente que el UP6 nos brinda
corriente de emergenciaU!!, hasta que los usuarios completen sus operaciones para que no
corten bruscamente el proceso que tienen en el momento del apag"n!, hasta que finalmente
se realice el %y3pass de corriente con el grupo electr"geno, previo aviso y coordinaci"n.
E. /uando el fluido elctrico de la calle se ha restablecido se tomarn los mismos cuidados para
el paso de grupo electr"geno a corriente normal o UP6!.
J 'lmese corriente de emergencia a la brindada por grupo electr"geno y4o UP6.
JJ 'lmese corriente normal a la brindada por la compaD+a elctrica.
JJJ 6e contar con transformadores de aislamiento nivelan la corriente! asegurando que la
corriente que entre y salga sea ((Iv, evitando que los equipos sufran corto circuito por
elevaci"n de volta-e protegiendo de esta manera las tar-etas, pantallas y /PU del
computador!.
94 2A6 4B4R?4N/IA6 2;?I/A6 94 9AT86
/A68 A5 4rror 2ogico 9e 9atos
'a ocurrencia de errores en los sectores del disco duro del servidor puede deberse a una de las
siguientes causas#
/a+da del servidor de archivos por falla de soft8are de red.
@alla en el suministro de energ+a elctrica por mal funcionamiento del UP6.
%a-ar incorrectamente el servidor de archivos.
@allas causadas usualmente por un error de chequeo de inconsistencia f+sica.
En caso de producirse alguna de las situaciones descritas anteriormenteB se deben realizar las
siguientes acciones#
PA68 15 Lerificar el suministro de energ+a elctrica. En caso de estar conforme, proceder con
el encendido del servidor de archivos, una vez mostrado el prompt de ,os, cargar el sistema
operativo de red.
PA68 25 ,eshabilitar el ingreso de usuarios al sistema.
PA68 35 ,escargar todos los vol1menes del servidor, a excepci"n del volumen ra+z. ,e
encontrarse este volumen con problemas, se deber descargarlo tambin.
PA68 !5 /argar un utilitario que nos permita verificar en forma global el contenido delos!
discos! duros! del servidor.
68
PA68 55 *l trmino de la operaci"n de reparaci"n se proceder a habilitar entradas a
estaciones para mane-o de soporte tcnico, se proceder a revisar que las bases de datos
+ndices estn correctas, para ello se debe empezar a correr los sistemas y as+ poder
determinar si el usuario puede hacer uso de ellos inmediatamente.
6i se presenta el caso de una o varias bases de datos no reconocidas como tal, se debe
recuperar con utilitarios.
/A68 >5 /aso 9e 3irus
,ado el caso cr+tico de que se presente virus en las computadoras se proceder a lo siguiente#
Para servidor#
6e contar con antivirus para el sistema que a+slan el virus que ingresa al sistema llevndolo
a un directorio para su futura investigaci"n
El antivirus muestra el nombre del archivo infectado y quin lo us".
Estos archivos exe, com, ovl, nlm, etc.! sern reemplazados del dis2ett original de instalaci"n
o del bac2up.
6i los archivos infectados son aislados y a1n persiste el mensa-e de que existe virus en el
sistema, lo ms probable es que una de las estaciones es la que caus" la infecci"n, debiendo
retirarla del ingreso al sistema y proceder a su revisi"n.
Para computadoras fuera de red#
6e revisar las computadoras que no estn en red con antivirus de disquete.
,e suceder que una computadora se haya infectado con uno o varios virus ya sea en la
memoria o a nivel disco duro, se debe proceder a realizar los siguientes pasos#
$. Utilizar un disquete que contenga sistema operativo igual o mayor en versi"n al instalado en
el computador infectado. )einiciar el computador con dicho disquete.
(. )etirar el disquete con el que arranc" el computador e insertar el disquete antivirus, luego
activar el programa de tal forma que revise todos los archivos y no s"lo los e-ecutables.
,e encontrar virus, dar la opci"n de eliminar el virus. 6i es que no puede hacerlo el antivirus,
recomendar borrar el archivo, tomar nota de los archivos que se borren. 6i stos son varios
pertenecientes al mismo programa, reinstalar al trmino del 6caneado. @inalizado el
scaneado, reconstruir el 9aster %oot del disco duro
+.) A6I6T4N/IA TK/NI/A
1. Referencia al perfil profesional
RealiLar la instalacin . el mantenimiento pre"enti"o del e$uipamiento audio"isual e
inform%tico H#ardare . softareID diagnosticando . reparando fallas simples.
RealiLar la instalacin . mantenimiento de #ardare inform%tico.
:nstala equipos mono4multimediales verificando la existencia de todos los accesorios
correspondientes y comprobando su correcto funcionamiento.
69
)espeta las normas de seguridad propias del uso del equipamiento informtico, teniendo en cuenta
la disposici"n f+sica del equipo y revisando la instalaci"n elctrica.
)ealiza el mantenimiento de equipos mono4multimediales verificando su correcto funcionamiento y la
adecuada fi-aci"n de las fichas y los cablesB realiza tareas de limpieza de equiposB recomienda el
reemplazo de dispositivos para asegurar el correcto funcionamiento de los mismos.
RealiLar la instalacin . mantenimiento de softare en e$uipos inform%ticos.
:nstala soft8are, tanto sistemas operativos como aplicaciones, en equipos informticosB atendiendo a
los requerimientos m+nimos especificados por el fabricante, las compatibilidades entre sistemas y
aplicaciones y la cantidad de licencias habilitadas.
