unidad help desk 5(1)(1)

23
UNIDAD 5: SOPORTE A COMPUTADORAS EN RED. La tarea principal de dar soporte a computadores en red es permitir a los usuarios conectarse a su red y a los recursos de esa red. En un contexto mayor, dar soporte a computadoras en red puede ser en realidad administrar una red, pero esos conocimientos salen del alcance del trabajo que hace un técnico de help desk. En este capítulo aprenderá las tareas de soporte a una red, que pueden hacerse en una computadora cliente con Windows. 5.1 Introducción a la conexión en red Los computadores en una red pueden compartir información y otros recursos. Los recursos son herramientas o datos que necesitan los usuarios, incluyendo componentes como impresoras, escáneres, aplicaciones, archivos de datos y otras cosas. Se conectan los computadores en red para que los usuarios tengan acceso a los recursos en distintos computadores, desde un solo lugar. La mayor parte de las veces todos los computadores en una empresa, junto con todas las impresoras, escáneres y demás recursos similares, se conectan entre sí con una red. Internet es una red muy grande de computadores, diseñado para permitir que los usuarios tengan acceso a todo el mundo. 5.1.1 Grupos de trabajo Hay dos tipos de redes en Microsoft Windows: grupos de trabajo y dominios. Un grupo de trabajo es un conjunto de computadores que comparten recursos, como archivos e impresoras, por estar conectados a través de una red. Se podría configurar un grupo de trabajo con todos los computadores en un laboratorio de cómputo, para que se puedan comunicar y usar la misma impresora y el mismo escáner. Un grupo de trabajo se llama red entre pares, porque todos los computadores en el grupo comparten los recursos como iguales, o como “pares.” No hay necesidad de un servidor dedicado para administrar los recursos o las comunicaciones en la red. Por esta razón, las organizaciones pequeñas emplean con frecuencia grupos de trabajo y así se ahorran el gasto adicional de un servidor con su software. Sin embargo, a esas redes se les puede agregar servidores. A los servidores en una red se les llama servidores independientes. Los servidores en grupos de trabajo contienen con frecuencia archivos o aplicaciones que necesitan los usuarios en la red. Otra ventaja de los servidores es que sólo se necesita que un solo computador esté

Upload: carlos-andres-perez-cabrales

Post on 29-Nov-2014

681 views

Category:

Education


2 download

DESCRIPTION

Unidad help desk 5(1)(1)

TRANSCRIPT

Page 1: Unidad help desk 5(1)(1)

UNIDAD 5: SOPORTE A COMPUTADORAS EN RED.

La tarea principal de dar soporte a computadores en red es permitir a los usuarios

conectarse a su red y a los recursos de esa red. En un contexto mayor, dar soporte a

computadoras en red puede ser en realidad administrar una red, pero esos conocimientos

salen del alcance del trabajo que hace un técnico de help desk. En este capítulo

aprenderá las tareas de soporte a una red, que pueden hacerse en una computadora

cliente con Windows.

5.1 Introducción a la conexión en red

Los computadores en una red pueden compartir información y otros recursos. Los

recursos son herramientas o datos que necesitan los usuarios, incluyendo componentes

como impresoras, escáneres, aplicaciones, archivos de datos y otras cosas. Se conectan

los computadores en red para que los usuarios tengan acceso a los recursos en distintos

computadores, desde un solo lugar. La mayor parte de las veces todos los computadores

en una empresa, junto con todas las impresoras, escáneres y demás recursos similares,

se conectan entre sí con una red. Internet es una red muy grande de computadores,

diseñado para permitir que los usuarios tengan acceso a todo el mundo.

5.1.1 Grupos de trabajo

Hay dos tipos de redes en Microsoft Windows: grupos de trabajo y dominios.

Un grupo de trabajo es un conjunto de computadores que comparten recursos, como

archivos e impresoras, por estar conectados a través de una red. Se podría configurar un

grupo de trabajo con todos los computadores en un laboratorio de cómputo, para que se

puedan comunicar y usar la misma impresora y el mismo escáner.

Un grupo de trabajo se llama red entre pares, porque todos los computadores en el grupo

comparten los recursos como iguales, o como “pares.” No hay necesidad de un servidor

dedicado para administrar los recursos o las comunicaciones en la red. Por esta razón, las

organizaciones pequeñas emplean con frecuencia grupos de trabajo y así se ahorran el

gasto adicional de un servidor con su software. Sin embargo, a esas redes se les puede

agregar servidores. A los servidores en una red se les llama servidores independientes.

Los servidores en grupos de trabajo contienen con frecuencia archivos o aplicaciones que

necesitan los usuarios en la red.

Otra ventaja de los servidores es que sólo se necesita que un solo computador esté

Page 2: Unidad help desk 5(1)(1)

conectado a Internet para que todos las demás tengan acceso a Internet. También, este

computador es el único que se ve desde Internet.

5.1.1.1 Configuración de un grupo de trabajo con un computador conectado

a Internet.

