Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Unidad - HelpDesk 5 PDF
Unidad - HelpDesk 5 PDF
Un grupo de trabajo se llama red entre pares, porque todos los computadores en el grupo
comparten los recursos como iguales, o como “pares.” No hay necesidad de un servidor
dedicado para administrar los recursos o las comunicaciones en la red. Por esta razón, las
organizaciones pequeñas emplean con frecuencia grupos de trabajo y así se ahorran el
gasto adicional de un servidor con su software. Sin embargo, a esas redes se les puede
agregar servidores. A los servidores en una red se les llama servidores independientes.
Los servidores en grupos de trabajo contienen con frecuencia archivos o aplicaciones que
necesitan los usuarios en la red.
Otra ventaja de los servidores es que sólo se necesita que un solo computador esté
conectado a Internet para que todos las demás tengan acceso a Internet. También, este
computador es el único que se ve desde Internet.
1
5.1.1.1 Configuración de un grupo de trabajo con un computador conectado
a Internet.
Tomado de http://windows.microsoft.com/es-ES/windows-vista/Join-or-create-a-workgroup
d. Ahora se hace clic en el botón de Windows y del menú desplegado se hace clic
en la opción panel de control en la ventana que se despliega, hacer clic en la
2
opción Redes e Internet y más adelante se hace clic en la opción Grupo
Hogar. Luego se da clic en la opción para crear un grupo en el hogar.
Tomado de http://windows.microsoft.com/es-ES/windows-vista/Join-or-create-a-workgroup
3
Figura 3. Proceso para configurar el grupo de trabajo de una red (parte 3)
Tomado de http://windows.microsoft.com/es-ES/windows-vista/Join-or-create-a-workgroup
f. Después de hacer clic en aceptar, aparecerá una ventana con una clave. Se
debe copiar esta clave la cual se debe escribir en los otros equipos que deseen
acceder a la red de Windows 7.
4
Figura 4. Proceso para configurar el grupo de trabajo de una red (parte 4)
g. Para los otros computadores que quieran ingresar a la red, se deben seguir los
pasos 3 y 4 y en la siguiente ventana se debe escribir la clave que se guardó
(en este caso sería la AU1uH…)
Los grupos de trabajo tienen eficiencia máxima en redes con 10 computadores o menos.
En un grupo de trabajo, todas las cuentas de usuario son locales, lo que quiere decir que
cada usuario debe tener una cuenta de usuario local en cada computador a la que
necesita tener acceso. Cuando se hace un cambio a una cuenta de usuario en un grupo
de trabajo, se tiene que hacer en cada computador individual del grupo, para que el
usuario pueda continuar teniendo acceso a todos los recursos necesarios.
5
Si la empresa donde se trabaja tiene una sala de cómputo a la que tengan acceso todos
los miembros de esta, y los computadores requieren que los usuarios entren con un
nombre y una clave de usuario (siempre se aconseja), entonces cada computador
necesita contar con una cuenta de usuario establecida para cada usuario que la pueda
usar. Si a cada usuario en la empresa se le permite usar todos los computadores ¡Eso
quiere decir que se debe mantener una gran cantidad de cuentas de usuario!
5.1.2 Dominios
Los dominios son una clase de red en la que se pueden centralizar la administración de
las cuentas de usuario y de grupo, cuentas de computador y políticas de cuenta. En un
dominio, cada computador tiene una cuenta de computador, y cada usuario tiene una
cuenta de usuario. Cada cuenta está sujeta a la Política del grupo, Política de cuenta y
Política de computador configuradas para el dominio. Sólo se puede ingresar a un
dominio desde un computador que esté unido al dominio a través de una cuenta
establecida de computador. Un usuario no puede entrar a un dominio desde un
computador que no sea parte de él, aun cuando el usuario tenga una cuenta de usuario
válida.
Las redes, o grupos de computadores que pueden comunicarse entre sí, pueden trabajar
porque comparten un protocolo. Un protocolo es un conjunto de reglas para intercambiar
información entre computadores. Un protocolo es como un idioma. Si las personas no
pueden hablar el mismo idioma no se pueden comunicar. Lo mismo sucede con los
computadores. El Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) es
el protocolo que respalda al Internet, y es el más usado en las redes privadas. En
Windows XP, se instala el TCP/IP en forma automática.
6
5.2.1 ¿Qué es una dirección IP?
En una red TCP/IP se deben proporcionar direcciones IP a los clientes. Una dirección IP
es como una dirección de correo. Sin ella, un computador cliente no puede mandar ni
recibir información, y en consecuencia no puede mandar correos electrónicos, entrar a
Internet o intercambiar información con otros computadores.
