SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
UNIDAD 5: SOPORTE A COMPUTADORAS EN RED.
La tarea principal de dar soporte a computadores en red es permitir a los usuarios
conectarse a su red y a los recursos de esa red. En un contexto mayor, dar soporte a
computadoras en red puede ser en realidad administrar una red, pero esos conocimientos
salen del alcance del trabajo que hace un técnico de help desk. En este capítulo
aprenderá las tareas de soporte a una red, que pueden hacerse en una computadora
cliente con Windows.
5.1 Introducción a la conexión en red
Los computadores en una red pueden compartir información y otros recursos. Los
recursos son herramientas o datos que necesitan los usuarios, incluyendo componentes
como impresoras, escáneres, aplicaciones, archivos de datos y otras cosas. Se conectan
los computadores en red para que los usuarios tengan acceso a los recursos en distintos
computadores, desde un solo lugar. La mayor parte de las veces todos los computadores
en una empresa, junto con todas las impresoras, escáneres y demás recursos similares,
se conectan entre sí con una red. Internet es una red muy grande de computadores,
diseñado para permitir que los usuarios tengan acceso a todo el mundo.
5.1.1 Grupos de trabajo
Hay dos tipos de redes en Microsoft Windows: grupos de trabajo y dominios.
Un grupo de trabajo es un conjunto de computadores que comparten recursos, como
archivos e impresoras, por estar conectados a través de una red. Se podría configurar un
grupo de trabajo con todos los computadores en un laboratorio de cómputo, para que se
puedan comunicar y usar la misma impresora y el mismo escáner.
Un grupo de trabajo se llama red entre pares, porque todos los computadores en el grupo
comparten los recursos como iguales, o como “pares.” No hay necesidad de un servidor
dedicado para administrar los recursos o las comunicaciones en la red. Por esta razón, las
organizaciones pequeñas emplean con frecuencia grupos de trabajo y así se ahorran el
gasto adicional de un servidor con su software. Sin embargo, a esas redes se les puede
agregar servidores. A los servidores en una red se les llama servidores independientes.
Los servidores en grupos de trabajo contienen con frecuencia archivos o aplicaciones que
necesitan los usuarios en la red.
Otra ventaja de los servidores es que sólo se necesita que un solo computador esté
conectado a Internet para que todos las demás tengan acceso a Internet. También, este
computador es el único que se ve desde Internet.
5.1.1.1 Configuración de un grupo de trabajo con un computador conectado
a Internet.
Para configurar un grupo de trabajo se debe seguir al Ayudante de configuración en red,
en cada uno de los computadores que desee unir al grupo de trabajo. Al terminar con este
ayudante los computadores se podrán comunicar. También se activa la herramienta de
protección Seguridad de conexión a Internet (ICF) en el computador que se conecte a
este. ICF es el programa que establece una frontera entre la red y el mundo exterior.
Para establecer un grupo de trabajo, se debe realizar lo siguiente:
a. Asegurarse de que el primer computador que se desee conectar a Internet
pueda ingresar a este.
b. Hacer clic en Inicio
c. Clic derecho en equipo y elegir la opción propiedades del menú desplegable.
Se desplegará una nueva ventana donde se procederá a cambiar las
configuraciones por defecto que había para poner las propias de la empresa,
incluido el Grupo de Trabajo para poder usar diferentes sistemas operativos en
la red local.
Figura 1 Proceso para configurar el grupo de trabajo de una red (parte 1)
Tomado de http://windows.microsoft.com/es-ES/windows-vista/Join-or-create-a-workgroup
d. Ahora se hace clic en el botón de Windows y del menú desplegado se hace clic
en la opción panel de control en la ventana que se despliega, hacer clic en la
opción Redes e Internet y más adelante se hace clic en la opción Grupo
Hogar. Luego se da clic en la opción para crear un grupo en el hogar.
Figura 2 Proceso para configurar el grupo de trabajo de una red (parte 2)
Tomado de http://windows.microsoft.com/es-ES/windows-vista/Join-or-create-a-workgroup
e. Al conectarse a la red de internet, Windows pregunta dónde se encuentra el
usuario, si en una Red Doméstica, Red de Trabajo, etc. Seleccionar la red que
se considere conveniente (en este caso sería red de trabajo o red doméstica
en caso tal de que todas las personas de la empresa pudieran acceder a los
archivos de los otros sin ningún problema). Una vez configurado correctamente
como “Red Doméstica” o “Red de Trabajo”, aparecerá la siguiente pantalla
donde se elegirá lo que se desea compartir ya sean imágenes, documentos,
etc
Figura 3. Proceso para configurar el grupo de trabajo de una red (parte 3)
Tomado de http://windows.microsoft.com/es-ES/windows-vista/Join-or-create-a-workgroup
f. Después de hacer clic en aceptar, aparecerá una ventana con una clave. Se
debe copiar esta clave la cual se debe escribir en los otros equipos que deseen
acceder a la red de Windows 7.
Figura 4. Proceso para configurar el grupo de trabajo de una red (parte 4)
Tomado de: http://windows.microsoft.com/es-ES/windows-vista/Join-or-create-a-workgroup
g. Para los otros computadores que quieran ingresar a la red, se deben seguir los
pasos 3 y 4 y en la siguiente ventana se debe escribir la clave que se guardó
(en este caso sería la AU1uH…)
5.1.1.2 Configuración de la seguridad en un grupo de trabajo.
Se deben configurar los ajustes de seguridad en todos los computadores de un grupo de
trabajo. Se puede hacer configurándolos en cada computador, o trabajando a control
remoto. Para configurar los ajustes de seguridad en un computador, se debe ser miembro
del grupo de Administradores local. Como la seguridad es crítica en cualquier red, se
suele configurar con el administrador de red. Nunca se deben configurar los ajustes de
seguridad sin la supervisión de un profesional calificado.
5.1.1.3 Limitaciones de los grupos de trabajo
Los grupos de trabajo tienen eficiencia máxima en redes con 10 computadores o menos.
En un grupo de trabajo, todas las cuentas de usuario son locales, lo que quiere decir que
cada usuario debe tener una cuenta de usuario local en cada computador a la que
necesita tener acceso. Cuando se hace un cambio a una cuenta de usuario en un grupo
de trabajo, se tiene que hacer en cada computador individual del grupo, para que el
usuario pueda continuar teniendo acceso a todos los recursos necesarios.
Si la empresa donde se trabaja tiene una sala de cómputo a la que tengan acceso todos
los miembros de esta, y los computadores requieren que los usuarios entren con un
nombre y una clave de usuario (siempre se aconseja), entonces cada computador
necesita contar con una cuenta de usuario establecida para cada usuario que la pueda
usar. Si a cada usuario en la empresa se le permite usar todos los computadores ¡Eso
quiere decir que se debe mantener una gran cantidad de cuentas de usuario!
5.1.2 Dominios
Los dominios son una clase de red en la que se pueden centralizar la administración de
las cuentas de usuario y de grupo, cuentas de computador y políticas de cuenta. En un
dominio, cada computador tiene una cuenta de computador, y cada usuario tiene una
cuenta de usuario. Cada cuenta está sujeta a la Política del grupo, Política de cuenta y
Política de computador configuradas para el dominio. Sólo se puede ingresar a un
dominio desde un computador que esté unido al dominio a través de una cuenta
establecida de computador. Un usuario no puede entrar a un dominio desde un
computador que no sea parte de él, aun cuando el usuario tenga una cuenta de usuario
válida.
Como las cuentas de usuario, cuentas de computador y políticas de seguro se
administran en el nivel de dominio, podría ser que un usuario vea que no puede cambiar
determinado ajuste en un computador local. Por ejemplo, algunas empresas restringen la
capacidad de cambiar el escritorio o de guardar archivos en algún lugar, excepto en
medios removibles, como CDs/DVDs o una unidad USB. A estos ajustes se les llama
políticas del dominio. Los técnicos de help desk no administran las políticas del dominio,
pero si sus computadores empresariales están a un dominio, se debe tener en cuenta las
políticas del dominio, para no tratar de cambiar algo que esté controlado por esas
políticas.
5.2 Introducción a TCP/IP
Las redes, o grupos de computadores que pueden comunicarse entre sí, pueden trabajar
porque comparten un protocolo. Un protocolo es un conjunto de reglas para intercambiar
información entre computadores. Un protocolo es como un idioma. Si las personas no
pueden hablar el mismo idioma no se pueden comunicar. Lo mismo sucede con los
computadores. El Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) es
el protocolo que respalda al Internet, y es el más usado en las redes privadas. En
Windows XP, se instala el TCP/IP en forma automática.
5.2.1 ¿Qué es una dirección IP?
En una red TCP/IP se deben proporcionar direcciones IP a los clientes. Una dirección IP
es como una dirección de correo. Sin ella, un computador cliente no puede mandar ni
recibir información, y en consecuencia no puede mandar correos electrónicos, entrar a
Internet o intercambiar información con otros computadores.
Las direcciones IP están en cuartetos, o conjuntos de cuatro, cada uno de los cuales tiene
hasta tres números; por ejemplo 172.28.141.32. Algunos de los cuartetos identifican la red
en la que está el computador, y algunos identifican el computador específico en la red.
Los computadores no son los únicos recursos que necesitan direcciones IP. En una red,
todos los componentes tienen una dirección IP, incluyendo las impresoras conectadas
Una impresora en red se conecta directamente a una red para compartirse, y no se
conecta con un computador individual. Dentro de un solo computador podrían existir
varios adaptadores. Los adaptadores pueden representar interfaces físicas, como una
NIC, o interfaces lógicas, como una conexión de marcar. Cada adaptador puede tener su
propia dirección IP.
5.2.2 ¿Qué es una máscara de subred?
La máscara de subred determina qué partes de la dirección IP identifican la red, y cuáles
identifican el computador. Algunas máscaras de subred también están en cuartetos, y
suelen tener la forma 255.x.x.x, donde cada x también puede ser 255; por ejemplo
255.255.255.255.0. Cada empresa tendrá una máscara de subred: Comprender las
direcciones IP y las máscaras de subred es un proceso directo, pero tardado. En la mayor
parte de los casos sólo se necesitará saber que la máscara de subred es para la empresa
donde se da soporte.
5.3 ¿Qué es DHCP?
En la mayoría de las empresas y para la mayor parte de las estaciones de trabajo, los
computadores cliente se deberían configurar para usar el Protocolo de configuración
dinámica de host (DHCP). Esto permite que los computadores cliente obtengan
direcciones IP en forma dinámica, lo cual quiere decir que se sirve una dirección IP al
cliente cuando el usuario quiere usar la red.
El uso de DHCP permite que una red grande comparta direcciones IP. Si no se usa
DHCP, se debe entonces ingresar manualmente una dirección IP estática en cada
computador cliente. Eso es tardado, y sólo lo debería hacer el administrador de su red, o
las personas de soporte bajo la supervisión del administrador. DHCP también configura
dinámicamente la máscara de subred adecuada para el computador cliente.
5.4 ¿Qué es DNS?
El Sistema de nombres de dominio (DNS) es una base de datos que asocia direcciones IP
con nombres de computador y otras informaciones. Un DNS permite que un computador
pueda comunicarse usando un nombre amigable (como Computador de Bárbara) en lugar
de tener que conocer la dirección IP de ese computador. El servicio DNS reside en un
servidor DNS en un dominio. En los grupos de trabajo no existe un DNS.
5.5 Uso del comando solucionar problemas
El primer paso para localizar fallas en un problema de conexión en red es estar seguro
que la conexión en red funciona y esté conectada. Windows 7 tiene una forma fácil de
comprobar y reparar una conexión. Para comprobar el estado de una conexión en red, y
repararla, si es necesario, se debe hacer lo siguiente:
a. Localizar el icono de la conexión de red, en la bandeja del sistema: En el caso
normal, la bandeja del sistema aparece en el extremo derecho de la barra de
tareas de Windows (es la barra de la parte inferior de la pantalla.) El icono de la
conexión en red se ve como una pantalla pequeña de computador o unas barras
que van creciendo de izquierda a derecha.
b. Dar clic derecho en el icono de la conexión en red, y después dar clic en la opción
“solucionar problemas”.
c. Aparecerá una ventana con el título “Detectando problemas” Este diagnosticador
revisa todos los posibles problemas que pueda presentar el computador. Después
