Está en la página 1de 22

UNIDAD 5: SOPORTE A COMPUTADORAS EN RED.

La tarea principal de dar soporte a computadores en red es permitir a los usuarios


conectarse a su red y a los recursos de esa red. En un contexto mayor, dar soporte a
computadoras en red puede ser en realidad administrar una red, pero esos conocimientos
salen del alcance del trabajo que hace un técnico de help desk. En este capítulo
aprenderá las tareas de soporte a una red, que pueden hacerse en una computadora
cliente con Windows.

5.1 Introducción a la conexión en red


Los computadores en una red pueden compartir información y otros recursos. Los
recursos son herramientas o datos que necesitan los usuarios, incluyendo componentes
como impresoras, escáneres, aplicaciones, archivos de datos y otras cosas. Se conectan
los computadores en red para que los usuarios tengan acceso a los recursos en distintos
computadores, desde un solo lugar. La mayor parte de las veces todos los computadores
en una empresa, junto con todas las impresoras, escáneres y demás recursos similares,
se conectan entre sí con una red. Internet es una red muy grande de computadores,
diseñado para permitir que los usuarios tengan acceso a todo el mundo.

5.1.1 Grupos de trabajo

Hay dos tipos de redes en Microsoft Windows: grupos de trabajo y dominios.

Un grupo de trabajo es un conjunto de computadores que comparten recursos, como


archivos e impresoras, por estar conectados a través de una red. Se podría configurar un
grupo de trabajo con todos los computadores en un laboratorio de cómputo, para que se
puedan comunicar y usar la misma impresora y el mismo escáner.

Un grupo de trabajo se llama red entre pares, porque todos los computadores en el grupo
comparten los recursos como iguales, o como “pares.” No hay necesidad de un servidor
dedicado para administrar los recursos o las comunicaciones en la red. Por esta razón, las
organizaciones pequeñas emplean con frecuencia grupos de trabajo y así se ahorran el
gasto adicional de un servidor con su software. Sin embargo, a esas redes se les puede
agregar servidores. A los servidores en una red se les llama servidores independientes.
Los servidores en grupos de trabajo contienen con frecuencia archivos o aplicaciones que
necesitan los usuarios en la red.

Otra ventaja de los servidores es que sólo se necesita que un solo computador esté
conectado a Internet para que todos las demás tengan acceso a Internet. También, este
computador es el único que se ve desde Internet.
1
5.1.1.1 Configuración de un grupo de trabajo con un computador conectado
a Internet.

Para configurar un grupo de trabajo se debe seguir al Ayudante de configuración en red,


en cada uno de los computadores que desee unir al grupo de trabajo. Al terminar con este
ayudante los computadores se podrán comunicar. También se activa la herramienta de
protección Seguridad de conexión a Internet (ICF) en el computador que se conecte a
este. ICF es el programa que establece una frontera entre la red y el mundo exterior.

Para establecer un grupo de trabajo, se debe realizar lo siguiente:

a. Asegurarse de que el primer computador que se desee conectar a Internet


pueda ingresar a este.
b. Hacer clic en Inicio
c. Clic derecho en equipo y elegir la opción propiedades del menú desplegable.
Se desplegará una nueva ventana donde se procederá a cambiar las
configuraciones por defecto que había para poner las propias de la empresa,
incluido el Grupo de Trabajo para poder usar diferentes sistemas operativos en
la red local.

Figura 1 Proceso para configurar el grupo de trabajo de una red (parte 1)

Tomado de http://windows.microsoft.com/es-ES/windows-vista/Join-or-create-a-workgroup

d. Ahora se hace clic en el botón de Windows y del menú desplegado se hace clic
en la opción panel de control en la ventana que se despliega, hacer clic en la

2
opción Redes e Internet y más adelante se hace clic en la opción Grupo
Hogar. Luego se da clic en la opción para crear un grupo en el hogar.

Figura 2 Proceso para configurar el grupo de trabajo de una red (parte 2)

Tomado de http://windows.microsoft.com/es-ES/windows-vista/Join-or-create-a-workgroup

e. Al conectarse a la red de internet, Windows pregunta dónde se encuentra el


usuario, si en una Red Doméstica, Red de Trabajo, etc. Seleccionar la red que
se considere conveniente (en este caso sería red de trabajo o red doméstica
en caso tal de que todas las personas de la empresa pudieran acceder a los
archivos de los otros sin ningún problema). Una vez configurado correctamente
como “Red Doméstica” o “Red de Trabajo”, aparecerá la siguiente pantalla
donde se elegirá lo que se desea compartir ya sean imágenes, documentos,
entre otros.