Para configurar un grupo de trabajo se debe seguir al Ayudante de configuración en red,

en cada uno de los computadores que desee unir al grupo de trabajo. Al terminar con este

ayudante los computadores se podrán comunicar. También se activa la herramienta de

protección Seguridad de conexión a Internet (ICF) en el computador que se conecte a

este. ICF es el programa que establece una frontera entre la red y el mundo exterior.

Para establecer un grupo de trabajo, se debe realizar lo siguiente:

a. Asegurarse de que el primer computador que se desee conectar a Internet

pueda ingresar a este.

b. Hacer clic en Inicio

c. Clic derecho en equipo y elegir la opción propiedades del menú desplegable.

Se desplegará una nueva ventana donde se procederá a cambiar las

configuraciones por defecto que había para poner las propias de la empresa,

incluido el Grupo de Trabajo para poder usar diferentes sistemas operativos en

la red local.

Figura 1 Proceso para configurar el grupo de trabajo de una red (parte 1)

Tomado de http://windows.microsoft.com/es-ES/windows-vista/Join-or-create-a-workgroup

Page 3: Unidad help desk 5(1)(1)

d. Ahora se hace clic en el botón de Windows y del menú desplegado se hace clic

en la opción panel de control en la ventana que se despliega, hacer clic en la

opción Redes e Internet y más adelante se hace clic en la opción Grupo

Hogar. Luego se da clic en la opción para crear un grupo en el hogar.

Figura 2 Proceso para configurar el grupo de trabajo de una red (parte 2)

Tomado de http://windows.microsoft.com/es-ES/windows-vista/Join-or-create-a-workgroup

e. Al conectarse a la red de internet, Windows pregunta dónde se encuentra el

usuario, si en una Red Doméstica, Red de Trabajo, etc. Seleccionar la red que

se considere conveniente (en este caso sería red de trabajo o red doméstica

en caso tal de que todas las personas de la empresa pudieran acceder a los

archivos de los otros sin ningún problema). Una vez configurado correctamente

como “Red Doméstica” o “Red de Trabajo”, aparecerá la siguiente pantalla

donde se elegirá lo que se desea compartir ya sean imágenes, documentos,

etc

Page 4: Unidad help desk 5(1)(1)

Figura 3. Proceso para configurar el grupo de trabajo de una red (parte 3)

Tomado de http://windows.microsoft.com/es-ES/windows-vista/Join-or-create-a-workgroup

f. Después de hacer clic en aceptar, aparecerá una ventana con una clave. Se

debe copiar esta clave la cual se debe escribir en los otros equipos que deseen

acceder a la red de Windows 7.

Page 5: Unidad help desk 5(1)(1)

Figura 4. Proceso para configurar el grupo de trabajo de una red (parte 4)

Tomado de: http://windows.microsoft.com/es-ES/windows-vista/Join-or-create-a-workgroup

g. Para los otros computadores que quieran ingresar a la red, se deben seguir los

pasos 3 y 4 y en la siguiente ventana se debe escribir la clave que se guardó

(en este caso sería la AU1uH…)

5.1.1.2 Configuración de la seguridad en un grupo de trabajo.

Se deben configurar los ajustes de seguridad en todos los computadores de un grupo de

trabajo. Se puede hacer configurándolos en cada computador, o trabajando a control

remoto. Para configurar los ajustes de seguridad en un computador, se debe ser miembro

del grupo de Administradores local. Como la seguridad es crítica en cualquier red, se

suele configurar con el administrador de red. Nunca se deben configurar los ajustes de

seguridad sin la supervisión de un profesional calificado.

5.1.1.3 Limitaciones de los grupos de trabajo

Los grupos de trabajo tienen eficiencia máxima en redes con 10 computadores o menos.

En un grupo de trabajo, todas las cuentas de usuario son locales, lo que quiere decir que

cada usuario debe tener una cuenta de usuario local en cada computador a la que

necesita tener acceso. Cuando se hace un cambio a una cuenta de usuario en un grupo

de trabajo, se tiene que hacer en cada computador individual del grupo, para que el

usuario pueda continuar teniendo acceso a todos los recursos necesarios.

Si la empresa donde se trabaja tiene una sala de cómputo a la que tengan acceso todos

Page 6: Unidad help desk 5(1)(1)

los miembros de esta, y los computadores requieren que los usuarios entren con un

nombre y una clave de usuario (siempre se aconseja), entonces cada computador

necesita contar con una cuenta de usuario establecida para cada usuario que la pueda

usar. Si a cada usuario en la empresa se le permite usar todos los computadores ¡Eso

quiere decir que se debe mantener una gran cantidad de cuentas de usuario!

5.1.2 Dominios

Los dominios son una clase de red en la que se pueden centralizar la administración de

las cuentas de usuario y de grupo, cuentas de computador y políticas de cuenta. En un

dominio, cada computador tiene una cuenta de computador, y cada usuario tiene una

cuenta de usuario. Cada cuenta está sujeta a la Política del grupo, Política de cuenta y

Política de computador configuradas para el dominio. Sólo se puede ingresar a un

dominio desde un computador que esté unido al dominio a través de una cuenta

establecida de computador. Un usuario no puede entrar a un dominio desde un

computador que no sea parte de él, aun cuando el usuario tenga una cuenta de usuario

válida.