de ver el problema, el computador indicará exactamente qué es lo que está
sucediendo y muestra las instrucciones de cómo resolver el problema.
5.6 Uso de IPCONFIG
El comando ipconfig es una función de línea de comando. Una función de línea de
comando es aquella que se ejecuta mientras está en el modo línea de comando, no GUI.
A este se le llama a veces “modo DOS” porque cuando los computadores sólo tenían un
sistema operativo DOS, era el modo en que se ejecutaban todos los comandos.
Para ejecutar el comando ipconfig básico, se debe realizar lo siguiente:
1. Hacer clic en el botón Windows, clic en la barra de búsqueda de Windows, teclear cmd
(de modo de línea de comando) y después hacer clic en Aceptar.
2. En la ventana comando, escribir ipconfig, y después oprimir la tecla Enter. La pantalla
se ve como la de la figura siguiente
Figura 5: Uso del comando Ipconfig en el computador.
Tomado de: http://technet.microsoft.com/es-es/library/ee624064(WS.10).aspx
En la ventana se ve la información de cada conexión que hay en el computador; por
ejemplo, en la figura anterior se ve que hay una conexión LAN y una inalámbrica. Esta
información incluye la dirección IP, la máscara de subred y la puerta de enlace
predeterminada.
Hay muchos parámetros disponibles para usarse con el comando ipconfig. Un parámetro
es algo que se agrega a un comando para hacerlo más específico. El comando ipconfig
muestra la información actual de los adaptadores en el computador. También se pueden
realizar las siguientes tareas, usando ipconfig con parámetros:
 Liberar una dirección IP de adaptador para ponerla a disposición de otra
computador o adaptador.
 Renovar una dirección IP de adaptador.
 Cambiar los servidores DNS que usa el cliente.
Se pueden configurar las propiedades de TCP/IP para cada conexión en la red. Antes de
configurar esas propiedades, se debe tener la siguiente información:
 La red ¿usa DHCP o direccionamiento estático IP? Si es estático ¿cuál es la
dirección IP de la conexión que va a modificar?
 ¿Cuál es la máscara de subred predeterminada para la empresa?
 ¿Cuál es la puerta de enlace predeterminada para la empresa?
5.7 Solución de problemas de conexión en red
La incapacidad de entrar a Internet o los recursos de una red son problemas comunes en
las conexiones en red. Con frecuencia se puede resolver configurando el computador
cliente.
5.7.1 Determinar si el problema requiere la configuración del cliente
El primer paso para resolver los problemas de conexión en red es determinar si el
problema es del computador cliente, de la red o del recurso al que está tratando de llegar
el usuario. Un método sistemático ayudará a determinar si el problema se relaciona con el
computador cliente, y en consecuencia requiere configurarla. Primero, hay que determinar
lo siguiente:
a. El computador cliente ¿está físicamente conectado en la red? (Naturalmente esto
no se aplica a laptops inalámbricas. Para ellas, revisar si hay una dirección IP.)
b. El computador cliente ¿es un miembro del grupo de trabajo o dominio requeridos?
c. El adaptador de red ¿tiene una dirección IP? Si no la tiene, se obtiene una usando
el comando Solucionar problemas, la función ipconfig de línea de comando, o
ingresando manualmente una en las propiedades de TCP/IP para la conexión en
red.
d. ¿Está correcta la información de máscara de subred y puerta de enlace
predeterminada, para el cliente? Si no es así, configurar las propiedades TCP/IP
en forma correcta.
Si se configuran bien todas las propiedades TCP/IP para el adaptador de red del cliente,
se puede estar bastante seguro de que el problema no está en la conexión de el
computador cliente con la red. Otras razones del problema de conexión en red podrían ser
que el computador cliente no esté bien conectado con la red, el recurso no esté bien
conectado con la red, o que el usuario no tenga los privilegios suficientes para entrar al
recurso.
Después de haber determinado que el computador cliente está bien conectado a la red y
bien configurado, hay que asegurarse de que el computador donde reside un recurso, o el
recurso mismo, esté disponible en la red. El técnico puede asegurar que un computador
en el cual resida un recurso esté conectado con la red, usando la función ping.
5.8 Función Ping
Para usar la utilidad Ping, se hace lo siguiente:
a. Hacer clic en el botón de Windows, teclear cmd en la barra de búsqueda y
después clic en Aceptar.
b. En la ventana Comando, escribir ping nombre del computador, donde nombre del
computador es el nombre DNS del computador donde reside el recurso. Si la red
no usa DNS, escribir ping dirección ip, donde dirección ip es la dirección IP del
computador donde reside el recurso.
Figura 6 Usar la función Ping
Si se ve una respuesta de “Transcurrió el tiempo de solicitud” quiere decir que el
computador donde reside el recurso no está disponible en la red. Ese computador debe
estar bien conectado, para que el usuario llegue a los recursos que desea.
Si el computador del usuario y el computador donde reside el recurso están bien
conectados a la red, el problema podría estar con permisos de compartir o de carpeta.
Revisar los permisos de compartir, donde resida el recurso, para asegurarse de que el
usuario que trata de entrar al recurso tenga los permisos correctos: Si no se ha otorgado
permiso al usuario, entonces se deben establecer esos permisos, si es lo adecuado.
Verificar con el administrador de la red, acerca de la elegibilidad del usuario para tener
acceso al recurso. También se debería consultar con el administrador de red, si el técnico
no puede resolver el problema de acceso del usuario al recurso.
5.9 Configuración de opciones de Internet en un computador cliente
Uno de los problemas más frecuentes que le presentarán los usuarios es la incapacidad
de entrar a Internet, o de entrar a sitios específicos. Esto se suele deber a la configuración
incorrecta de las Opciones de Internet. Para configurar bien las Opciones de Internet, se
debe saber si en la Empresa se usa un servidor proxy. Si se usa, se debe conocer su
nombre y el puerto que usa.
Se configuran las Opciones de Internet de un computador cliente ejecutando Windows 7
en la aplicación Internet Explorer. Para entrar a Opciones de Internet, abrir Internet
Explorer, dar clic en Herramienta y después dar clic en Opciones de Internet. Como se ve
en la figura siguiente, el cuadro de diálogo Opciones de Internet contiene varias solapas,
cada una de las cuales tiene opciones configurables.
Figura 7 Propiedades de Internet.
Tomado de http://www.microsoft.com/spain/accesibilidad/training/windowsxp/adjinternet.aspx
Algunos de los ajustes que se pueden cambiar en el cuadro de diálogo Opciones de
Internet son:
 La página (llamada página de inicio) que aparece primero cuando un usuario abre
Internet Explorer.
 El tiempo que se conservan las páginas Web capturadas.
 La configuración de la seguridad, privacidad, contenido, conexiones y programas
asociados, como el programa de correo electrónico a usar cuando se hace clic en
un correo electrónico o en un sitio Web.
Es muy probable que el administrador de la red y la dirección de la empresa determinen
las políticas de Opciones de Internet. Se debe proporcionar la información que se necesite
para configurar los ajustes en el cuadro de diálogo Opciones de Internet. A continuación
se muestra una descripción de las opciones configurables.
La pestaña General
En la pestaña General, se pueden configurar los ajustes siguientes:
 La página de inicio que aparece cuando un usuario abre Internet Explorer.
 El almacenamiento y renovación de los archivos temporales de Internet. Hacer clic
en el botón Ajustes para configurar la frecuencia con la que se actualizan las
páginas guardadas, la cantidad de espacio asignado a los Archivos temporales de
Internet, y la ubicación de los archivos.
 La cantidad de días que Internet Explorer debe conservar las páginas Web que ha
visto el usuario. Internet Explorer crea accesos abreviados a esas páginas, para
aumentar su eficiencia.
La pestaña Seguridad
En la pestaña Seguridad se pueden especificar los ajustes de seguridad para cada zona
de Internet. Hay cuatro zonas, que se describen abajo. El técnico de soporte del grupo
Help desk es quien establece el nivel de seguridad para cada zona.
 Internet. Esta zona se aplica a todos los sitios en su red local. El nivel
predeterminado de seguridad es Medio.
 Intranet local. Esta zona representa la red local. El ajuste predeterminado es
Media-baja.
 Sitios de confianza. Esta zona contiene sitios en los que se confía para no causar
daños en el computador o en la red. Se deben agregar sitios a esta zona,
haciendo clic en la zona y después clic en Sitios. Esta zona permite poner sitios
específicos de Internet en una clase especial, y configurarlos todos con el mismo
nivel de seguridad. El nivel predeterminado de seguridad es Baja.
 Sitios restringidos. Esta zona contiene sitios que potencialmente pueden dañar el
computador o sus datos. Se deben agregar sitios a esta zona, haciendo clic en la
zona y después clic en Sitios. Esta zona permite poner sitios específicos de
Internet en una clase especial, y configurarlos todos con el mismo nivel de
seguridad. El nivel predeterminado de seguridad es Alta.
Importante
Nunca se debería establecer el nivel de seguridad por debajo del nivel predeterminado.
La pestaña Privacidad
La pestaña Privacidad permite determinar la forma en que se manejan las cookies de
Internet para la zona de Internet. Una cookie es un programa creado por un sitio Web y
guardado en su computador, para información como sus preferencias al visitar ese sitio.
Algunas cookies también pueden rastrear información acerca de los hábitos de
navegación de un usuario por la Red, e informarlos a la organización que patrocina el sitio
Web. A través de las opciones de la pestaña Privacidad, se pueden configurar (o editar)
individualmente las cookies para sitios específicos de Web, agregando los sitios a una
lista especial.
La pestaña Contenido
La pestaña Contenido permite controlar las clases de contenido a las que pueden entrar
los usuarios del computador, y también elegir cómo se identifica al usuario.
 El Asesor de contenido permite especificar el nivel de contenido al que pueden
ingresar los usuarios. Los niveles se determinan con calificaciones en lenguaje,
desnudez, sexo y violencia. Estos ajustes estarán determinados por la dirección de
la empresa, y pueden estar reglamentados por leyes federales o estatales.
 Los certificados permiten especificar cómo se identifican los usuarios, autoridades
de certificado y editores.
 La opción AutoCompletar información personal permite a los usuarios determinar
si desean que se cargue automáticamente información que hayan dado a un sitio
Web en el pasado, cada vez que visitan ese sitio. Por ejemplo, se podría querer
que el sitio Web del banco del que un usuario es cliente, cargara automáticamente
su número de cuenta cada vez que lo visita. En general, la función AutoCompletar
no debería activarse en computadores compartidos, para proteger los datos de los
usuarios. Las opciones de Información personal también incluyen un ajuste para
guardar la información del perfil.
La pestaña Conexiones
La pestaña Conexiones contiene las opciones de configuración para cualquier conexión
de marcar o de red privada virtual (VPN) en el computador, así como para los ajustes de
la red de área local (LAN). Se pueden agregar, quitar y configurar los ajustes de marcar y
VPN. Sin embargo, en un ambiente empresarial, es muy probable que sólo se configuren
los ajustes de LAN. Para hacerlo, se debe dar clic en el botón Configuración de LAN.
La pestaña Programas
En la pestaña Programas, se puede especificar qué programas usa Windows para cada
servicio de internet, incluyendo:
 Editor HTML
 Correo electrónico
 Grupos de noticias
 Llamada por Internet
 Calendario
 Lista de contactos
También se puede determinar si Internet Explorer verifica si es el navegador
predeterminado en la Red. Si la empresa ha determinado que sólo se respalde Internet
Explorer como navegador, se debe activar esta función, haciendo clic en el cuadro de la
parte inferior de la pestaña Programas.
La pestaña Opciones avanzadas.
La pestaña Opciones avanzadas permite configurar ajustes individuales que afectan la
accesibilidad, navegación, ajustes HTTP, multimedios, impresión y seguridad. No se
deben cambiar esos ajustes, a menos que se ordene de forma específica el hacerlo.
5.10 Soporte a necesidades de seguridad.
Como técnico de help desk, se tendrá un papel limitado en la seguridad de la red y
hardware. La responsabilidad de un amplio plan de seguridad recae principalmente en los
profesionales, tales como el administrador de la red y/o ingeniero de la empresa. Sin