3
Figura 3. Proceso para configurar el grupo de trabajo de una red (parte 3)

Tomado de http://windows.microsoft.com/es-ES/windows-vista/Join-or-create-a-workgroup

f. Después de hacer clic en aceptar, aparecerá una ventana con una clave. Se
debe copiar esta clave la cual se debe escribir en los otros equipos que deseen
acceder a la red de Windows 7.

4
Figura 4. Proceso para configurar el grupo de trabajo de una red (parte 4)

Tomado de: http://windows.microsoft.com/es-ES/windows-vista/Join-or-create-a-workgroup

g. Para los otros computadores que quieran ingresar a la red, se deben seguir los
pasos 3 y 4 y en la siguiente ventana se debe escribir la clave que se guardó
(en este caso sería la AU1uH…)

5.1.1.2 Configuración de la seguridad en un grupo de trabajo.

Se deben configurar los ajustes de seguridad en todos los computadores de un grupo de


trabajo. Se puede hacer configurándolos en cada computador, o trabajando a control
remoto. Para configurar los ajustes de seguridad en un computador, se debe ser miembro
del grupo de Administradores local. Como la seguridad es crítica en cualquier red, se
suele configurar con el administrador de red. Nunca se deben configurar los ajustes de
seguridad sin la supervisión de un profesional calificado.

5.1.1.3 Limitaciones de los grupos de trabajo

Los grupos de trabajo tienen eficiencia máxima en redes con 10 computadores o menos.
En un grupo de trabajo, todas las cuentas de usuario son locales, lo que quiere decir que
cada usuario debe tener una cuenta de usuario local en cada computador a la que
necesita tener acceso. Cuando se hace un cambio a una cuenta de usuario en un grupo
de trabajo, se tiene que hacer en cada computador individual del grupo, para que el
usuario pueda continuar teniendo acceso a todos los recursos necesarios.

5
Si la empresa donde se trabaja tiene una sala de cómputo a la que tengan acceso todos
los miembros de esta, y los computadores requieren que los usuarios entren con un
nombre y una clave de usuario (siempre se aconseja), entonces cada computador
necesita contar con una cuenta de usuario establecida para cada usuario que la pueda
usar. Si a cada usuario en la empresa se le permite usar todos los computadores ¡Eso
quiere decir que se debe mantener una gran cantidad de cuentas de usuario!

5.1.2 Dominios

Los dominios son una clase de red en la que se pueden centralizar la administración de
las cuentas de usuario y de grupo, cuentas de computador y políticas de cuenta. En un
dominio, cada computador tiene una cuenta de computador, y cada usuario tiene una
cuenta de usuario. Cada cuenta está sujeta a la Política del grupo, Política de cuenta y
Política de computador configuradas para el dominio. Sólo se puede ingresar a un
dominio desde un computador que esté unido al dominio a través de una cuenta
establecida de computador. Un usuario no puede entrar a un dominio desde un
computador que no sea parte de él, aun cuando el usuario tenga una cuenta de usuario
válida.

Como las cuentas de usuario, cuentas de computador y políticas de seguro se


administran en el nivel de dominio, podría ser que un usuario vea que no puede cambiar
determinado ajuste en un computador local. Por ejemplo, algunas empresas restringen la
capacidad de cambiar el escritorio o de guardar archivos en algún lugar, excepto en
medios removibles, como CDs/DVDs o una unidad USB. A estos ajustes se les llama
políticas del dominio. Los técnicos de help desk no administran las políticas del dominio,
pero si sus computadores empresariales están a un dominio, se debe tener en cuenta las
políticas del dominio, para no tratar de cambiar algo que esté controlado por esas
políticas.

5.2 Introducción a TCP/IP

Las redes, o grupos de computadores que pueden comunicarse entre sí, pueden trabajar
porque comparten un protocolo. Un protocolo es un conjunto de reglas para intercambiar
información entre computadores. Un protocolo es como un idioma. Si las personas no
pueden hablar el mismo idioma no se pueden comunicar. Lo mismo sucede con los
computadores. El Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) es
el protocolo que respalda al Internet, y es el más usado en las redes privadas. En
Windows XP, se instala el TCP/IP en forma automática.

6
5.2.1 ¿Qué es una dirección IP?

En una red TCP/IP se deben proporcionar direcciones IP a los clientes. Una dirección IP
es como una dirección de correo. Sin ella, un computador cliente no puede mandar ni
recibir información, y en consecuencia no puede mandar correos electrónicos, entrar a
Internet o intercambiar información con otros computadores.