Como las cuentas de usuario, cuentas de computador y políticas de seguro se

administran en el nivel de dominio, podría ser que un usuario vea que no puede cambiar

determinado ajuste en un computador local. Por ejemplo, algunas empresas restringen la

capacidad de cambiar el escritorio o de guardar archivos en algún lugar, excepto en

medios removibles, como CDs/DVDs o una unidad USB. A estos ajustes se les llama

políticas del dominio. Los técnicos de help desk no administran las políticas del dominio,

pero si sus computadores empresariales están a un dominio, se debe tener en cuenta las

políticas del dominio, para no tratar de cambiar algo que esté controlado por esas

políticas.

5.2 Introducción a TCP/IP

Las redes, o grupos de computadores que pueden comunicarse entre sí, pueden trabajar

porque comparten un protocolo. Un protocolo es un conjunto de reglas para intercambiar

información entre computadores. Un protocolo es como un idioma. Si las personas no

pueden hablar el mismo idioma no se pueden comunicar. Lo mismo sucede con los

computadores. El Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) es

el protocolo que respalda al Internet, y es el más usado en las redes privadas. En

Windows XP, se instala el TCP/IP en forma automática.

Page 7: Unidad help desk 5(1)(1)

5.2.1 ¿Qué es una dirección IP?

En una red TCP/IP se deben proporcionar direcciones IP a los clientes. Una dirección IP

es como una dirección de correo. Sin ella, un computador cliente no puede mandar ni

recibir información, y en consecuencia no puede mandar correos electrónicos, entrar a

Internet o intercambiar información con otros computadores.

Las direcciones IP están en cuartetos, o conjuntos de cuatro, cada uno de los cuales tiene

hasta tres números; por ejemplo 172.28.141.32. Algunos de los cuartetos identifican la red

en la que está el computador, y algunos identifican el computador específico en la red.

Los computadores no son los únicos recursos que necesitan direcciones IP. En una red,

todos los componentes tienen una dirección IP, incluyendo las impresoras conectadas

Una impresora en red se conecta directamente a una red para compartirse, y no se

conecta con un computador individual. Dentro de un solo computador podrían existir

varios adaptadores. Los adaptadores pueden representar interfaces físicas, como una

NIC, o interfaces lógicas, como una conexión de marcar. Cada adaptador puede tener su

propia dirección IP.

5.2.2 ¿Qué es una máscara de subred?

La máscara de subred determina qué partes de la dirección IP identifican la red, y cuáles

identifican el computador. Algunas máscaras de subred también están en cuartetos, y

suelen tener la forma 255.x.x.x, donde cada x también puede ser 255; por ejemplo

255.255.255.255.0. Cada empresa tendrá una máscara de subred: Comprender las

direcciones IP y las máscaras de subred es un proceso directo, pero tardado. En la mayor

parte de los casos sólo se necesitará saber que la máscara de subred es para la empresa

donde se da soporte.

5.3 ¿Qué es DHCP?

En la mayoría de las empresas y para la mayor parte de las estaciones de trabajo, los

computadores cliente se deberían configurar para usar el Protocolo de configuración

dinámica de host (DHCP). Esto permite que los computadores cliente obtengan

direcciones IP en forma dinámica, lo cual quiere decir que se sirve una dirección IP al

cliente cuando el usuario quiere usar la red.

El uso de DHCP permite que una red grande comparta direcciones IP. Si no se usa

DHCP, se debe entonces ingresar manualmente una dirección IP estática en cada

computador cliente. Eso es tardado, y sólo lo debería hacer el administrador de su red, o

las personas de soporte bajo la supervisión del administrador. DHCP también configura

dinámicamente la máscara de subred adecuada para el computador cliente.

Page 8: Unidad help desk 5(1)(1)

5.4 ¿Qué es DNS?

El Sistema de nombres de dominio (DNS) es una base de datos que asocia direcciones IP

con nombres de computador y otras informaciones. Un DNS permite que un computador

pueda comunicarse usando un nombre amigable (como Computador de Bárbara) en lugar

de tener que conocer la dirección IP de ese computador. El servicio DNS reside en un

servidor DNS en un dominio. En los grupos de trabajo no existe un DNS.

5.5 Uso del comando solucionar problemas

El primer paso para localizar fallas en un problema de conexión en red es estar seguro

que la conexión en red funciona y esté conectada. Windows 7 tiene una forma fácil de

comprobar y reparar una conexión. Para comprobar el estado de una conexión en red, y

repararla, si es necesario, se debe hacer lo siguiente:

a. Localizar el icono de la conexión de red, en la bandeja del sistema: En el caso

normal, la bandeja del sistema aparece en el extremo derecho de la barra de

tareas de Windows (es la barra de la parte inferior de la pantalla.) El icono de la

conexión en red se ve como una pantalla pequeña de computador o unas barras

que van creciendo de izquierda a derecha.

b. Dar clic derecho en el icono de la conexión en red, y después dar clic en la opción

“solucionar problemas”.

c. Aparecerá una ventana con el título “Detectando problemas” Este diagnosticador

revisa todos los posibles problemas que pueda presentar el computador. Después

de ver el problema, el computador indicará exactamente qué es lo que está

sucediendo y muestra las instrucciones de cómo resolver el problema.