embargo, los técnicos de help desk pueden ayudar a implementar prácticas preventivas,
y asimismo, pueden ayudar a realizar un inventario y marcar el hardware para su
identificación.
5.11 Seguridad de la red
Sin medidas de seguridad apropiadas preparadas e impuestas, los computadores en la
red estarán sujetos a muchas amenazas de seguridad diferentes. La amenaza más
grande para cualquier red de computadores es la adulteración maliciosa, también
denominada hacking, desde fuera o dentro de la red. El reconocer que las amenazas
pueden ser tanto externas como internas es esencial para mantener la red, y los
computadores en ella, seguros.
Los hackers externos pueden obtener acceso a, robar o borrar datos e información de
cuentas de usuarios. También pueden utilizar la red como una base de la que atacan a
otras redes. Los hackers internos pueden obtener acceso a datos acerca de información
financiera del personal u otro tipo de información confidencial. Los virus de computador
representan otra amenaza. Pueden causar daños significativos a una red; algunos son
capaces de borrar todos los archivos.
Es importante proteger la red contra los virus y para instruir a los usuarios en cómo evitar
que se propaguen. Como técnico de help desk, se debe ayudar a asegurar que se
observen las prácticas y políticas de seguridad.
5.11.1 Prácticas de prevención
La seguridad de la red global es responsabilidad del administrador, y/o ingeniero de la
red. Ellos son responsables de diseñar e implementar una estrategia que protege la red
contra ataques. Como técnico de help desk, se necesita ser responsable de implementar
prácticas de prevención como parte de esta estrategia. Las prácticas de prevención son
medidas que toma para prevenir que un hacker, virus u otra amenaza de seguridad
ataque la red.
5.11.1.1 Instalar y actualizar el software de protección contra virus y spyware
Una de las prácticas de seguridad preventiva que debería implementarse para cualquier
red es la detección y eliminación de virus. Un virus de computador es un programa
diseñado para dañar un sistema operativo, aplicaciones o datos, o para instalar
aplicaciones no deseadas en un computador. Por ejemplo, algunos virus colocan la
página de inicio del Internet Explorer en un sitio particular y añaden contenido inapropiado
a la unidad de disco duro.
Otros virus pueden reformatear el disco duro, lo que origina la pérdida de todos los datos
y archivos instalados en el computador. Además, otros virus se han diseñado para
replicarse ellos mismos, utilizando para ello una gran parte de los recursos del sistema y
dañando el rendimiento del computador. Algunos de estos virus pueden replicarse a
través del correo electrónico lo que facilita que se propaguen rápidamente a través de una
red, desactivándola efectivamente.
Spyware es software (o a veces hardware) instalado en una computadora, generalmente
sin el conocimiento del usuario, que recoge información de dicho usuario para más tarde
enviarla por Internet a un servidor. Su función consiste en la obtención de datos como por
ejemplo el sistema operativo utilizado, las páginas visitadas, el tiempo que se ha estado
en las mismas, descargas realizadas, etc. Hasta pueden llegar a transferir datos tan
privados y personales como direcciones de correo electrónico, direcciones IP, entre otras.
Una de las tareas del técnico de help desk puede ser la instalación de software de
protección contra virus y spyware. Otra tarea igualmente importante es la actualización
periódica de las definiciones de virus y software malicioso en el software. Una definición
de este tipo le permite al programa de protección encontrar un virus o spyware específico
y curarlo o avisar acerca de su existencia.
Con la mayor parte del software de protección, se pueden actualizar las definiciones de
virus y agregar nuevas definiciones, yendo a la página Web del desarrollador. Muchos
programas antivirus y antispyware contienen un elemento o una opción del menú que se
puede seleccionar para ir a la página Web de antivirus y descargar automáticamente las
actualizaciones de definiciones de virus.
El equipo de help desk debe crear un itinerario para actualizar el software antivirus para
cada uno de los computadores para los que proporciona soporte. Si la actualización de
este software debe hacerse manualmente, se debería programar tiempo para que las
actualizaciones se realicen una vez al mes.
5.11.1.2 Uso de contraseñas fuertes
En una red en donde los usuarios deben iniciar la sesión con cuentas de usuario, cada
usuario necesita una contraseña. Algunas veces, los usuarios escogen contraseñas que
son fáciles de adivinar o de “piratear”. Por lo tanto, tendrían que utilizar contraseñas que
cumplan con los requisitos de complejidad de la empresa.
5.12 Consola de Administración de Microsoft (MMC)
Las denominadas consolas se utilizan para crear, abrir y guardar herramientas
administrativas. Estas permiten realizar cambios administrativos mediante una interfaz
GUI. Una consola por sí misma no es una herramienta, más bien un entorno para una
herramienta. En una consola se pueden agregar herramientas denominadas aplicaciones
de administración (snap-ins).
Las aplicaciones de administración se centran en un solo área administrativa, por ejemplo
seguridad local, y contienen ajustes configurables. Cuando agrega una aplicación de
administración a una consola, esta se puede guardar con las aplicaciones de
administración añadidas de modo que puede abrir y utilizarla más tarde.
Para configurar las opciones de complejidad de contraseñas e implementar el uso de
contraseñas fuertes se debe hacer lo siguiente:
a. Dar clic en el botón de Windows; en la barra de búsqueda, teclear mmc, y
después dar Enter. Se abrirá la Consola de Administración de Microsoft que
muestra los cuadros de diálogo que aparecen a medida que se completen los
siguientes instrucciones.
Figura 8 Configurando la consola Microsoft Management Console
Tomado de http://technet.microsoft.com/es-es/library/cc709659.aspx
b. En Consola1, hacer clic en Archivo y después en Agregar/Quitar aplicación de
administración.
c. En el cuadro de diálogo de Add/Remove Snap-in, hacer clic en Agregar.
d. Resaltar la aplicación de administración Política de grupo, hacer clic en
Agregar y después en Finalizar.
e. Hacer clic en Cerrar y después en OK para cerrar los cuadros de diálogo
abiertos.
f. En Consola1, dar clic en expandir Política de computador local, Configuración
de computador, Ajustes de Windows y Ajustes de seguridad y después hacer
clic en Política de contraseñas.
g. Los ajustes de la política de contraseñas se despliegan en el panel derecho de
la consola. Los ajustes que se cambiarán se enumeran en la siguiente tabla.
Se debe hacer doble clic en el ajuste especificado y en el cuadro de diálogo
Propiedades, configurarlo de acuerdo con la configuración mínima sugerida
enumerada en la tabla.
Tabla 1 Configuración de ajustes de políticas de contraseñas
Configuración Ajuste mínimo
sugerido
Implementar Historial de
Contraseña 3 contraseñas recordadas
Edad Máxima de Contraseña 42 días
Longitud Mínima de Contraseña 8 caracteres
La contraseña debe cumplir con los
requisitos de complejidad Activar
La siguiente figura ilustra los cambios de configuración que se deberían realizar. Los
cambios entran en efecto de inmediato.
Figura 9 Configurando la consola Microsoft Management Console Cambios de
Configuración
Tomado de http://technet.microsoft.com/es-es/library/cc709659.aspx
h. En Consola1, hacer clic en Archivo, en la opción Guardar, teclear Consola de
seguridad y después hacer clic en Guardar. Esto guardará la consola con la
aplicación de administración empotrada. Los cambios de configuración se
guardan independientemente de si se elige guardar la consola o no.
5.13 Seguridad de hardware y software
La seguridad física del hardware es tan importante como la seguridad de la red. Después
de todo, si se roban los computadores, ¡ya no habrá red que proteger! Como técnico de
help desk se puede asegurar la seguridad física del equipo de cómputo al completar un
minucioso inventario del hardware.
5.13.1 Asegurar hardware y software
Como técnico de help desk, se puede evaluar la seguridad física de activos de hardware y
software y hacer recomendaciones acerca de su protección. Uno de los primeros pasos
en este proceso es la inspección de los activos, tales como computadores, impresoras,
otros periféricos y software, en la empresa. Con un compañero, sería bueno caminar por
la empresa y responder a las siguientes preguntas acerca de los activos físicos:
 ¿Cómo se controla el acceso a los activos?
 ¿Todos los computadores y periféricos se encuentran en cuartos que se pueden
cerrar con llave? Si no, ¿se encuentran sujetados a sus estaciones de trabajo
mediante candados para computador o algún otro dispositivo?
 ¿Sería difícil o imposible que alguien tome un computador y saliera con él?
 ¿Se les pide una identificación a los usuarios antes de tener acceso al equipo?
 ¿Cómo se protegen los activos durante el tiempo que no haya Que trabajar?
 ¿El software se guarda en un lugar seguro?
 ¿Todos los activos se encuentran marcados con un número de identificación de la
empresa en un lugar altamente visible?
Si el acceso físico a los activos no se controla adecuadamente, se pueden hacer
recomendaciones, tales como colocar los computadores en un centro de cómputo que
pueda cerrarse con llave cuando no se está monitoreando, y sujetando los activos a
muebles mediante candados para computador o impresora (cables de metal especiales
que se fijan en el activo y lo amarran a una instalación) o algún otro dispositivo de
bloqueo, como abrazaderas inmóviles. Mientras más difícil es obtener acceso no
autorizado al equipo, menos probable que sea robado.
Si los activos físicos no se marcan con un número de identificación de la empresa en un
sitio altamente visible, entonces se debería recomendar esta práctica al comité ejecutivo y
al jefe o patrocinador del grupo help desk. La marcación de los activos con un número de
seguimiento fácilmente visible que identifica el propietario legítimo, dificulta la venta de
equipo robado, lo que significa que es menos probable que sea robado. Asimismo, facilita
un inventario de todo el equipo y ayuda a llevar un registro del equipo.
Algunas herramientas que se pueden utilizar para identificar claramente los activos como
propiedad de la empresa incluyen lo siguiente:
 Marcadores permanentes: Estos representan una herramienta fácil de usar y
económica, pero hay que estar consciente de que la información puede borrarse
con lija.
 Grabadores: Estos son más complejos y costosos que los marcadores
permanentes. También pueden dañar el equipo si no se utilizan apropiadamente.
 Placas de aluminio para activos. Estas placas se hacen generalmente de aluminio
anodizado con un adhesivo extra fuerte en el reverso. Cada placa tiene un número
de activo, lleva el nombre de la empresa y posiblemente un código de barra, como
se muestra en la siguiente ilustración. Se pueden pedir las placas de toda una
variedad de compañías en línea. Son económicas, típicamente se pueden adquirir
2,000 por alrededor de $50. Las placas son ideales para registrar detalles de los
activos en una base de datos de seguimiento de los mismos
Figura 10 Placa de aluminio de una empresa
Tomado de http://www.microsoft.com/spain/seguridad/content/pc/actualizacion.aspx
Si la base de datos de la empresa soporta el seguimiento de activos y un inventario
detallado del hardware, se podrá querer concluirlos al mismo tiempo. Para un inventario
de hardware, se recomienda realizar los siguientes pasos:
a. Dar clic en el botón de Windows, en la barra de búsqueda de Windows, teclear
msinfo32, y después hacer clic en aceptar.
b. Dar clic en el símbolo + junto a la opción Componentes para expandir la lista de
Componentes.
c. Dar clic en Archivo, en Exportar, teclear el nombre de archivo Componentes y
después dar clic en Guardar. Un archivo con el nombre components.txt se guarda
en el escritorio del computador. Este es el inventario de los componentes internos.
Esta información se introducirá en la basa de datos del hardware.
d. Abrir el cuadro de diálogo de propiedades del sistema para obtener el nombre del
computador y así registrarlo en el inventario del hardware.
e. Registrar los números de activos y una breve descripción de cada periférico
anexado a un computador, incluyendo monitores, teclados, impresoras y similares.
Por ejemplo, HP Monitor # 123456. (Nótese que el mouse generalmente no recibe
un número de activo).
f. Informar al equipo de trabajo cuando se haya completado la parte del proyecto de
seguimiento de activos o el inventario de hardware.
Bibliografía
http://rpi.educarchile.cl/Soporte%20Tcnico/HelpDesk_CH07-esp.pdf
http://rpi.educarchile.cl/Soporte%20Tcnico/HelpDesk_CH08-esp.pdf