Las direcciones IP están en cuartetos, o conjuntos de cuatro, cada uno de los cuales tiene
hasta tres números; por ejemplo 172.28.141.32. Algunos de los cuartetos identifican la red
en la que está el computador, y algunos identifican el computador específico en la red.
Los computadores no son los únicos recursos que necesitan direcciones IP. En una red,
todos los componentes tienen una dirección IP, incluyendo las impresoras conectadas

Una impresora en red se conecta directamente a una red para compartirse, y no se


conecta con un computador individual. Dentro de un solo computador podrían existir
varios adaptadores. Los adaptadores pueden representar interfaces físicas, como una
NIC, o interfaces lógicas, como una conexión de marcar. Cada adaptador puede tener su
propia dirección IP.

5.2.2 ¿Qué es una máscara de subred?

La máscara de subred determina qué partes de la dirección IP identifican la red, y cuáles


identifican el computador. Algunas máscaras de subred también están en cuartetos, y
suelen tener la forma 255.x.x.x, donde cada x también puede ser 255; por ejemplo
255.255.255.255.0. Cada empresa tendrá una máscara de subred: Comprender las
direcciones IP y las máscaras de subred es un proceso directo, pero tardado. En la mayor
parte de los casos sólo se necesitará saber que la máscara de subred es para la empresa
donde se da soporte.

5.3 ¿Qué es DHCP?

En la mayoría de las empresas y para la mayor parte de las estaciones de trabajo, los
computadores cliente se deberían configurar para usar el Protocolo de configuración
dinámica de host (DHCP). Esto permite que los computadores cliente obtengan
direcciones IP en forma dinámica, lo cual quiere decir que se sirve una dirección IP al
cliente cuando el usuario quiere usar la red.

El uso de DHCP permite que una red grande comparta direcciones IP. Si no se usa
DHCP, se debe entonces ingresar manualmente una dirección IP estática en cada
computador cliente. Eso es tardado, y sólo lo debería hacer el administrador de su red, o
las personas de soporte bajo la supervisión del administrador. DHCP también configura
dinámicamente la máscara de subred adecuada para el computador cliente.

5.4 ¿Qué es DNS?

7
El Sistema de nombres de dominio (DNS) es una base de datos que asocia direcciones IP
con nombres de computador y otras informaciones. Un DNS permite que un computador
pueda comunicarse usando un nombre amigable (como Computador de Bárbara) en lugar
de tener que conocer la dirección IP de ese computador. El servicio DNS reside en un
servidor DNS en un dominio. En los grupos de trabajo no existe un DNS.

5.5 Uso del comando solucionar problemas

El primer paso para localizar fallas en un problema de conexión en red es estar seguro
que la conexión en red funciona y esté conectada. Windows 7 tiene una forma fácil de
comprobar y reparar una conexión. Para comprobar el estado de una conexión en red, y
repararla, si es necesario, se debe hacer lo siguiente:

a. Localizar el icono de la conexión de red, en la bandeja del sistema: En el caso


normal, la bandeja del sistema aparece en el extremo derecho de la barra de
tareas de Windows (es la barra de la parte inferior de la pantalla.) El icono de la
conexión en red se ve como una pantalla pequeña de computador o unas barras
que van creciendo de izquierda a derecha.
b. Dar clic derecho en el icono de la conexión en red, y después dar clic en la opción
“solucionar problemas”.
c. Aparecerá una ventana con el título “Detectando problemas” Este diagnosticador
revisa todos los posibles problemas que pueda presentar el computador. Después
de ver el problema, el computador indicará exactamente qué es lo que está
sucediendo y muestra las instrucciones de cómo resolver el problema.

5.6 Uso de IPCONFIG

El comando ipconfig es una función de línea de comando. Una función de línea de


comando es aquella que se ejecuta mientras está en el modo línea de comando, no GUI.
A este se le llama a veces “modo DOS” porque cuando los computadores sólo tenían un
sistema operativo DOS, era el modo en que se ejecutaban todos los comandos.

Para ejecutar el comando ipconfig básico, se debe realizar lo siguiente:

1. Hacer clic en el botón Windows, clic en la barra de búsqueda de Windows, teclear cmd
(de modo de línea de comando) y después hacer clic en Aceptar.
2. En la ventana comando, escribir ipconfig, y después oprimir la tecla Enter. La pantalla
se ve como la de la figura siguiente

8
Figura 5 Uso del comando Ipconfig en el computador

Tomado de: http://technet.microsoft.com/es-es/library/ee624064(WS.10).aspx

En la ventana se ve la información de cada conexión que hay en el computador; por


ejemplo, en la figura anterior se ve que hay una conexión LAN y una inalámbrica. Esta
información incluye la dirección IP, la máscara de subred y la puerta de enlace
predeterminada.