Las direcciones IP están en cuartetos, o conjuntos de cuatro, cada uno de los cuales tiene
hasta tres números; por ejemplo 172.28.141.32. Algunos de los cuartetos identifican la red
en la que está el computador, y algunos identifican el computador específico en la red.
Los computadores no son los únicos recursos que necesitan direcciones IP. En una red,
todos los componentes tienen una dirección IP, incluyendo las impresoras conectadas
En la mayoría de las empresas y para la mayor parte de las estaciones de trabajo, los
computadores cliente se deberían configurar para usar el Protocolo de configuración
dinámica de host (DHCP). Esto permite que los computadores cliente obtengan
direcciones IP en forma dinámica, lo cual quiere decir que se sirve una dirección IP al
cliente cuando el usuario quiere usar la red.
El uso de DHCP permite que una red grande comparta direcciones IP. Si no se usa
DHCP, se debe entonces ingresar manualmente una dirección IP estática en cada
computador cliente. Eso es tardado, y sólo lo debería hacer el administrador de su red, o
las personas de soporte bajo la supervisión del administrador. DHCP también configura
dinámicamente la máscara de subred adecuada para el computador cliente.
7
El Sistema de nombres de dominio (DNS) es una base de datos que asocia direcciones IP
con nombres de computador y otras informaciones. Un DNS permite que un computador
pueda comunicarse usando un nombre amigable (como Computador de Bárbara) en lugar
de tener que conocer la dirección IP de ese computador. El servicio DNS reside en un
servidor DNS en un dominio. En los grupos de trabajo no existe un DNS.
El primer paso para localizar fallas en un problema de conexión en red es estar seguro
que la conexión en red funciona y esté conectada. Windows 7 tiene una forma fácil de
comprobar y reparar una conexión. Para comprobar el estado de una conexión en red, y
repararla, si es necesario, se debe hacer lo siguiente:
1. Hacer clic en el botón Windows, clic en la barra de búsqueda de Windows, teclear cmd
(de modo de línea de comando) y después hacer clic en Aceptar.
2. En la ventana comando, escribir ipconfig, y después oprimir la tecla Enter. La pantalla
se ve como la de la figura siguiente
8
Figura 5 Uso del comando Ipconfig en el computador
Hay muchos parámetros disponibles para usarse con el comando ipconfig. Un parámetro
es algo que se agrega a un comando para hacerlo más específico. El comando ipconfig
muestra la información actual de los adaptadores en el computador. También se pueden
realizar las siguientes tareas, usando ipconfig con parámetros:
Se pueden configurar las propiedades de TCP/IP para cada conexión en la red. Antes de
configurar esas propiedades, se debe tener la siguiente información:
9
5.7 Solución de problemas de conexión en red
La incapacidad de entrar a Internet o los recursos de una red son problemas comunes en
las conexiones en red. Con frecuencia se puede resolver configurando el computador
cliente.
Si se configuran bien todas las propiedades TCP/IP para el adaptador de red del cliente,
se puede estar bastante seguro de que el problema no está en la conexión de el
computador cliente con la red. Otras razones del problema de conexión en red podrían ser
que el computador cliente no esté bien conectado con la red, el recurso no esté bien
conectado con la red, o que el usuario no tenga los privilegios suficientes para entrar al
recurso.
Después de haber determinado que el computador cliente está bien conectado a la red y
bien configurado, hay que asegurarse de que el computador donde reside un recurso, o el
recurso mismo, esté disponible en la red. El técnico puede asegurar que un computador
en el cual resida un recurso esté conectado con la red, usando la función ping.
10
no usa DNS, escribir ping dirección ip, donde dirección ip es la dirección IP del
computador donde reside el recurso.
Revisar los permisos de compartir, donde resida el recurso, para asegurarse de que el
usuario que trata de entrar al recurso tenga los permisos correctos: Si no se ha otorgado
permiso al usuario, entonces se deben establecer esos permisos, si es lo adecuado.
Verificar con el administrador de la red, acerca de la elegibilidad del usuario para tener
acceso al recurso. También se debería consultar con el administrador de red, si el técnico
no puede resolver el problema de acceso del usuario al recurso.
Uno de los problemas más frecuentes que le presentarán los usuarios es la incapacidad
de entrar a Internet, o de entrar a sitios específicos. Esto se suele deber a la configuración
incorrecta de las Opciones de Internet. Para configurar bien las Opciones de Internet, se
debe saber si en la Empresa se usa un servidor proxy. Si se usa, se debe conocer su
nombre y el puerto que usa.