Más contenido relacionado

La actualidad más candente

Configuración de red para Windows 8, 8.1 y 10
Configuración de red para Windows 8, 8.1 y 10Configuración de red para Windows 8, 8.1 y 10
Configuración de red para Windows 8, 8.1 y 10Laura Lipots
 
02 practica redes windows 7 (compartir archivos y escritorio remoto)
02 practica redes windows 7 (compartir archivos y escritorio remoto)02 practica redes windows 7 (compartir archivos y escritorio remoto)
02 practica redes windows 7 (compartir archivos y escritorio remoto)Raul Lozada
 
Manual de usuario configuración e implementación de servidores dhcp,dns,we y ...
Manual de usuario configuración e implementación de servidores dhcp,dns,we y ...Manual de usuario configuración e implementación de servidores dhcp,dns,we y ...
Manual de usuario configuración e implementación de servidores dhcp,dns,we y ...DIEGOGUERREROCUELLAR
 
Instalación y administración del servidor de escuela
Instalación y administración del servidor de escuelaInstalación y administración del servidor de escuela
Instalación y administración del servidor de escuelaEDISON AGUIRRE
 
Wl 117 wireless usb adapter 54 m [spanish] full manual
Wl 117 wireless usb adapter 54 m [spanish] full manualWl 117 wireless usb adapter 54 m [spanish] full manual
Wl 117 wireless usb adapter 54 m [spanish] full manualssuser16f608
 
Apuntes windows nt
Apuntes windows ntApuntes windows nt
Apuntes windows ntEdgar Mtz
 
Apuntes Redes Windows NT
Apuntes Redes Windows NTApuntes Redes Windows NT
Apuntes Redes Windows NTDraven Draven
 
02. Internet. Aula Abierta. Conectar. Router Adsl. Linux
02. Internet. Aula Abierta. Conectar. Router Adsl. Linux02. Internet. Aula Abierta. Conectar. Router Adsl. Linux
02. Internet. Aula Abierta. Conectar. Router Adsl. LinuxJosé M. Padilla
 
Apuntes windows-nt
Apuntes windows-ntApuntes windows-nt
Apuntes windows-ntAngel Rene
 
CONCEPTOS DE COMPUTACIÓN
CONCEPTOS DE COMPUTACIÓN CONCEPTOS DE COMPUTACIÓN
CONCEPTOS DE COMPUTACIÓN BrisaFloresBello
 

La actualidad más candente (18)

Configuración de red para Windows 8, 8.1 y 10
Configuración de red para Windows 8, 8.1 y 10Configuración de red para Windows 8, 8.1 y 10
Configuración de red para Windows 8, 8.1 y 10
 
02 practica redes windows 7 (compartir archivos y escritorio remoto)
02 practica redes windows 7 (compartir archivos y escritorio remoto)02 practica redes windows 7 (compartir archivos y escritorio remoto)
02 practica redes windows 7 (compartir archivos y escritorio remoto)
 
Manual de usuario configuración e implementación de servidores dhcp,dns,we y ...
Manual de usuario configuración e implementación de servidores dhcp,dns,we y ...Manual de usuario configuración e implementación de servidores dhcp,dns,we y ...
Manual de usuario configuración e implementación de servidores dhcp,dns,we y ...
 