Hay muchos parámetros disponibles para usarse con el comando ipconfig. Un parámetro
es algo que se agrega a un comando para hacerlo más específico. El comando ipconfig
muestra la información actual de los adaptadores en el computador. También se pueden
realizar las siguientes tareas, usando ipconfig con parámetros:

 Liberar una dirección IP de adaptador para ponerla a disposición de otra


computador o adaptador.
 Renovar una dirección IP de adaptador.
 Cambiar los servidores DNS que usa el cliente.

Se pueden configurar las propiedades de TCP/IP para cada conexión en la red. Antes de
configurar esas propiedades, se debe tener la siguiente información:

 La red ¿usa DHCP o direccionamiento estático IP? Si es estático ¿cuál es la


dirección IP de la conexión que va a modificar?
 ¿Cuál es la máscara de subred predeterminada para la empresa?
 ¿Cuál es la puerta de enlace predeterminada para la empresa?

9
5.7 Solución de problemas de conexión en red

La incapacidad de entrar a Internet o los recursos de una red son problemas comunes en
las conexiones en red. Con frecuencia se puede resolver configurando el computador
cliente.

5.7.1 Determinar si el problema requiere la configuración del cliente

El primer paso para resolver los problemas de conexión en red es determinar si el


problema es del computador cliente, de la red o del recurso al que está tratando de llegar
el usuario. Un método sistemático ayudará a determinar si el problema se relaciona con el
computador cliente, y en consecuencia requiere configurarla. Primero, hay que determinar
lo siguiente:

a. El computador cliente ¿está físicamente conectado en la red? (Naturalmente esto


no se aplica a laptops inalámbricas. Para ellas, revisar si hay una dirección IP.)
b. El computador cliente ¿es un miembro del grupo de trabajo o dominio requeridos?
c. El adaptador de red ¿tiene una dirección IP? Si no la tiene, se obtiene una usando
el comando Solucionar problemas, la función ipconfig de línea de comando, o
ingresando manualmente una en las propiedades de TCP/IP para la conexión en
red.
d. ¿Está correcta la información de máscara de subred y puerta de enlace
predeterminada, para el cliente? Si no es así, configurar las propiedades TCP/IP
en forma correcta.

Si se configuran bien todas las propiedades TCP/IP para el adaptador de red del cliente,
se puede estar bastante seguro de que el problema no está en la conexión de el
computador cliente con la red. Otras razones del problema de conexión en red podrían ser
que el computador cliente no esté bien conectado con la red, el recurso no esté bien
conectado con la red, o que el usuario no tenga los privilegios suficientes para entrar al
recurso.

Después de haber determinado que el computador cliente está bien conectado a la red y
bien configurado, hay que asegurarse de que el computador donde reside un recurso, o el
recurso mismo, esté disponible en la red. El técnico puede asegurar que un computador
en el cual resida un recurso esté conectado con la red, usando la función ping.

5.8 Función Ping

Para usar la utilidad Ping, se hace lo siguiente:

a. Hacer clic en el botón de Windows, teclear cmd en la barra de búsqueda y


después clic en Aceptar.
b. En la ventana Comando, escribir ping nombre del computador, donde nombre del
computador es el nombre DNS del computador donde reside el recurso. Si la red

10
no usa DNS, escribir ping dirección ip, donde dirección ip es la dirección IP del
computador donde reside el recurso.

Figura 6 Usar la función Ping

Si se ve una respuesta de “Transcurrió el tiempo de solicitud” quiere decir que el


computador donde reside el recurso no está disponible en la red. Ese computador debe
estar bien conectado, para que el usuario llegue a los recursos que desea.

Si el computador del usuario y el computador donde reside el recurso están bien


conectados a la red, el problema podría estar con permisos de compartir o de carpeta.

Revisar los permisos de compartir, donde resida el recurso, para asegurarse de que el
usuario que trata de entrar al recurso tenga los permisos correctos: Si no se ha otorgado
permiso al usuario, entonces se deben establecer esos permisos, si es lo adecuado.
Verificar con el administrador de la red, acerca de la elegibilidad del usuario para tener
acceso al recurso. También se debería consultar con el administrador de red, si el técnico
no puede resolver el problema de acceso del usuario al recurso.

5.9 Configuración de opciones de Internet en un computador cliente

Uno de los problemas más frecuentes que le presentarán los usuarios es la incapacidad
de entrar a Internet, o de entrar a sitios específicos. Esto se suele deber a la configuración
incorrecta de las Opciones de Internet. Para configurar bien las Opciones de Internet, se
debe saber si en la Empresa se usa un servidor proxy. Si se usa, se debe conocer su
nombre y el puerto que usa.