5.6 Uso de IPCONFIG

El comando ipconfig es una función de línea de comando. Una función de línea de

comando es aquella que se ejecuta mientras está en el modo línea de comando, no GUI.

A este se le llama a veces “modo DOS” porque cuando los computadores sólo tenían un

sistema operativo DOS, era el modo en que se ejecutaban todos los comandos.

Para ejecutar el comando ipconfig básico, se debe realizar lo siguiente:

1. Hacer clic en el botón Windows, clic en la barra de búsqueda de Windows, teclear cmd

(de modo de línea de comando) y después hacer clic en Aceptar.

2. En la ventana comando, escribir ipconfig, y después oprimir la tecla Enter. La pantalla

se ve como la de la figura siguiente

Page 9: Unidad help desk 5(1)(1)

Figura 5: Uso del comando Ipconfig en el computador.

Tomado de: http://technet.microsoft.com/es-es/library/ee624064(WS.10).aspx

En la ventana se ve la información de cada conexión que hay en el computador; por

ejemplo, en la figura anterior se ve que hay una conexión LAN y una inalámbrica. Esta

información incluye la dirección IP, la máscara de subred y la puerta de enlace

predeterminada.

Hay muchos parámetros disponibles para usarse con el comando ipconfig. Un parámetro

es algo que se agrega a un comando para hacerlo más específico. El comando ipconfig

muestra la información actual de los adaptadores en el computador. También se pueden

realizar las siguientes tareas, usando ipconfig con parámetros:

Liberar una dirección IP de adaptador para ponerla a disposición de otra

computador o adaptador.

Renovar una dirección IP de adaptador.

Cambiar los servidores DNS que usa el cliente.

Se pueden configurar las propiedades de TCP/IP para cada conexión en la red. Antes de

configurar esas propiedades, se debe tener la siguiente información:

La red ¿usa DHCP o direccionamiento estático IP? Si es estático ¿cuál es la

dirección IP de la conexión que va a modificar?

¿Cuál es la máscara de subred predeterminada para la empresa?

¿Cuál es la puerta de enlace predeterminada para la empresa?

Page 10: Unidad help desk 5(1)(1)

5.7 Solución de problemas de conexión en red

La incapacidad de entrar a Internet o los recursos de una red son problemas comunes en

las conexiones en red. Con frecuencia se puede resolver configurando el computador

cliente.

5.7.1 Determinar si el problema requiere la configuración del cliente

El primer paso para resolver los problemas de conexión en red es determinar si el

problema es del computador cliente, de la red o del recurso al que está tratando de llegar

el usuario. Un método sistemático ayudará a determinar si el problema se relaciona con el

computador cliente, y en consecuencia requiere configurarla. Primero, hay que determinar

lo siguiente:

a. El computador cliente ¿está físicamente conectado en la red? (Naturalmente esto

no se aplica a laptops inalámbricas. Para ellas, revisar si hay una dirección IP.)

b. El computador cliente ¿es un miembro del grupo de trabajo o dominio requeridos?

c. El adaptador de red ¿tiene una dirección IP? Si no la tiene, se obtiene una usando

el comando Solucionar problemas, la función ipconfig de línea de comando, o

ingresando manualmente una en las propiedades de TCP/IP para la conexión en

red.

d. ¿Está correcta la información de máscara de subred y puerta de enlace

predeterminada, para el cliente? Si no es así, configurar las propiedades TCP/IP

en forma correcta.

Si se configuran bien todas las propiedades TCP/IP para el adaptador de red del cliente,

se puede estar bastante seguro de que el problema no está en la conexión de el

computador cliente con la red. Otras razones del problema de conexión en red podrían ser

que el computador cliente no esté bien conectado con la red, el recurso no esté bien

conectado con la red, o que el usuario no tenga los privilegios suficientes para entrar al

recurso.

Después de haber determinado que el computador cliente está bien conectado a la red y

bien configurado, hay que asegurarse de que el computador donde reside un recurso, o el

recurso mismo, esté disponible en la red. El técnico puede asegurar que un computador

en el cual resida un recurso esté conectado con la red, usando la función ping.

Page 11: Unidad help desk 5(1)(1)

5.8 Función Ping

Para usar la utilidad Ping, se hace lo siguiente:

a. Hacer clic en el botón de Windows, teclear cmd en la barra de búsqueda y

después clic en Aceptar.

b. En la ventana Comando, escribir ping nombre del computador, donde nombre del

computador es el nombre DNS del computador donde reside el recurso. Si la red

no usa DNS, escribir ping dirección ip, donde dirección ip es la dirección IP del

computador donde reside el recurso.

Figura 6 Usar la función Ping

Si se ve una respuesta de “Transcurrió el tiempo de solicitud” quiere decir que el

computador donde reside el recurso no está disponible en la red. Ese computador debe

estar bien conectado, para que el usuario llegue a los recursos que desea.

Si el computador del usuario y el computador donde reside el recurso están bien

conectados a la red, el problema podría estar con permisos de compartir o de carpeta.