Instalación y administración del servidor de escuela
Instalación y administración del servidor de escuelaInstalación y administración del servidor de escuela
Instalación y administración del servidor de escuela
 
8 compartir recursosenwindows-b
8 compartir recursosenwindows-b8 compartir recursosenwindows-b
8 compartir recursosenwindows-b
 
Wl 117 wireless usb adapter 54 m [spanish] full manual
Wl 117 wireless usb adapter 54 m [spanish] full manualWl 117 wireless usb adapter 54 m [spanish] full manual
Wl 117 wireless usb adapter 54 m [spanish] full manual
 
Guía de servidor de escuela i
Guía de servidor de escuela iGuía de servidor de escuela i
Guía de servidor de escuela i
 
Internet para todos
Internet para todosInternet para todos
Internet para todos
 
Apuntes windows nt
Apuntes windows ntApuntes windows nt
Apuntes windows nt
 
Windows NT
Windows NTWindows NT
Windows NT
 
Apuntes windows-nt
Apuntes windows-ntApuntes windows-nt
Apuntes windows-nt
 
Apuntes windows-nt
Apuntes windows-ntApuntes windows-nt
Apuntes windows-nt
 
Apuntes Redes Windows NT
Apuntes Redes Windows NTApuntes Redes Windows NT
Apuntes Redes Windows NT
 
Microsoft access
Microsoft accessMicrosoft access
Microsoft access
 
02. Internet. Aula Abierta. Conectar. Router Adsl. Linux
02. Internet. Aula Abierta. Conectar. Router Adsl. Linux02. Internet. Aula Abierta. Conectar. Router Adsl. Linux
02. Internet. Aula Abierta. Conectar. Router Adsl. Linux
 
Apuntes windows-nt
Apuntes windows-ntApuntes windows-nt
Apuntes windows-nt
 
CONCEPTOS DE COMPUTACIÓN
CONCEPTOS DE COMPUTACIÓN CONCEPTOS DE COMPUTACIÓN
CONCEPTOS DE COMPUTACIÓN
 
Guia De Usuario
Guia De UsuarioGuia De Usuario
Guia De Usuario
 

Destacado (11)

Actividad colaborativa
Actividad colaborativaActividad colaborativa
Actividad colaborativa
 
Unidad help desk 6(1)
Unidad help desk 6(1)Unidad help desk 6(1)
Unidad help desk 6(1)
 
Ejercicios semana2
Ejercicios semana2Ejercicios semana2
Ejercicios semana2
 
Help desk ch04-esp
Help desk ch04-espHelp desk ch04-esp
Help desk ch04-esp
 
Unidad helpd desk3(1)
Unidad helpd desk3(1)Unidad helpd desk3(1)
Unidad helpd desk3(1)
 
Unidad help desk 2-2(1)
Unidad help desk 2-2(1)Unidad help desk 2-2(1)
Unidad help desk 2-2(1)
 
Boleta de solicitud
Boleta de solicitudBoleta de solicitud
Boleta de solicitud
 
Guia de aprendizaje unidad 1
Guia de aprendizaje unidad 1Guia de aprendizaje unidad 1
Guia de aprendizaje unidad 1
 
Solicitud por Boleta . Helpdesk
Solicitud por Boleta . HelpdeskSolicitud por Boleta . Helpdesk
Solicitud por Boleta . Helpdesk
 
Soporte Tecnico
Soporte TecnicoSoporte Tecnico
Soporte Tecnico
 
Guia de aprendizaje_unidad 3
Guia de aprendizaje_unidad 3Guia de aprendizaje_unidad 3
Guia de aprendizaje_unidad 3
 

Similar a Unidad help desk 5(1)(1)

Help desk ch07-esp
Help desk ch07-espHelp desk ch07-esp
Help desk ch07-espprofeluciano
 
Unidad 2 Integración de Sistemas
Unidad 2   Integración de SistemasUnidad 2   Integración de Sistemas
Unidad 2 Integración de Sistemasvverdu
 
Cofiguracion de una_red
Cofiguracion de una_redCofiguracion de una_red
Cofiguracion de una_redyoes1053
 
Instalarelsistemaoperativowindowsporunared 140528100303-phpapp02
Instalarelsistemaoperativowindowsporunared 140528100303-phpapp02Instalarelsistemaoperativowindowsporunared 140528100303-phpapp02
Instalarelsistemaoperativowindowsporunared 140528100303-phpapp02Jhoni Zambrano
 
CUESTIONARIO SISTEMA OPERATIVO
CUESTIONARIO SISTEMA OPERATIVOCUESTIONARIO SISTEMA OPERATIVO
CUESTIONARIO SISTEMA OPERATIVOangelaq121
 
Nociones básicas-sobre redes
Nociones básicas-sobre redesNociones básicas-sobre redes
Nociones básicas-sobre redesTETIKITA ALVAREZ
 
Tema 2 Redes de ordenadores
Tema 2 Redes de ordenadoresTema 2 Redes de ordenadores
Tema 2 Redes de ordenadoresJavierX9
 
Sistemas operativos de red NOS
Sistemas operativos de red NOSSistemas operativos de red NOS
Sistemas operativos de red NOSDaNn Justo Patiño
 
sistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdfsistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdfFranSimp
 
Memoria práctica redes
Memoria  práctica redesMemoria  práctica redes
Memoria práctica redesJaviP54
 
Instalacion desantendida en red mediante directivas de grupo.
Instalacion desantendida en red mediante directivas de grupo.Instalacion desantendida en red mediante directivas de grupo.
Instalacion desantendida en red mediante directivas de grupo.Rosariio92
 

Similar a Unidad help desk 5(1)(1) (20)

Help desk ch07-esp
Help desk ch07-espHelp desk ch07-esp
Help desk ch07-esp
 
Help desk ch07-esp
Help desk ch07-espHelp desk ch07-esp
Help desk ch07-esp
 
Unidad 2 Integración de Sistemas
Unidad 2   Integración de SistemasUnidad 2   Integración de Sistemas
Unidad 2 Integración de Sistemas
 
Cofiguracion de una_red
Cofiguracion de una_redCofiguracion de una_red
Cofiguracion de una_red
 
Redes
RedesRedes
Redes
 
Redes maricarmen
Redes maricarmenRedes maricarmen
Redes maricarmen
 
Instalarelsistemaoperativowindowsporunared 140528100303-phpapp02
Instalarelsistemaoperativowindowsporunared 140528100303-phpapp02Instalarelsistemaoperativowindowsporunared 140528100303-phpapp02
Instalarelsistemaoperativowindowsporunared 140528100303-phpapp02
 
Proyecto de inovacion 3° ok
Proyecto de inovacion 3° okProyecto de inovacion 3° ok
Proyecto de inovacion 3° ok
 
CUESTIONARIO SISTEMA OPERATIVO
CUESTIONARIO SISTEMA OPERATIVOCUESTIONARIO SISTEMA OPERATIVO
CUESTIONARIO SISTEMA OPERATIVO
 
Nociones básicas-sobre redes
Nociones básicas-sobre redesNociones básicas-sobre redes
Nociones básicas-sobre redes
 
Sistema operativo windows nt
Sistema operativo windows ntSistema operativo windows nt
Sistema operativo windows nt
 
Tema 2 Redes de ordenadores
Tema 2 Redes de ordenadoresTema 2 Redes de ordenadores
Tema 2 Redes de ordenadores
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Sistemas operativos de red NOS
Sistemas operativos de red NOSSistemas operativos de red NOS
Sistemas operativos de red NOS
 
TRABAJO ENCARGADO
TRABAJO ENCARGADOTRABAJO ENCARGADO
TRABAJO ENCARGADO
 
sistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdfsistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdf
 
Memoria práctica redes
Memoria  práctica redesMemoria  práctica redes
Memoria práctica redes
 
Red prac 01
Red prac  01Red prac  01
Red prac 01
 
Instalacion desantendida en red mediante directivas de grupo.
Instalacion desantendida en red mediante directivas de grupo.Instalacion desantendida en red mediante directivas de grupo.
Instalacion desantendida en red mediante directivas de grupo.
 