11
Se configuran las Opciones de Internet de un computador cliente ejecutando Windows 7
en la aplicación Internet Explorer. Para entrar a Opciones de Internet, abrir Internet
Explorer, dar clic en Herramienta y después dar clic en Opciones de Internet. Como se ve
en la figura siguiente, el cuadro de diálogo Opciones de Internet contiene varias solapas,
cada una de las cuales tiene opciones configurables.
Tomado de http://www.microsoft.com/spain/accesibilidad/training/windowsxp/adjinternet.aspx
La página (llamada página de inicio) que aparece primero cuando un usuario abre
Internet Explorer.
El tiempo que se conservan las páginas Web capturadas.
La configuración de la seguridad, privacidad, contenido, conexiones y programas
asociados, como el programa de correo electrónico a usar cuando se hace clic en
un correo electrónico o en un sitio Web.
12
Es muy probable que el administrador de la red y la dirección de la empresa determinen
las políticas de Opciones de Internet. Se debe proporcionar la información que se necesite
para configurar los ajustes en el cuadro de diálogo Opciones de Internet. A continuación
se muestra una descripción de las opciones configurables.
La pestaña General
La pestaña Seguridad
En la pestaña Seguridad se pueden especificar los ajustes de seguridad para cada zona
de Internet. Hay cuatro zonas, que se describen abajo. El técnico de soporte del grupo
Help desk es quien establece el nivel de seguridad para cada zona.
Internet. Esta zona se aplica a todos los sitios en su red local. El nivel
predeterminado de seguridad es Medio.
Intranet local. Esta zona representa la red local. El ajuste predeterminado es
Media-baja.
Sitios de confianza. Esta zona contiene sitios en los que se confía para no causar
daños en el computador o en la red. Se deben agregar sitios a esta zona,
haciendo clic en la zona y después clic en Sitios. Esta zona permite poner sitios
específicos de Internet en una clase especial, y configurarlos todos con el mismo
nivel de seguridad. El nivel predeterminado de seguridad es Baja.
Sitios restringidos. Esta zona contiene sitios que potencialmente pueden dañar el
computador o sus datos. Se deben agregar sitios a esta zona, haciendo clic en la
zona y después clic en Sitios. Esta zona permite poner sitios específicos de
Internet en una clase especial, y configurarlos todos con el mismo nivel de
seguridad. El nivel predeterminado de seguridad es Alta.
13
Importante
Nunca se debería establecer el nivel de seguridad por debajo del nivel predeterminado.
La pestaña Privacidad
La pestaña Contenido
La pestaña Contenido permite controlar las clases de contenido a las que pueden entrar
los usuarios del computador, y también elegir cómo se identifica al usuario.
La pestaña Conexiones
14
la red de área local (LAN). Se pueden agregar, quitar y configurar los ajustes de marcar y
VPN. Sin embargo, en un ambiente empresarial, es muy probable que sólo se configuren
los ajustes de LAN. Para hacerlo, se debe dar clic en el botón Configuración de LAN.
La pestaña Programas
En la pestaña Programas, se puede especificar qué programas usa Windows para cada
servicio de internet, incluyendo:
Editor HTML
Correo electrónico
Grupos de noticias
Llamada por Internet
Calendario
Lista de contactos
15
5.11 Seguridad de la red
Los hackers externos pueden obtener acceso a, robar o borrar datos e información de
cuentas de usuarios. También pueden utilizar la red como una base de la que atacan a
otras redes. Los hackers internos pueden obtener acceso a datos acerca de información
financiera del personal u otro tipo de información confidencial. Los virus de computador
representan otra amenaza. Pueden causar daños significativos a una red; algunos son
capaces de borrar todos los archivos.
Es importante proteger la red contra los virus y para instruir a los usuarios en cómo evitar
que se propaguen. Como técnico de help desk, se debe ayudar a asegurar que se
observen las prácticas y políticas de seguridad.
Una de las prácticas de seguridad preventiva que debería implementarse para cualquier
red es la detección y eliminación de virus. Un virus de computador es un programa
diseñado para dañar un sistema operativo, aplicaciones o datos, o para instalar
aplicaciones no deseadas en un computador. Por ejemplo, algunos virus colocan la
página de inicio del Internet Explorer en un sitio particular y añaden contenido inapropiado
a la unidad de disco duro.
Otros virus pueden reformatear el disco duro, lo que origina la pérdida de todos los datos
y archivos instalados en el computador. Además, otros virus se han diseñado para
replicarse ellos mismos, utilizando para ello una gran parte de los recursos del sistema y
dañando el rendimiento del computador. Algunos de estos virus pueden replicarse a
16
través del correo electrónico lo que facilita que se propaguen rápidamente a través de una
red, desactivándola efectivamente.