Revisar los permisos de compartir, donde resida el recurso, para asegurarse de que el

usuario que trata de entrar al recurso tenga los permisos correctos: Si no se ha otorgado

permiso al usuario, entonces se deben establecer esos permisos, si es lo adecuado.

Verificar con el administrador de la red, acerca de la elegibilidad del usuario para tener

acceso al recurso. También se debería consultar con el administrador de red, si el técnico

no puede resolver el problema de acceso del usuario al recurso.

Page 12: Unidad help desk 5(1)(1)

5.9 Configuración de opciones de Internet en un computador cliente

Uno de los problemas más frecuentes que le presentarán los usuarios es la incapacidad

de entrar a Internet, o de entrar a sitios específicos. Esto se suele deber a la configuración

incorrecta de las Opciones de Internet. Para configurar bien las Opciones de Internet, se

debe saber si en la Empresa se usa un servidor proxy. Si se usa, se debe conocer su

nombre y el puerto que usa.

Se configuran las Opciones de Internet de un computador cliente ejecutando Windows 7

en la aplicación Internet Explorer. Para entrar a Opciones de Internet, abrir Internet

Explorer, dar clic en Herramienta y después dar clic en Opciones de Internet. Como se ve

en la figura siguiente, el cuadro de diálogo Opciones de Internet contiene varias solapas,

cada una de las cuales tiene opciones configurables.

Figura 7 Propiedades de Internet.

Tomado de http://www.microsoft.com/spain/accesibilidad/training/windowsxp/adjinternet.aspx

Algunos de los ajustes que se pueden cambiar en el cuadro de diálogo Opciones de

Internet son:

Page 13: Unidad help desk 5(1)(1)

La página (llamada página de inicio) que aparece primero cuando un usuario abre

Internet Explorer.

El tiempo que se conservan las páginas Web capturadas.

La configuración de la seguridad, privacidad, contenido, conexiones y programas

asociados, como el programa de correo electrónico a usar cuando se hace clic en

un correo electrónico o en un sitio Web.

Es muy probable que el administrador de la red y la dirección de la empresa determinen

las políticas de Opciones de Internet. Se debe proporcionar la información que se necesite

para configurar los ajustes en el cuadro de diálogo Opciones de Internet. A continuación

se muestra una descripción de las opciones configurables.

La pestaña General

En la pestaña General, se pueden configurar los ajustes siguientes:

La página de inicio que aparece cuando un usuario abre Internet Explorer.

El almacenamiento y renovación de los archivos temporales de Internet. Hacer clic

en el botón Ajustes para configurar la frecuencia con la que se actualizan las

páginas guardadas, la cantidad de espacio asignado a los Archivos temporales de

Internet, y la ubicación de los archivos.

La cantidad de días que Internet Explorer debe conservar las páginas Web que ha

visto el usuario. Internet Explorer crea accesos abreviados a esas páginas, para

aumentar su eficiencia.

La pestaña Seguridad

En la pestaña Seguridad se pueden especificar los ajustes de seguridad para cada zona

de Internet. Hay cuatro zonas, que se describen abajo. El técnico de soporte del grupo

Help desk es quien establece el nivel de seguridad para cada zona.

Internet. Esta zona se aplica a todos los sitios en su red local. El nivel

predeterminado de seguridad es Medio.

Intranet local. Esta zona representa la red local. El ajuste predeterminado es

Media-baja.

Sitios de confianza. Esta zona contiene sitios en los que se confía para no causar

daños en el computador o en la red. Se deben agregar sitios a esta zona,

haciendo clic en la zona y después clic en Sitios. Esta zona permite poner sitios

específicos de Internet en una clase especial, y configurarlos todos con el mismo

nivel de seguridad. El nivel predeterminado de seguridad es Baja.

Sitios restringidos. Esta zona contiene sitios que potencialmente pueden dañar el

Page 14: Unidad help desk 5(1)(1)

computador o sus datos. Se deben agregar sitios a esta zona, haciendo clic en la

zona y después clic en Sitios. Esta zona permite poner sitios específicos de

Internet en una clase especial, y configurarlos todos con el mismo nivel de

seguridad. El nivel predeterminado de seguridad es Alta.

Importante

Nunca se debería establecer el nivel de seguridad por debajo del nivel predeterminado.

La pestaña Privacidad

La pestaña Privacidad permite determinar la forma en que se manejan las cookies de

Internet para la zona de Internet. Una cookie es un programa creado por un sitio Web y

guardado en su computador, para información como sus preferencias al visitar ese sitio.

Algunas cookies también pueden rastrear información acerca de los hábitos de

navegación de un usuario por la Red, e informarlos a la organización que patrocina el sitio

Web. A través de las opciones de la pestaña Privacidad, se pueden configurar (o editar)

individualmente las cookies para sitios específicos de Web, agregando los sitios a una

lista especial.

La pestaña Contenido

La pestaña Contenido permite controlar las clases de contenido a las que pueden entrar

los usuarios del computador, y también elegir cómo se identifica al usuario.