11
Se configuran las Opciones de Internet de un computador cliente ejecutando Windows 7
en la aplicación Internet Explorer. Para entrar a Opciones de Internet, abrir Internet
Explorer, dar clic en Herramienta y después dar clic en Opciones de Internet. Como se ve
en la figura siguiente, el cuadro de diálogo Opciones de Internet contiene varias solapas,
cada una de las cuales tiene opciones configurables.

Figura 7 Propiedades de Internet

Tomado de http://www.microsoft.com/spain/accesibilidad/training/windowsxp/adjinternet.aspx

Algunos de los ajustes que se pueden cambiar en el cuadro de diálogo Opciones de


Internet son:

 La página (llamada página de inicio) que aparece primero cuando un usuario abre
Internet Explorer.
 El tiempo que se conservan las páginas Web capturadas.
 La configuración de la seguridad, privacidad, contenido, conexiones y programas
asociados, como el programa de correo electrónico a usar cuando se hace clic en
un correo electrónico o en un sitio Web.

12
Es muy probable que el administrador de la red y la dirección de la empresa determinen
las políticas de Opciones de Internet. Se debe proporcionar la información que se necesite
para configurar los ajustes en el cuadro de diálogo Opciones de Internet. A continuación
se muestra una descripción de las opciones configurables.

La pestaña General

En la pestaña General, se pueden configurar los ajustes siguientes:

 La página de inicio que aparece cuando un usuario abre Internet Explorer.


 El almacenamiento y renovación de los archivos temporales de Internet. Hacer clic
en el botón Ajustes para configurar la frecuencia con la que se actualizan las
páginas guardadas, la cantidad de espacio asignado a los Archivos temporales de
Internet, y la ubicación de los archivos.
 La cantidad de días que Internet Explorer debe conservar las páginas Web que ha
visto el usuario. Internet Explorer crea accesos abreviados a esas páginas, para
aumentar su eficiencia.

La pestaña Seguridad

En la pestaña Seguridad se pueden especificar los ajustes de seguridad para cada zona
de Internet. Hay cuatro zonas, que se describen abajo. El técnico de soporte del grupo
Help desk es quien establece el nivel de seguridad para cada zona.

 Internet. Esta zona se aplica a todos los sitios en su red local. El nivel
predeterminado de seguridad es Medio.
 Intranet local. Esta zona representa la red local. El ajuste predeterminado es
Media-baja.
 Sitios de confianza. Esta zona contiene sitios en los que se confía para no causar
daños en el computador o en la red. Se deben agregar sitios a esta zona,
haciendo clic en la zona y después clic en Sitios. Esta zona permite poner sitios
específicos de Internet en una clase especial, y configurarlos todos con el mismo
nivel de seguridad. El nivel predeterminado de seguridad es Baja.
 Sitios restringidos. Esta zona contiene sitios que potencialmente pueden dañar el
computador o sus datos. Se deben agregar sitios a esta zona, haciendo clic en la
zona y después clic en Sitios. Esta zona permite poner sitios específicos de
Internet en una clase especial, y configurarlos todos con el mismo nivel de
seguridad. El nivel predeterminado de seguridad es Alta.

13
Importante

Nunca se debería establecer el nivel de seguridad por debajo del nivel predeterminado.

La pestaña Privacidad

La pestaña Privacidad permite determinar la forma en que se manejan las cookies de


Internet para la zona de Internet. Una cookie es un programa creado por un sitio Web y
guardado en su computador, para información como sus preferencias al visitar ese sitio.

Algunas cookies también pueden rastrear información acerca de los hábitos de


navegación de un usuario por la Red, e informarlos a la organización que patrocina el sitio
Web. A través de las opciones de la pestaña Privacidad, se pueden configurar (o editar)
individualmente las cookies para sitios específicos de Web, agregando los sitios a una
lista especial.

La pestaña Contenido

La pestaña Contenido permite controlar las clases de contenido a las que pueden entrar
los usuarios del computador, y también elegir cómo se identifica al usuario.

 El Asesor de contenido permite especificar el nivel de contenido al que pueden


ingresar los usuarios. Los niveles se determinan con calificaciones en lenguaje,
desnudez, sexo y violencia. Estos ajustes estarán determinados por la dirección de
la empresa, y pueden estar reglamentados por leyes federales o estatales.
 Los certificados permiten especificar cómo se identifican los usuarios, autoridades
de certificado y editores.
 La opción Autocompletar información personal permite a los usuarios determinar si
desean que se cargue automáticamente información que hayan dado a un sitio
Web en el pasado, cada vez que visitan ese sitio. Por ejemplo, se podría querer
que el sitio Web del banco del que un usuario es cliente, cargara automáticamente
su número de cuenta cada vez que lo visita. En general, la función Autocompletar
no debería activarse en computadores compartidos, para proteger los datos de los
usuarios. Las opciones de Información personal también incluyen un ajuste para
guardar la información del perfil.