S.O
S.OS.O
S.O
 

Más de Carlos Andres Perez Cabrales

Rúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadRúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadCarlos Andres Perez Cabrales
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Carlos Andres Perez Cabrales
 

Más de Carlos Andres Perez Cabrales (20)

Wi fi inalambricas
Wi fi inalambricasWi fi inalambricas
Wi fi inalambricas
 
redes computacionales
redes computacionalesredes computacionales
redes computacionales
 
Rúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadRúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridad
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 
redes y seguridad Simulador
redes y seguridad Simuladorredes y seguridad Simulador
redes y seguridad Simulador
 
Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad
 
redes y seguridad Evidencias 2
redes y seguridad Evidencias 2redes y seguridad Evidencias 2
redes y seguridad Evidencias 2
 
redes y seguridad Doc1
redes y seguridad Doc1redes y seguridad Doc1
redes y seguridad Doc1
 
redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs
 
Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad
 
Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Redes y modelo_osi
Redes y modelo_osiRedes y modelo_osi
Redes y modelo_osi
 

Último

Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxJulioSantin2
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfSaraGabrielaPrezPonc
 
Programación Anual 2024 - CIENCIAS SOCIALES.docx
Programación Anual 2024  - CIENCIAS SOCIALES.docxProgramación Anual 2024  - CIENCIAS SOCIALES.docx
Programación Anual 2024 - CIENCIAS SOCIALES.docxJhordanBenitesSanche1
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdfNELLYKATTY
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesmelanieteresacontrer
 
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdfdiana593621
 
Adoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAdoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAlejandrino Halire Ccahuana
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaTatiTerlecky1
 
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didácticaLa poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didácticaIGNACIO BALLESTER PARDO
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa
 
SECUENCIA DIDÁCTICA Matemática 1er grado
SECUENCIA  DIDÁCTICA Matemática 1er gradoSECUENCIA  DIDÁCTICA Matemática 1er grado
SECUENCIA DIDÁCTICA Matemática 1er gradoAnaMara883998
 
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASEjemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASJavier Sanchez
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADODJElvitt
 
la forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolarla forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolarCa Ut
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosAgrela Elvixeo
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCEIP TIERRA DE PINARES
 
Presentación: Actividad de Diálogos adolescentes.pptx
Presentación: Actividad de  Diálogos adolescentes.pptxPresentación: Actividad de  Diálogos adolescentes.pptx
Presentación: Actividad de Diálogos adolescentes.pptxNabel Paulino Guerra Huaranca
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAJoaqunSolrzano
 
Tema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónTema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónIES Vicent Andres Estelles
 

Último (20)

Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptx
 
Actividad de bienestar docente 2016 Pereira
Actividad de bienestar docente 2016 PereiraActividad de bienestar docente 2016 Pereira
Actividad de bienestar docente 2016 Pereira
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
 
Programación Anual 2024 - CIENCIAS SOCIALES.docx
Programación Anual 2024  - CIENCIAS SOCIALES.docxProgramación Anual 2024  - CIENCIAS SOCIALES.docx
Programación Anual 2024 - CIENCIAS SOCIALES.docx
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comerciales
 
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
 
Adoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAdoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendiciones
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección ediba
 
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didácticaLa poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
 
SECUENCIA DIDÁCTICA Matemática 1er grado
SECUENCIA  DIDÁCTICA Matemática 1er gradoSECUENCIA  DIDÁCTICA Matemática 1er grado
SECUENCIA DIDÁCTICA Matemática 1er grado
 
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASEjemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO
 
la forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolarla forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolar
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES Monelos
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
 
Presentación: Actividad de Diálogos adolescentes.pptx
Presentación: Actividad de  Diálogos adolescentes.pptxPresentación: Actividad de  Diálogos adolescentes.pptx
Presentación: Actividad de Diálogos adolescentes.pptx
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
 
Tema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónTema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificación
 

Unidad help desk 5(1)(1)