El Asesor de contenido permite especificar el nivel de contenido al que pueden

ingresar los usuarios. Los niveles se determinan con calificaciones en lenguaje,

desnudez, sexo y violencia. Estos ajustes estarán determinados por la dirección de

la empresa, y pueden estar reglamentados por leyes federales o estatales.

Los certificados permiten especificar cómo se identifican los usuarios, autoridades

de certificado y editores.

La opción AutoCompletar información personal permite a los usuarios determinar

si desean que se cargue automáticamente información que hayan dado a un sitio

Web en el pasado, cada vez que visitan ese sitio. Por ejemplo, se podría querer

que el sitio Web del banco del que un usuario es cliente, cargara automáticamente

su número de cuenta cada vez que lo visita. En general, la función AutoCompletar

no debería activarse en computadores compartidos, para proteger los datos de los

usuarios. Las opciones de Información personal también incluyen un ajuste para

guardar la información del perfil.

Page 15: Unidad help desk 5(1)(1)

La pestaña Conexiones

La pestaña Conexiones contiene las opciones de configuración para cualquier conexión

de marcar o de red privada virtual (VPN) en el computador, así como para los ajustes de

la red de área local (LAN). Se pueden agregar, quitar y configurar los ajustes de marcar y

VPN. Sin embargo, en un ambiente empresarial, es muy probable que sólo se configuren

los ajustes de LAN. Para hacerlo, se debe dar clic en el botón Configuración de LAN.

La pestaña Programas

En la pestaña Programas, se puede especificar qué programas usa Windows para cada

servicio de internet, incluyendo:

Editor HTML

Correo electrónico

Grupos de noticias

Llamada por Internet

Calendario

Lista de contactos

También se puede determinar si Internet Explorer verifica si es el navegador

predeterminado en la Red. Si la empresa ha determinado que sólo se respalde Internet

Explorer como navegador, se debe activar esta función, haciendo clic en el cuadro de la

parte inferior de la pestaña Programas.

La pestaña Opciones avanzadas.

La pestaña Opciones avanzadas permite configurar ajustes individuales que afectan la

accesibilidad, navegación, ajustes HTTP, multimedios, impresión y seguridad. No se

deben cambiar esos ajustes, a menos que se ordene de forma específica el hacerlo.

5.10 Soporte a necesidades de seguridad.

Como técnico de help desk, se tendrá un papel limitado en la seguridad de la red y

hardware. La responsabilidad de un amplio plan de seguridad recae principalmente en los

profesionales, tales como el administrador de la red y/o ingeniero de la empresa. Sin

embargo, los técnicos de help desk pueden ayudar a implementar prácticas preventivas,

y asimismo, pueden ayudar a realizar un inventario y marcar el hardware para su

identificación.

Page 16: Unidad help desk 5(1)(1)

5.11 Seguridad de la red

Sin medidas de seguridad apropiadas preparadas e impuestas, los computadores en la

red estarán sujetos a muchas amenazas de seguridad diferentes. La amenaza más

grande para cualquier red de computadores es la adulteración maliciosa, también

denominada hacking, desde fuera o dentro de la red. El reconocer que las amenazas

pueden ser tanto externas como internas es esencial para mantener la red, y los

computadores en ella, seguros.

Los hackers externos pueden obtener acceso a, robar o borrar datos e informac ión de

cuentas de usuarios. También pueden utilizar la red como una base de la que atacan a

otras redes. Los hackers internos pueden obtener acceso a datos acerca de información

financiera del personal u otro tipo de información confidencial. Los virus de computador

representan otra amenaza. Pueden causar daños significativos a una red; algunos son

capaces de borrar todos los archivos.

Es importante proteger la red contra los virus y para instruir a los usuarios en cómo evitar

que se propaguen. Como técnico de help desk, se debe ayudar a asegurar que se

observen las prácticas y políticas de seguridad.

5.11.1 Prácticas de prevención

La seguridad de la red global es responsabilidad del administrador, y/o ingeniero de la

red. Ellos son responsables de diseñar e implementar una estrategia que protege la red

contra ataques. Como técnico de help desk, se necesita ser responsable de implementar

prácticas de prevención como parte de esta estrategia. Las prácticas de prevención son

medidas que toma para prevenir que un hacker, virus u otra amenaza de seguridad

ataque la red.

5.11.1.1 Instalar y actualizar el software de protección contra virus y spyware

Una de las prácticas de seguridad preventiva que debería implementarse para cualquier

red es la detección y eliminación de virus. Un virus de computador es un programa

diseñado para dañar un sistema operativo, aplicaciones o datos, o para instalar

aplicaciones no deseadas en un computador. Por ejemplo, algunos virus colocan la

página de inicio del Internet Explorer en un sitio particular y añaden contenido inapropiado

a la unidad de disco duro.

Otros virus pueden reformatear el disco duro, lo que origina la pérdida de todos los datos

y archivos instalados en el computador. Además, otros virus se han diseñado para

replicarse ellos mismos, utilizando para ello una gran parte de los recursos del sistema y

Page 17: Unidad help desk 5(1)(1)

dañando el rendimiento del computador. Algunos de estos virus pueden replicarse a

través del correo electrónico lo que facilita que se propaguen rápidamente a través de una

red, desactivándola efectivamente.