La pestaña Conexiones

La pestaña Conexiones contiene las opciones de configuración para cualquier conexión


de marcar o de red privada virtual (VPN) en el computador, así como para los ajustes de

14
la red de área local (LAN). Se pueden agregar, quitar y configurar los ajustes de marcar y
VPN. Sin embargo, en un ambiente empresarial, es muy probable que sólo se configuren
los ajustes de LAN. Para hacerlo, se debe dar clic en el botón Configuración de LAN.

La pestaña Programas

En la pestaña Programas, se puede especificar qué programas usa Windows para cada
servicio de internet, incluyendo:

 Editor HTML
 Correo electrónico
 Grupos de noticias
 Llamada por Internet
 Calendario
 Lista de contactos

También se puede determinar si Internet Explorer verifica si es el navegador


predeterminado en la Red. Si la empresa ha determinado que sólo se respalde Internet
Explorer como navegador, se debe activar esta función, haciendo clic en el cuadro de la
parte inferior de la pestaña Programas.

La pestaña Opciones avanzadas.

La pestaña Opciones avanzadas permite configurar ajustes individuales que afectan la


accesibilidad, navegación, ajustes HTTP, multimedios, impresión y seguridad. No se
deben cambiar esos ajustes, a menos que se ordene de forma específica el hacerlo.

5.10 Soporte a necesidades de seguridad.

Como técnico de Help desk, se tendrá un papel limitado en la seguridad de la red y


hardware. La responsabilidad de un amplio plan de seguridad recae principalmente en los
profesionales, tales como el administrador de la red y/o ingeniero de la empresa. Sin
embargo, los técnicos de Help desk pueden ayudar a implementar prácticas preventivas,
y asimismo, pueden ayudar a realizar un inventario y marcar el hardware para su
identificación.

15
5.11 Seguridad de la red

Sin medidas de seguridad apropiadas preparadas e impuestas, los computadores en la


red estarán sujetos a muchas amenazas de seguridad diferentes. La amenaza más
grande para cualquier red de computadores es la adulteración maliciosa, también
denominada hacking, desde fuera o dentro de la red. El reconocer que las amenazas
pueden ser tanto externas como internas es esencial para mantener la red, y los
computadores en ella, seguros.

Los hackers externos pueden obtener acceso a, robar o borrar datos e información de
cuentas de usuarios. También pueden utilizar la red como una base de la que atacan a
otras redes. Los hackers internos pueden obtener acceso a datos acerca de información
financiera del personal u otro tipo de información confidencial. Los virus de computador
representan otra amenaza. Pueden causar daños significativos a una red; algunos son
capaces de borrar todos los archivos.

Es importante proteger la red contra los virus y para instruir a los usuarios en cómo evitar
que se propaguen. Como técnico de help desk, se debe ayudar a asegurar que se
observen las prácticas y políticas de seguridad.

5.11.1 Prácticas de prevención

La seguridad de la red global es responsabilidad del administrador, y/o ingeniero de la


red. Ellos son responsables de diseñar e implementar una estrategia que protege la red
contra ataques. Como técnico de help desk, se necesita ser responsable de implementar
prácticas de prevención como parte de esta estrategia. Las prácticas de prevención son
medidas que toma para prevenir que un hacker, virus u otra amenaza de seguridad
ataque la red.

5.11.1.1 Instalar y actualizar el software de protección contra virus y spyware

Una de las prácticas de seguridad preventiva que debería implementarse para cualquier
red es la detección y eliminación de virus. Un virus de computador es un programa
diseñado para dañar un sistema operativo, aplicaciones o datos, o para instalar
aplicaciones no deseadas en un computador. Por ejemplo, algunos virus colocan la
página de inicio del Internet Explorer en un sitio particular y añaden contenido inapropiado
a la unidad de disco duro.

Otros virus pueden reformatear el disco duro, lo que origina la pérdida de todos los datos
y archivos instalados en el computador. Además, otros virus se han diseñado para
replicarse ellos mismos, utilizando para ello una gran parte de los recursos del sistema y
dañando el rendimiento del computador. Algunos de estos virus pueden replicarse a

16
través del correo electrónico lo que facilita que se propaguen rápidamente a través de una
red, desactivándola efectivamente.

Spyware es software (o a veces hardware) instalado en una computadora, generalmente


sin el conocimiento del usuario, que recoge información de dicho usuario para más tarde
enviarla por Internet a un servidor. Su función consiste en la obtención de datos como por
ejemplo el sistema operativo utilizado, las páginas visitadas, el tiempo que se ha estado
en las mismas, descargas realizadas, etc. Hasta pueden llegar a transferir datos tan
privados y personales como direcciones de correo electrónico, direcciones IP, entre otras.