  • 1. UNIDAD 5: SOPORTE A COMPUTADORAS EN RED. La tarea principal de dar soporte a computadores en red es permitir a los usuarios conectarse a su red y a los recursos de esa red. En un contexto mayor, dar soporte a computadoras en red puede ser en realidad administrar una red, pero esos conocimientos salen del alcance del trabajo que hace un técnico de help desk. En este capítulo aprenderá las tareas de soporte a una red, que pueden hacerse en una computadora cliente con Windows. 5.1 Introducción a la conexión en red Los computadores en una red pueden compartir información y otros recursos. Los recursos son herramientas o datos que necesitan los usuarios, incluyendo componentes como impresoras, escáneres, aplicaciones, archivos de datos y otras cosas. Se conectan los computadores en red para que los usuarios tengan acceso a los recursos en distintos computadores, desde un solo lugar. La mayor parte de las veces todos los computadores en una empresa, junto con todas las impresoras, escáneres y demás recursos similares, se conectan entre sí con una red. Internet es una red muy grande de computadores, diseñado para permitir que los usuarios tengan acceso a todo el mundo. 5.1.1 Grupos de trabajo Hay dos tipos de redes en Microsoft Windows: grupos de trabajo y dominios. Un grupo de trabajo es un conjunto de computadores que comparten recursos, como archivos e impresoras, por estar conectados a través de una red. Se podría configurar un grupo de trabajo con todos los computadores en un laboratorio de cómputo, para que se puedan comunicar y usar la misma impresora y el mismo escáner. Un grupo de trabajo se llama red entre pares, porque todos los computadores en el grupo comparten los recursos como iguales, o como “pares.” No hay necesidad de un servidor dedicado para administrar los recursos o las comunicaciones en la red. Por esta razón, las organizaciones pequeñas emplean con frecuencia grupos de trabajo y así se ahorran el gasto adicional de un servidor con su software. Sin embargo, a esas redes se les puede agregar servidores. A los servidores en una red se les llama servidores independientes. Los servidores en grupos de trabajo contienen con frecuencia archivos o aplicaciones que necesitan los usuarios en la red. Otra ventaja de los servidores es que sólo se necesita que un solo computador esté
  • 2. conectado a Internet para que todos las demás tengan acceso a Internet. También, este computador es el único que se ve desde Internet. 5.1.1.1 Configuración de un grupo de trabajo con un computador conectado a Internet. Para configurar un grupo de trabajo se debe seguir al Ayudante de configuración en red, en cada uno de los computadores que desee unir al grupo de trabajo. Al terminar con este ayudante los computadores se podrán comunicar. También se activa la herramienta de protección Seguridad de conexión a Internet (ICF) en el computador que se conecte a este. ICF es el programa que establece una frontera entre la red y el mundo exterior. Para establecer un grupo de trabajo, se debe realizar lo siguiente: a. Asegurarse de que el primer computador que se desee conectar a Internet pueda ingresar a este. b. Hacer clic en Inicio c. Clic derecho en equipo y elegir la opción propiedades del menú desplegable. Se desplegará una nueva ventana donde se procederá a cambiar las configuraciones por defecto que había para poner las propias de la empresa, incluido el Grupo de Trabajo para poder usar diferentes sistemas operativos en la red local. Figura 1 Proceso para configurar el grupo de trabajo de una red (parte 1) Tomado de http://windows.microsoft.com/es-ES/windows-vista/Join-or-create-a-workgroup
  • 3. d. Ahora se hace clic en el botón de Windows y del menú desplegado se hace clic en la opción panel de control en la ventana que se despliega, hacer clic en la opción Redes e Internet y más adelante se hace clic en la opción Grupo Hogar. Luego se da clic en la opción para crear un grupo en el hogar. Figura 2 Proceso para configurar el grupo de trabajo de una red (parte 2) Tomado de http://windows.microsoft.com/es-ES/windows-vista/Join-or-create-a-workgroup e. Al conectarse a la red de internet, Windows pregunta dónde se encuentra el usuario, si en una Red Doméstica, Red de Trabajo, etc. Seleccionar la red que se considere conveniente (en este caso sería red de trabajo o red doméstica en caso tal de que todas las personas de la empresa pudieran acceder a los archivos de los otros sin ningún problema). Una vez configurado correctamente como “Red Doméstica” o “Red de Trabajo”, aparecerá la siguiente pantalla donde se elegirá lo que se desea compartir ya sean imágenes, documentos, etc
  • 4. Figura 3. Proceso para configurar el grupo de trabajo de una red (parte 3) Tomado de http://windows.microsoft.com/es-ES/windows-vista/Join-or-create-a-workgroup f. Después de hacer clic en aceptar, aparecerá una ventana con una clave. Se debe copiar esta clave la cual se debe escribir en los otros equipos que deseen acceder a la red de Windows 7.
  • 5. Figura 4. Proceso para configurar el grupo de trabajo de una red (parte 4) Tomado de: http://windows.microsoft.com/es-ES/windows-vista/Join-or-create-a-workgroup g. Para los otros computadores que quieran ingresar a la red, se deben seguir los pasos 3 y 4 y en la siguiente ventana se debe escribir la clave que se guardó (en este caso sería la AU1uH…) 5.1.1.2 Configuración de la seguridad en un grupo de trabajo. Se deben configurar los ajustes de seguridad en todos los computadores de un grupo de trabajo. Se puede hacer configurándolos en cada computador, o trabajando a control remoto. Para configurar los ajustes de seguridad en un computador, se debe ser miembro del grupo de Administradores local. Como la seguridad es crítica en cualquier red, se suele configurar con el administrador de red. Nunca se deben configurar los ajustes de seguridad sin la supervisión de un profesional calificado. 5.1.1.3 Limitaciones de los grupos de trabajo Los grupos de trabajo tienen eficiencia máxima en redes con 10 computadores o menos. En un grupo de trabajo, todas las cuentas de usuario son locales, lo que quiere decir que cada usuario debe tener una cuenta de usuario local en cada computador a la que necesita tener acceso. Cuando se hace un cambio a una cuenta de usuario en un grupo de trabajo, se tiene que hacer en cada computador individual del grupo, para que el usuario pueda continuar teniendo acceso a todos los recursos necesarios. Si la empresa donde se trabaja tiene una sala de cómputo a la que tengan acceso todos
  • 6. los miembros de esta, y los computadores requieren que los usuarios entren con un nombre y una clave de usuario (siempre se aconseja), entonces cada computador necesita contar con una cuenta de usuario establecida para cada usuario que la pueda usar. Si a cada usuario en la empresa se le permite usar todos los computadores ¡Eso quiere decir que se debe mantener una gran cantidad de cuentas de usuario! 5.1.2 Dominios Los dominios son una clase de red en la que se pueden centralizar la administración de las cuentas de usuario y de grupo, cuentas de computador y políticas de cuenta. En un dominio, cada computador tiene una cuenta de computador, y cada usuario tiene una cuenta de usuario. Cada cuenta está sujeta a la Política del grupo, Política de cuenta y Política de computador configuradas para el dominio. Sólo se puede ingresar a un dominio desde un computador que esté unido al dominio a través de una cuenta establecida de computador. Un usuario no puede entrar a un dominio desde un computador que no sea parte de él, aun cuando el usuario tenga una cuenta de usuario válida. Como las cuentas de usuario, cuentas de computador y políticas de seguro se administran en el nivel de dominio, podría ser que un usuario vea que no puede cambiar determinado ajuste en un computador local. Por ejemplo, algunas empresas restringen la capacidad de cambiar el escritorio o de guardar archivos en algún lugar, excepto en medios removibles, como CDs/DVDs o una unidad USB. A estos ajustes se les llama políticas del dominio. Los técnicos de help desk no administran las políticas del dominio, pero si sus computadores empresariales están a un dominio, se debe tener en cuenta las políticas del dominio, para no tratar de cambiar algo que esté controlado por esas políticas. 5.2 Introducción a TCP/IP Las redes, o grupos de computadores que pueden comunicarse entre sí, pueden trabajar porque comparten un protocolo. Un protocolo es un conjunto de reglas para intercambiar información entre computadores. Un protocolo es como un idioma. Si las personas no pueden hablar el mismo idioma no se pueden comunicar. Lo mismo sucede con los computadores. El Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) es el protocolo que respalda al Internet, y es el más usado en las redes privadas. En Windows XP, se instala el TCP/IP en forma automática.
  • 7. 5.2.1 ¿Qué es una dirección IP? En una red TCP/IP se deben proporcionar direcciones IP a los clientes. Una dirección IP es como una dirección de correo. Sin ella, un computador cliente no puede mandar ni recibir información, y en consecuencia no puede mandar correos electrónicos, entrar a Internet o intercambiar información con otros computadores. Las direcciones IP están en cuartetos, o conjuntos de cuatro, cada uno de los cuales tiene hasta tres números; por ejemplo 172.28.141.32. Algunos de los cuartetos identifican la red en la que está el computador, y algunos identifican el computador específico en la red. Los computadores no son los únicos recursos que necesitan direcciones IP. En una red, todos los componentes tienen una dirección IP, incluyendo las impresoras conectadas Una impresora en red se conecta directamente a una red para compartirse, y no se conecta con un computador individual. Dentro de un solo computador podrían existir varios adaptadores. Los adaptadores pueden representar interfaces físicas, como una NIC, o interfaces lógicas, como una conexión de marcar. Cada adaptador puede tener su propia dirección IP. 5.2.2 ¿Qué es una máscara de subred? La máscara de subred determina qué partes de la dirección IP identifican la red, y cuáles identifican el computador. Algunas máscaras de subred también están en cuartetos, y suelen tener la forma 255.x.x.x, donde cada x también puede ser 255; por ejemplo 255.255.255.255.0. Cada empresa tendrá una máscara de subred: Comprender las direcciones IP y las máscaras de subred es un proceso directo, pero tardado. En la mayor parte de los casos sólo se necesitará saber que la máscara de subred es para la empresa donde se da soporte. 5.3 ¿Qué es DHCP? En la mayoría de las empresas y para la mayor parte de las estaciones de trabajo, los computadores cliente se deberían configurar para usar el Protocolo de configuración dinámica de host (DHCP). Esto permite que los computadores cliente obtengan direcciones IP en forma dinámica, lo cual quiere decir que se sirve una dirección IP al cliente cuando el usuario quiere usar la red. El uso de DHCP permite que una red grande comparta direcciones IP. Si no se usa DHCP, se debe entonces ingresar manualmente una dirección IP estática en cada computador cliente. Eso es tardado, y sólo lo debería hacer el administrador de su red, o las personas de soporte bajo la supervisión del administrador. DHCP también configura dinámicamente la máscara de subred adecuada para el computador cliente.
  • 8. 5.4 ¿Qué es DNS? El Sistema de nombres de dominio (DNS) es una base de datos que asocia direcciones IP con nombres de computador y otras informaciones. Un DNS permite que un computador pueda comunicarse usando un nombre amigable (como Computador de Bárbara) en lugar de tener que conocer la dirección IP de ese computador. El servicio DNS reside en un servidor DNS en un dominio. En los grupos de trabajo no existe un DNS. 5.5 Uso del comando solucionar problemas El primer paso para localizar fallas en un problema de conexión en red es estar seguro que la conexión en red funciona y esté conectada. Windows 7 tiene una forma fácil de comprobar y reparar una conexión. Para comprobar el estado de una conexión en red, y repararla, si es necesario, se debe hacer lo siguiente: a. Localizar el icono de la conexión de red, en la bandeja del sistema: En el caso normal, la bandeja del sistema aparece en el extremo derecho de la barra de tareas de Windows (es la barra de la parte inferior de la pantalla.) El icono de la conexión en red se ve como una pantalla pequeña de computador o unas barras que van creciendo de izquierda a derecha. b. Dar clic derecho en el icono de la conexión en red, y después dar clic en la opción “solucionar problemas”. c. Aparecerá una ventana con el título “Detectando problemas” Este diagnosticador revisa todos los posibles problemas que pueda presentar el computador. Después de ver el problema, el computador indicará exactamente qué es lo que está sucediendo y muestra las instrucciones de cómo resolver el problema. 5.6 Uso de IPCONFIG El comando ipconfig es una función de línea de comando. Una función de línea de comando es aquella que se ejecuta mientras está en el modo línea de comando, no GUI. A este se le llama a veces “modo DOS” porque cuando los computadores sólo tenían un sistema operativo DOS, era el modo en que se ejecutaban todos los comandos. Para ejecutar el comando ipconfig básico, se debe realizar lo siguiente: 1. Hacer clic en el botón Windows, clic en la barra de búsqueda de Windows, teclear cmd (de modo de línea de comando) y después hacer clic en Aceptar. 2. En la ventana comando, escribir ipconfig, y después oprimir la tecla Enter. La pantalla se ve como la de la figura siguiente