Spyware es software (o a veces hardware) instalado en una computadora, generalmente

sin el conocimiento del usuario, que recoge información de dicho usuario para más tarde

enviarla por Internet a un servidor. Su función consiste en la obtención de datos como por

ejemplo el sistema operativo utilizado, las páginas visitadas, el tiempo que se ha estado

en las mismas, descargas realizadas, etc. Hasta pueden llegar a transferir datos tan

privados y personales como direcciones de correo electrónico, direcciones IP, entre otras.

Una de las tareas del técnico de help desk puede ser la instalación de software de

protección contra virus y spyware. Otra tarea igualmente importante es la actualización

periódica de las definiciones de virus y software malicioso en el software. Una definición

de este tipo le permite al programa de protección encontrar un virus o spyware específico

y curarlo o avisar acerca de su existencia.

Con la mayor parte del software de protección, se pueden actualizar las definiciones de

virus y agregar nuevas definiciones, yendo a la página Web del desarrollador. Muchos

programas antivirus y antispyware contienen un elemento o una opción del menú que se

puede seleccionar para ir a la página Web de antivirus y descargar automáticamente las

actualizaciones de definiciones de virus.

El equipo de help desk debe crear un itinerario para actualizar el software antivirus para

cada uno de los computadores para los que proporciona soporte. Si la actualización de

este software debe hacerse manualmente, se debería programar tiempo para que las

actualizaciones se realicen una vez al mes.

5.11.1.2 Uso de contraseñas fuertes

En una red en donde los usuarios deben iniciar la sesión con cuentas de usuario, cada

usuario necesita una contraseña. Algunas veces, los usuarios escogen contraseñas que

son fáciles de adivinar o de “piratear”. Por lo tanto, tendrían que utilizar contraseñas que

cumplan con los requisitos de complejidad de la empresa.

5.12 Consola de Administración de Microsoft (MMC)

Las denominadas consolas se utilizan para crear, abrir y guardar herramientas

administrativas. Estas permiten realizar cambios administrativos mediante una interfaz

GUI. Una consola por sí misma no es una herramienta, más bien un entorno para una

herramienta. En una consola se pueden agregar herramientas denominadas aplicaciones

de administración (snap-ins).

Page 18: Unidad help desk 5(1)(1)

Las aplicaciones de administración se centran en un solo área administrativa, por ejemplo

seguridad local, y contienen ajustes configurables. Cuando agrega una aplicación de

administración a una consola, esta se puede guardar con las aplicaciones de

administración añadidas de modo que puede abrir y utilizarla más tarde.

Para configurar las opciones de complejidad de contraseñas e implementar el uso de

contraseñas fuertes se debe hacer lo siguiente:

a. Dar clic en el botón de Windows; en la barra de búsqueda, teclear mmc, y

después dar Enter. Se abrirá la Consola de Administración de Microsoft que

muestra los cuadros de diálogo que aparecen a medida que se completen los

siguientes instrucciones.

Figura 8 Configurando la consola Microsoft Management Console

Tomado de http://technet.microsoft.com/es-es/library/cc709659.aspx

b. En Consola1, hacer clic en Archivo y después en Agregar/Quitar aplicación de

administración.

c. En el cuadro de diálogo de Add/Remove Snap-in, hacer clic en Agregar.

Page 19: Unidad help desk 5(1)(1)

d. Resaltar la aplicación de administración Política de grupo, hacer clic en

Agregar y después en Finalizar.

e. Hacer clic en Cerrar y después en OK para cerrar los cuadros de diálogo

abiertos.

f. En Consola1, dar clic en expandir Política de computador local, Configuración

de computador, Ajustes de Windows y Ajustes de seguridad y después hacer

clic en Política de contraseñas.

g. Los ajustes de la política de contraseñas se despliegan en el panel derecho de

la consola. Los ajustes que se cambiarán se enumeran en la siguiente tabla.

Se debe hacer doble clic en el ajuste especificado y en el cuadro de diálogo

Propiedades, configurarlo de acuerdo con la configuración mínima sugerida

enumerada en la tabla.

Tabla 1 Configuración de ajustes de políticas de contraseñas

Configuración

Ajuste mínimo sugerido

Implementar Historial de

Contraseña

3 contraseñas recordadas

Edad Máxima de Contraseña 42 días

Longitud Mínima de Contraseña 8 caracteres

La contraseña debe cumplir con los

requisitos de complejidad

Activar

Page 20: Unidad help desk 5(1)(1)

La siguiente figura ilustra los cambios de configuración que se deberían realizar. Los

cambios entran en efecto de inmediato.

Figura 9 Configurando la consola Microsoft Management Console Cambios de

Configuración

Tomado de http://technet.microsoft.com/es-es/library/cc709659.aspx

h. En Consola1, hacer clic en Archivo, en la opción Guardar, teclear Consola de

seguridad y después hacer clic en Guardar. Esto guardará la consola con la

aplicación de administración empotrada. Los cambios de configuración se

guardan independientemente de si se elige guardar la consola o no.