Una de las tareas del técnico de help desk puede ser la instalación de software de
protección contra virus y spyware. Otra tarea igualmente importante es la actualización
periódica de las definiciones de virus y software malicioso en el software. Una definición
de este tipo le permite al programa de protección encontrar un virus o spyware específico
y curarlo o avisar acerca de su existencia.

Con la mayor parte del software de protección, se pueden actualizar las definiciones de
virus y agregar nuevas definiciones, yendo a la página Web del desarrollador. Muchos
programas antivirus y antispyware contienen un elemento o una opción del menú que se
puede seleccionar para ir a la página Web de antivirus y descargar automáticamente las
actualizaciones de definiciones de virus.

El equipo de Help desk debe crear un itinerario para actualizar el software antivirus para
cada uno de los computadores para los que proporciona soporte. Si la actualización de
este software debe hacerse manualmente, se debería programar tiempo para que las
actualizaciones se realicen una vez al mes.

5.11.1.2 Uso de contraseñas fuertes

En una red en donde los usuarios deben iniciar la sesión con cuentas de usuario, cada
usuario necesita una contraseña. Algunas veces, los usuarios escogen contraseñas que
son fáciles de adivinar o de “piratear”. Por lo tanto, tendrían que utilizar contraseñas que
cumplan con los requisitos de complejidad de la empresa.

5.12 Consola de Administración de Microsoft (MMC)

Las denominadas consolas se utilizan para crear, abrir y guardar herramientas


administrativas. Estas permiten realizar cambios administrativos mediante una interfaz
GUI. Una consola por sí misma no es una herramienta, más bien un entorno para una
herramienta. En una consola se pueden agregar herramientas denominadas aplicaciones
de administración (snap-ins).

17
Las aplicaciones de administración se centran en un solo área administrativa, por ejemplo
seguridad local, y contienen ajustes configurables. Cuando agrega una aplicación de
administración a una consola, esta se puede guardar con las aplicaciones de
administración añadidas de modo que puede abrir y utilizarla más tarde.

Para configurar las opciones de complejidad de contraseñas e implementar el uso de


contraseñas fuertes se debe hacer lo siguiente:

a. Dar clic en el botón de Windows; en la barra de búsqueda, teclear mmc, y


después dar Enter. Se abrirá la Consola de Administración de Microsoft que
muestra los cuadros de diálogo que aparecen a medida que se completen los
siguientes instrucciones.

Figura 8 Configurando la consola Microsoft Management Console

Tomado de http://technet.microsoft.com/es-es/library/cc709659.aspx

18
b. En Consola1, hacer clic en Archivo y después en Agregar/Quitar aplicación de
administración.
c. En el cuadro de diálogo de Add/Remove Snap-in, hacer clic en Agregar.
d. Resaltar la aplicación de administración Política de grupo, hacer clic en
Agregar y después en Finalizar.
e. Hacer clic en Cerrar y después en OK para cerrar los cuadros de diálogo
abiertos.
f. En Consola1, dar clic en expandir Política de computador local, Configuración
de computador, Ajustes de Windows y Ajustes de seguridad y después hacer
clic en Política de contraseñas.
g. Los ajustes de la política de contraseñas se despliegan en el panel derecho de
la consola. Los ajustes que se cambiarán se enumeran en la siguiente tabla.
Se debe hacer doble clic en el ajuste especificado y en el cuadro de diálogo
Propiedades, configurarlo de acuerdo con la configuración mínima sugerida
enumerada en la tabla.

Tabla 1 Configuración de ajustes de políticas de contraseñas

Configuración Ajuste mínimo


sugerido

Implementar Historial de
Contraseña 3 contraseñas recordadas

Edad Máxima de Contraseña 42 días

Longitud Mínima de Contraseña 8 caracteres

La contraseña debe cumplir con los


requisitos de complejidad Activar

La siguiente figura ilustra los cambios de configuración que se deberían realizar. Los
cambios entran en efecto de inmediato.

19
Figura 9 Configurando la consola Microsoft Management Console Cambios de Configuración

Tomado de http://technet.microsoft.com/es-es/library/cc709659.aspx

h. En Consola1, hacer clic en Archivo, en la opción Guardar, teclear Consola de


seguridad y después hacer clic en Guardar. Esto guardará la consola con la
aplicación de administración empotrada. Los cambios de configuración se
guardan independientemente de si se elige guardar la consola o no.