/onfigura el soft8are instalado optimizando su rendimientoB verificando su correcto funcionamientoB e
instalando los controladores necesarios drivers, etc.! para hard8are espec+fico.
)ealiza el mantenimiento del soft8are actualizando el instalado a la 1ltima versi"n disponibleB
optimizando su funcionamiento para lograr un me-or rendimiento integral del equipoB y depurando los
equipos de archivos inservibles.
Instalar . reparar sistemas de cableado simples.
:nstala y testea sistemas de cableado simples cables, fichas, etc.! para la interconexi"n entre
equipos mono4multimedialesB respetando los estndares de seguridad y codificaci"nB y atendiendo al
tipo de informaci"n a transmitir y4o recibir, seg1n normas establecidas.
)epara cables y fichas localizando y reparando desperfectos identificados en ellos.
RealiLar el mantenimiento pre"enti"o en e$uipos inform%ticos . audio"isuales.
Planifica acciones de mantenimiento, recopilando la informaci"n correspondiente a las tareas
efectuadas, incluyendo fechas y comentarios significativos para el futuro mantenimiento del
equipamiento.
)ealiza el mantenimiento preventivo en equipos audiovisuales efectuando su limpieza interna y4o
externaB desmagnetizando cabezalesB supervisando conexionesB y reemplazando los componentes
que no se encuentren en "ptimo estado operativo.
9iagnosticar . reparar fallas simples en e$uipos inform%ticos . audio"isuales.
,iagnostica fallas simples en equipos audiovisuales reconociendo el desperfecto mecnico o el error
operativo que provoc" la salida de funcionamiento del equipo.
)epara fallas simples en equipos audiovisuales ya sea arreglando el componente afectado o
reemplazndolo.
,iagnostica fallas simples en equipos informticos identificando si se trata de un problema de
hard8are o soft8areB describiendo los s+ntomas a personal especializado en caso de no poder
proceder a la reparaci"n.
)epara fallas simples en equipos informticos ya sea reemplazando componentes del hard8are o
reinstalando el soft8are que presenta mal funcionamiento.
2. /apacidades
70
/apacidades 4"idencias
Evaluar fallas bsicas del equipamiento. :dentifica desperfectos tcnicos en equipos
mono4multimediales.
,etermina la causa que produ-o el desperfecto.
/omunica las caracter+sticas del desperfecto a
personal tcnico especializado.
:nstalar y configurar perifricos internos y
externos! y programas, en sistemas
mono4multimediales.
:nstala perifricos internos y4o externos en equipos
informticos.
:nstala perifricos externos en equipos
audiovisuales.
:nstala soft8are en equipos informticos y
audiovisuales.
/onfigura los equipos para su utilizaci"n en la
producci"n mono4multimedial.
Efectuar el mantenimiento bsico preventivo
del equipo.
:dentifica partes desgastadas de equipos y propone
el reemplazo de las mismas.
)ealiza los a-ustes necesarios para un buen
funcionamiento de equipos "pticos, elctricos,
electromagnticos, mecnicos, etc.
)ealiza la planificaci"n de tareas de mantenimiento
y mantiene la informaci"n relevante de los procesos
efectuados.
)eparar problemas tcnicos de ba-a
comple-idad.
)eemplaza componentes mecnicos, electr"nicos,
electromagnticos, "pticos, cables, fichas, etc.!
ante desperfectos tcnicos sencillos.
/omprueba el correcto funcionamiento de los
equipos reparados.
*lgunas de las formas sugeridas de obtenci"n de las evidencias son#
)ealizaci"n de informes tcnicos en los que# especifica los desperfectos identificados en
diversos equipos mono4multimedialesB explica las causas posibles por las cuales se produ-o la
salida de servicio del equipoB indica la reparaci"n requerida para que el equipo entre
nuevamente en estado operativo y la necesidad o no de contar con un especialista en el tema.
:nstalaci"n de perifricos externos en equipos informticos por e-emplo# escner, cmara de
video, impresora, tableta grfica, monitor, interfaz 9:,:, proyector /,, parlantes, auriculares,
micr"fono, unidades de almacenamiento externas, etc.!.
:nstalaci"n de perifricos internos en equipos informticos por e-emplo# placa de digitalizaci"n
de video o de audio, placa 6/6:, placa @ireNire, lector4grabador de /,3)79, lector4grabador
de ,L,, placas de red, etc.!.
:nstalaci"n de perifricos externos en equipos audiovisuales por e-emplo# sistemas de
iluminaci"n, micr"fonos, sistemas de monitoreo de imagen y sonido, sistemas de
intercomunicaci"n, controles de edici"n a distancia, sincronizadores de equipos, etc.!.
71
:nstalaci"n y configuraci"n de sistemas operativos en distintas plataformas informticas,
optimizando su rendimiento para la utilizaci"n de los mismos en producciones
mono4multimediales.
:nstalaci"n y configuraci"n de distintas aplicaciones de soft8are en equipos informticos y4o
audiovisuales por e-emplo# de edici"n grfica, de animaci"n, de edici"n y tratamiento de
imgenes de video, de edici"n y tratamiento de audio digital, de control y automatizaci"n de
consolas mezcladoras de sonidos, de control y automatizaci"n de iluminaci"n, etc.!.
)ealizaci"n de informes sobre el mantenimiento preventivo de los equipos anticipando
problemas operativos que pudieran surgir como producto del desgaste de las piezas o el
vencimiento de algunos componentes.
,ebe poseer nociones generales sobre mantenimiento
72