5.13 Seguridad de hardware y software

La seguridad física del hardware es tan importante como la seguridad de la red. Después

de todo, si se roban los computadores, ¡ya no habrá red que proteger! Como técnico de

help desk se puede asegurar la seguridad física del equipo de cómputo al completar un

minucioso inventario del hardware.

5.13.1 Asegurar hardware y software

Como técnico de help desk, se puede evaluar la seguridad física de activos de hardware y

software y hacer recomendaciones acerca de su protección. Uno de los primeros pasos

en este proceso es la inspección de los activos, tales como computadores, impresoras,

Page 21: Unidad help desk 5(1)(1)

otros periféricos y software, en la empresa. Con un compañero, sería bueno caminar por

la empresa y responder a las siguientes preguntas acerca de los activos físicos:

¿Cómo se controla el acceso a los activos?

¿Todos los computadores y periféricos se encuentran en cuartos que se pueden

cerrar con llave? Si no, ¿se encuentran sujetados a sus estaciones de trabajo

mediante candados para computador o algún otro dispositivo?

¿Sería difícil o imposible que alguien tome un computador y saliera con él?

¿Se les pide una identificación a los usuarios antes de tener acceso al equipo?

¿Cómo se protegen los activos durante el tiempo que no haya Que trabajar?

¿El software se guarda en un lugar seguro?

¿Todos los activos se encuentran marcados con un número de identificación de la

empresa en un lugar altamente visible?

Si el acceso físico a los activos no se controla adecuadamente, se pueden hacer

recomendaciones, tales como colocar los computadores en un centro de cómputo que

pueda cerrarse con llave cuando no se está monitoreando, y sujetando los activos a

muebles mediante candados para computador o impresora (cables de metal especiales

que se fijan en el activo y lo amarran a una instalación) o algún otro dispositivo de

bloqueo, como abrazaderas inmóviles. Mientras más difícil es obtener acceso no

autorizado al equipo, menos probable que sea robado.

Si los activos físicos no se marcan con un número de identificación de la empresa en un

sitio altamente visible, entonces se debería recomendar esta práctica al comité ejecutivo y

al jefe o patrocinador del grupo help desk. La marcación de los activos con un número de

seguimiento fácilmente visible que identifica el propietario legítimo, dificulta la venta de

equipo robado, lo que significa que es menos probable que sea robado. Asimismo, facilita

un inventario de todo el equipo y ayuda a llevar un registro del equipo.

Algunas herramientas que se pueden utilizar para identificar claramente los activos como

propiedad de la empresa incluyen lo siguiente:

Marcadores permanentes: Estos representan una herramienta fácil de usar y

económica, pero hay que estar consciente de que la información puede borrarse

con lija.

Grabadores: Estos son más complejos y costosos que los marcadores

permanentes. También pueden dañar el equipo si no se utilizan apropiadamente.

Placas de aluminio para activos. Estas placas se hacen generalmente de aluminio

anodizado con un adhesivo extra fuerte en el reverso. Cada placa tiene un número

Page 22: Unidad help desk 5(1)(1)

de activo, lleva el nombre de la empresa y posiblemente un código de barra, como

se muestra en la siguiente ilustración. Se pueden pedir las placas de toda una

variedad de compañías en línea. Son económicas, típicamente se pueden adquirir

2,000 por alrededor de $50. Las placas son ideales para registrar detalles de los

activos en una base de datos de seguimiento de los mismos

Figura 10 Placa de aluminio de una empresa

Tomado de http://www.microsoft.com/spain/seguridad/content/pc/actualizacion.aspx

Si la base de datos de la empresa soporta el seguimiento de activos y un inventario

detallado del hardware, se podrá querer concluirlos al mismo tiempo. Para un inventario

de hardware, se recomienda realizar los siguientes pasos:

a. Dar clic en el botón de Windows, en la barra de búsqueda de Windows, teclear

msinfo32, y después hacer clic en aceptar.

b. Dar clic en el símbolo + junto a la opción Componentes para expandir la lista de

Componentes.

c. Dar clic en Archivo, en Exportar, teclear el nombre de archivo Componentes y

después dar clic en Guardar. Un archivo con el nombre components.txt se guarda

en el escritorio del computador. Este es el inventario de los componentes internos.

Esta información se introducirá en la basa de datos del hardware.

d. Abrir el cuadro de diálogo de propiedades del sistema para obtener el nombre del

computador y así registrarlo en el inventario del hardware.

e. Registrar los números de activos y una breve descripción de cada periférico

anexado a un computador, incluyendo monitores, teclados, impresoras y similares.

Por ejemplo, HP Monitor # 123456. (Nótese que el mouse generalmente no recibe

un número de activo).

f. Informar al equipo de trabajo cuando se haya completado la parte del proyecto de

seguimiento de activos o el inventario de hardware.

Page 23: Unidad help desk 5(1)(1)

Bibliografía

http://rpi.educarchile.cl/Soporte%20Tcnico/HelpDesk_CH07-esp.pdf

http://rpi.educarchile.cl/Soporte%20Tcnico/HelpDesk_CH08-esp.pdf