5.13 Seguridad de hardware y software

La seguridad física del hardware es tan importante como la seguridad de la red. Después
de todo, si se roban los computadores, ¡ya no habrá red que proteger! Como técnico de
Help desk se puede asegurar la seguridad física del equipo de cómputo al completar un
minucioso inventario del hardware.

5.13.1 Asegurar hardware y software

Como técnico de Help desk, se puede evaluar la seguridad física de activos de hardware
y software y hacer recomendaciones acerca de su protección. Uno de los primeros pasos
en este proceso es la inspección de los activos, tales como computadores, impresoras,
otros periféricos y software, en la empresa. Con un compañero, sería bueno caminar por
la empresa y responder a las siguientes preguntas acerca de los activos físicos:

 ¿Cómo se controla el acceso a los activos?

20
 ¿Todos los computadores y periféricos se encuentran en cuartos que se pueden
cerrar con llave? Si no, ¿se encuentran sujetados a sus estaciones de trabajo
mediante candados para computador o algún otro dispositivo?
 ¿Sería difícil o imposible que alguien tome un computador y saliera con él?
 ¿Se les pide una identificación a los usuarios antes de tener acceso al equipo?
 ¿Cómo se protegen los activos durante el tiempo que no haya Que trabajar?
 ¿El software se guarda en un lugar seguro?
 ¿Todos los activos se encuentran marcados con un número de identificación de la
empresa en un lugar altamente visible?

Si el acceso físico a los activos no se controla adecuadamente, se pueden hacer


recomendaciones, tales como colocar los computadores en un centro de cómputo que
pueda cerrarse con llave cuando no se está monitoreando, y sujetando los activos a
muebles mediante candados para computador o impresora (cables de metal especiales
que se fijan en el activo y lo amarran a una instalación) o algún otro dispositivo de
bloqueo, como abrazaderas inmóviles. Mientras más difícil es obtener acceso no
autorizado al equipo, menos probable que sea robado.

Si los activos físicos no se marcan con un número de identificación de la empresa en un


sitio altamente visible, entonces se debería recomendar esta práctica al comité ejecutivo y
al jefe o patrocinador del grupo help desk. La marcación de los activos con un número de
seguimiento fácilmente visible que identifica el propietario legítimo, dificulta la venta de
equipo robado, lo que significa que es menos probable que sea robado. Asimismo, facilita
un inventario de todo el equipo y ayuda a llevar un registro del equipo.

Algunas herramientas que se pueden utilizar para identificar claramente los activos como
propiedad de la empresa incluyen lo siguiente:

 Marcadores permanentes: Estos representan una herramienta fácil de usar y


económica, pero hay que estar consciente de que la información puede borrarse
con lija.

 Grabadores: Estos son más complejos y costosos que los marcadores


permanentes. También pueden dañar el equipo si no se utilizan apropiadamente.

 Placas de aluminio para activos. Estas placas se hacen generalmente de aluminio


anodizado con un adhesivo extra fuerte en el reverso. Cada placa tiene un número
de activo, lleva el nombre de la empresa y posiblemente un código de barra, como
se muestra en la siguiente ilustración. Se pueden pedir las placas de toda una
variedad de compañías en línea. Son económicas, típicamente se pueden adquirir
2,000 por alrededor de $50. Las placas son ideales para registrar detalles de los
activos en una base de datos de seguimiento de los mismos

21
Figura 10 Placa de aluminio de una empresa

Tomado de http://www.microsoft.com/spain/seguridad/content/pc/actualizacion.aspx

Si la base de datos de la empresa soporta el seguimiento de activos y un inventario


detallado del hardware, se podrá querer concluirlos al mismo tiempo. Para un inventario
de hardware, se recomienda realizar los siguientes pasos:

a. Dar clic en el botón de Windows, en la barra de búsqueda de Windows, teclear


msinfo32, y después hacer clic en aceptar.
b. Dar clic en el símbolo + junto a la opción Componentes para expandir la lista de
Componentes.
c. Dar clic en Archivo, en Exportar, teclear el nombre de archivo Componentes y
después dar clic en Guardar. Un archivo con el nombre components.txt se guarda
en el escritorio del computador. Este es el inventario de los componentes internos.
Esta información se introducirá en la basa de datos del hardware.
d. Abrir el cuadro de diálogo de propiedades del sistema para obtener el nombre del
computador y así registrarlo en el inventario del hardware.
e. Registrar los números de activos y una breve descripción de cada periférico
anexado a un computador, incluyendo monitores, teclados, impresoras y similares.
Por ejemplo, HP Monitor # 123456. (Nótese que el mouse generalmente no recibe
un número de activo).
f. Informar al equipo de trabajo cuando se haya completado la parte del proyecto de
seguimiento de activos o el inventario de hardware.

Bibliografía

Microsoft.

22

También podría gustarte