Una de las tareas del técnico de help desk puede ser la instalación de software de
protección contra virus y spyware. Otra tarea igualmente importante es la actualización
periódica de las definiciones de virus y software malicioso en el software. Una definición
de este tipo le permite al programa de protección encontrar un virus o spyware específico
y curarlo o avisar acerca de su existencia.
Con la mayor parte del software de protección, se pueden actualizar las definiciones de
virus y agregar nuevas definiciones, yendo a la página Web del desarrollador. Muchos
programas antivirus y antispyware contienen un elemento o una opción del menú que se
puede seleccionar para ir a la página Web de antivirus y descargar automáticamente las
actualizaciones de definiciones de virus.
El equipo de Help desk debe crear un itinerario para actualizar el software antivirus para
cada uno de los computadores para los que proporciona soporte. Si la actualización de
este software debe hacerse manualmente, se debería programar tiempo para que las
actualizaciones se realicen una vez al mes.
En una red en donde los usuarios deben iniciar la sesión con cuentas de usuario, cada
usuario necesita una contraseña. Algunas veces, los usuarios escogen contraseñas que
son fáciles de adivinar o de “piratear”. Por lo tanto, tendrían que utilizar contraseñas que
cumplan con los requisitos de complejidad de la empresa.
17
Las aplicaciones de administración se centran en un solo área administrativa, por ejemplo
seguridad local, y contienen ajustes configurables. Cuando agrega una aplicación de
administración a una consola, esta se puede guardar con las aplicaciones de
administración añadidas de modo que puede abrir y utilizarla más tarde.
Tomado de http://technet.microsoft.com/es-es/library/cc709659.aspx
18
b. En Consola1, hacer clic en Archivo y después en Agregar/Quitar aplicación de
administración.
c. En el cuadro de diálogo de Add/Remove Snap-in, hacer clic en Agregar.
d. Resaltar la aplicación de administración Política de grupo, hacer clic en
Agregar y después en Finalizar.
e. Hacer clic en Cerrar y después en OK para cerrar los cuadros de diálogo
abiertos.
f. En Consola1, dar clic en expandir Política de computador local, Configuración
de computador, Ajustes de Windows y Ajustes de seguridad y después hacer
clic en Política de contraseñas.
g. Los ajustes de la política de contraseñas se despliegan en el panel derecho de
la consola. Los ajustes que se cambiarán se enumeran en la siguiente tabla.
Se debe hacer doble clic en el ajuste especificado y en el cuadro de diálogo
Propiedades, configurarlo de acuerdo con la configuración mínima sugerida
enumerada en la tabla.
Implementar Historial de
Contraseña 3 contraseñas recordadas
La siguiente figura ilustra los cambios de configuración que se deberían realizar. Los
cambios entran en efecto de inmediato.
19
Figura 9 Configurando la consola Microsoft Management Console Cambios de Configuración
Tomado de http://technet.microsoft.com/es-es/library/cc709659.aspx
La seguridad física del hardware es tan importante como la seguridad de la red. Después
de todo, si se roban los computadores, ¡ya no habrá red que proteger! Como técnico de
Help desk se puede asegurar la seguridad física del equipo de cómputo al completar un
minucioso inventario del hardware.
Como técnico de Help desk, se puede evaluar la seguridad física de activos de hardware
y software y hacer recomendaciones acerca de su protección. Uno de los primeros pasos
en este proceso es la inspección de los activos, tales como computadores, impresoras,
otros periféricos y software, en la empresa. Con un compañero, sería bueno caminar por
la empresa y responder a las siguientes preguntas acerca de los activos físicos:
20
¿Todos los computadores y periféricos se encuentran en cuartos que se pueden
cerrar con llave? Si no, ¿se encuentran sujetados a sus estaciones de trabajo
mediante candados para computador o algún otro dispositivo?
¿Sería difícil o imposible que alguien tome un computador y saliera con él?
¿Se les pide una identificación a los usuarios antes de tener acceso al equipo?
¿Cómo se protegen los activos durante el tiempo que no haya Que trabajar?
¿El software se guarda en un lugar seguro?
¿Todos los activos se encuentran marcados con un número de identificación de la
empresa en un lugar altamente visible?
Algunas herramientas que se pueden utilizar para identificar claramente los activos como
propiedad de la empresa incluyen lo siguiente:
21
Figura 10 Placa de aluminio de una empresa
Tomado de http://www.microsoft.com/spain/seguridad/content/pc/actualizacion.aspx
Bibliografía
Microsoft.
22