  • 9. Figura 5: Uso del comando Ipconfig en el computador. Tomado de: http://technet.microsoft.com/es-es/library/ee624064(WS.10).aspx En la ventana se ve la información de cada conexión que hay en el computador; por ejemplo, en la figura anterior se ve que hay una conexión LAN y una inalámbrica. Esta información incluye la dirección IP, la máscara de subred y la puerta de enlace predeterminada. Hay muchos parámetros disponibles para usarse con el comando ipconfig. Un parámetro es algo que se agrega a un comando para hacerlo más específico. El comando ipconfig muestra la información actual de los adaptadores en el computador. También se pueden realizar las siguientes tareas, usando ipconfig con parámetros:  Liberar una dirección IP de adaptador para ponerla a disposición de otra computador o adaptador.  Renovar una dirección IP de adaptador.  Cambiar los servidores DNS que usa el cliente. Se pueden configurar las propiedades de TCP/IP para cada conexión en la red. Antes de configurar esas propiedades, se debe tener la siguiente información:  La red ¿usa DHCP o direccionamiento estático IP? Si es estático ¿cuál es la dirección IP de la conexión que va a modificar?  ¿Cuál es la máscara de subred predeterminada para la empresa?  ¿Cuál es la puerta de enlace predeterminada para la empresa?
  • 10. 5.7 Solución de problemas de conexión en red La incapacidad de entrar a Internet o los recursos de una red son problemas comunes en las conexiones en red. Con frecuencia se puede resolver configurando el computador cliente. 5.7.1 Determinar si el problema requiere la configuración del cliente El primer paso para resolver los problemas de conexión en red es determinar si el problema es del computador cliente, de la red o del recurso al que está tratando de llegar el usuario. Un método sistemático ayudará a determinar si el problema se relaciona con el computador cliente, y en consecuencia requiere configurarla. Primero, hay que determinar lo siguiente: a. El computador cliente ¿está físicamente conectado en la red? (Naturalmente esto no se aplica a laptops inalámbricas. Para ellas, revisar si hay una dirección IP.) b. El computador cliente ¿es un miembro del grupo de trabajo o dominio requeridos? c. El adaptador de red ¿tiene una dirección IP? Si no la tiene, se obtiene una usando el comando Solucionar problemas, la función ipconfig de línea de comando, o ingresando manualmente una en las propiedades de TCP/IP para la conexión en red. d. ¿Está correcta la información de máscara de subred y puerta de enlace predeterminada, para el cliente? Si no es así, configurar las propiedades TCP/IP en forma correcta. Si se configuran bien todas las propiedades TCP/IP para el adaptador de red del cliente, se puede estar bastante seguro de que el problema no está en la conexión de el computador cliente con la red. Otras razones del problema de conexión en red podrían ser que el computador cliente no esté bien conectado con la red, el recurso no esté bien conectado con la red, o que el usuario no tenga los privilegios suficientes para entrar al recurso. Después de haber determinado que el computador cliente está bien conectado a la red y bien configurado, hay que asegurarse de que el computador donde reside un recurso, o el recurso mismo, esté disponible en la red. El técnico puede asegurar que un computador en el cual resida un recurso esté conectado con la red, usando la función ping.
  • 11. 5.8 Función Ping Para usar la utilidad Ping, se hace lo siguiente: a. Hacer clic en el botón de Windows, teclear cmd en la barra de búsqueda y después clic en Aceptar. b. En la ventana Comando, escribir ping nombre del computador, donde nombre del computador es el nombre DNS del computador donde reside el recurso. Si la red no usa DNS, escribir ping dirección ip, donde dirección ip es la dirección IP del computador donde reside el recurso. Figura 6 Usar la función Ping Si se ve una respuesta de “Transcurrió el tiempo de solicitud” quiere decir que el computador donde reside el recurso no está disponible en la red. Ese computador debe estar bien conectado, para que el usuario llegue a los recursos que desea. Si el computador del usuario y el computador donde reside el recurso están bien conectados a la red, el problema podría estar con permisos de compartir o de carpeta. Revisar los permisos de compartir, donde resida el recurso, para asegurarse de que el usuario que trata de entrar al recurso tenga los permisos correctos: Si no se ha otorgado permiso al usuario, entonces se deben establecer esos permisos, si es lo adecuado. Verificar con el administrador de la red, acerca de la elegibilidad del usuario para tener acceso al recurso. También se debería consultar con el administrador de red, si el técnico no puede resolver el problema de acceso del usuario al recurso.
  • 12. 5.9 Configuración de opciones de Internet en un computador cliente Uno de los problemas más frecuentes que le presentarán los usuarios es la incapacidad de entrar a Internet, o de entrar a sitios específicos. Esto se suele deber a la configuración incorrecta de las Opciones de Internet. Para configurar bien las Opciones de Internet, se debe saber si en la Empresa se usa un servidor proxy. Si se usa, se debe conocer su nombre y el puerto que usa. Se configuran las Opciones de Internet de un computador cliente ejecutando Windows 7 en la aplicación Internet Explorer. Para entrar a Opciones de Internet, abrir Internet Explorer, dar clic en Herramienta y después dar clic en Opciones de Internet. Como se ve en la figura siguiente, el cuadro de diálogo Opciones de Internet contiene varias solapas, cada una de las cuales tiene opciones configurables. Figura 7 Propiedades de Internet. Tomado de http://www.microsoft.com/spain/accesibilidad/training/windowsxp/adjinternet.aspx Algunos de los ajustes que se pueden cambiar en el cuadro de diálogo Opciones de Internet son:
  • 13.  La página (llamada página de inicio) que aparece primero cuando un usuario abre Internet Explorer.  El tiempo que se conservan las páginas Web capturadas.  La configuración de la seguridad, privacidad, contenido, conexiones y programas asociados, como el programa de correo electrónico a usar cuando se hace clic en un correo electrónico o en un sitio Web. Es muy probable que el administrador de la red y la dirección de la empresa determinen las políticas de Opciones de Internet. Se debe proporcionar la información que se necesite para configurar los ajustes en el cuadro de diálogo Opciones de Internet. A continuación se muestra una descripción de las opciones configurables. La pestaña General En la pestaña General, se pueden configurar los ajustes siguientes:  La página de inicio que aparece cuando un usuario abre Internet Explorer.  El almacenamiento y renovación de los archivos temporales de Internet. Hacer clic en el botón Ajustes para configurar la frecuencia con la que se actualizan las páginas guardadas, la cantidad de espacio asignado a los Archivos temporales de Internet, y la ubicación de los archivos.  La cantidad de días que Internet Explorer debe conservar las páginas Web que ha visto el usuario. Internet Explorer crea accesos abreviados a esas páginas, para aumentar su eficiencia. La pestaña Seguridad En la pestaña Seguridad se pueden especificar los ajustes de seguridad para cada zona de Internet. Hay cuatro zonas, que se describen abajo. El técnico de soporte del grupo Help desk es quien establece el nivel de seguridad para cada zona.  Internet. Esta zona se aplica a todos los sitios en su red local. El nivel predeterminado de seguridad es Medio.  Intranet local. Esta zona representa la red local. El ajuste predeterminado es Media-baja.  Sitios de confianza. Esta zona contiene sitios en los que se confía para no causar daños en el computador o en la red. Se deben agregar sitios a esta zona, haciendo clic en la zona y después clic en Sitios. Esta zona permite poner sitios específicos de Internet en una clase especial, y configurarlos todos con el mismo nivel de seguridad. El nivel predeterminado de seguridad es Baja.  Sitios restringidos. Esta zona contiene sitios que potencialmente pueden dañar el
  • 14. computador o sus datos. Se deben agregar sitios a esta zona, haciendo clic en la zona y después clic en Sitios. Esta zona permite poner sitios específicos de Internet en una clase especial, y configurarlos todos con el mismo nivel de seguridad. El nivel predeterminado de seguridad es Alta. Importante Nunca se debería establecer el nivel de seguridad por debajo del nivel predeterminado. La pestaña Privacidad La pestaña Privacidad permite determinar la forma en que se manejan las cookies de Internet para la zona de Internet. Una cookie es un programa creado por un sitio Web y guardado en su computador, para información como sus preferencias al visitar ese sitio. Algunas cookies también pueden rastrear información acerca de los hábitos de navegación de un usuario por la Red, e informarlos a la organización que patrocina el sitio Web. A través de las opciones de la pestaña Privacidad, se pueden configurar (o editar) individualmente las cookies para sitios específicos de Web, agregando los sitios a una lista especial. La pestaña Contenido La pestaña Contenido permite controlar las clases de contenido a las que pueden entrar los usuarios del computador, y también elegir cómo se identifica al usuario.  El Asesor de contenido permite especificar el nivel de contenido al que pueden ingresar los usuarios. Los niveles se determinan con calificaciones en lenguaje, desnudez, sexo y violencia. Estos ajustes estarán determinados por la dirección de la empresa, y pueden estar reglamentados por leyes federales o estatales.  Los certificados permiten especificar cómo se identifican los usuarios, autoridades de certificado y editores.  La opción AutoCompletar información personal permite a los usuarios determinar si desean que se cargue automáticamente información que hayan dado a un sitio Web en el pasado, cada vez que visitan ese sitio. Por ejemplo, se podría querer que el sitio Web del banco del que un usuario es cliente, cargara automáticamente su número de cuenta cada vez que lo visita. En general, la función AutoCompletar no debería activarse en computadores compartidos, para proteger los datos de los usuarios. Las opciones de Información personal también incluyen un ajuste para guardar la información del perfil.
  • 15. La pestaña Conexiones La pestaña Conexiones contiene las opciones de configuración para cualquier conexión de marcar o de red privada virtual (VPN) en el computador, así como para los ajustes de la red de área local (LAN). Se pueden agregar, quitar y configurar los ajustes de marcar y VPN. Sin embargo, en un ambiente empresarial, es muy probable que sólo se configuren los ajustes de LAN. Para hacerlo, se debe dar clic en el botón Configuración de LAN. La pestaña Programas En la pestaña Programas, se puede especificar qué programas usa Windows para cada servicio de internet, incluyendo:  Editor HTML  Correo electrónico  Grupos de noticias  Llamada por Internet  Calendario  Lista de contactos También se puede determinar si Internet Explorer verifica si es el navegador predeterminado en la Red. Si la empresa ha determinado que sólo se respalde Internet Explorer como navegador, se debe activar esta función, haciendo clic en el cuadro de la parte inferior de la pestaña Programas. La pestaña Opciones avanzadas. La pestaña Opciones avanzadas permite configurar ajustes individuales que afectan la accesibilidad, navegación, ajustes HTTP, multimedios, impresión y seguridad. No se deben cambiar esos ajustes, a menos que se ordene de forma específica el hacerlo. 5.10 Soporte a necesidades de seguridad. Como técnico de help desk, se tendrá un papel limitado en la seguridad de la red y hardware. La responsabilidad de un amplio plan de seguridad recae principalmente en los profesionales, tales como el administrador de la red y/o ingeniero de la empresa. Sin embargo, los técnicos de help desk pueden ayudar a implementar prácticas preventivas, y asimismo, pueden ayudar a realizar un inventario y marcar el hardware para su identificación.
  • 16. 5.11 Seguridad de la red Sin medidas de seguridad apropiadas preparadas e impuestas, los computadores en la red estarán sujetos a muchas amenazas de seguridad diferentes. La amenaza más grande para cualquier red de computadores es la adulteración maliciosa, también denominada hacking, desde fuera o dentro de la red. El reconocer que las amenazas pueden ser tanto externas como internas es esencial para mantener la red, y los computadores en ella, seguros. Los hackers externos pueden obtener acceso a, robar o borrar datos e información de cuentas de usuarios. También pueden utilizar la red como una base de la que atacan a otras redes. Los hackers internos pueden obtener acceso a datos acerca de información financiera del personal u otro tipo de información confidencial. Los virus de computador representan otra amenaza. Pueden causar daños significativos a una red; algunos son capaces de borrar todos los archivos. Es importante proteger la red contra los virus y para instruir a los usuarios en cómo evitar que se propaguen. Como técnico de help desk, se debe ayudar a asegurar que se observen las prácticas y políticas de seguridad. 5.11.1 Prácticas de prevención La seguridad de la red global es responsabilidad del administrador, y/o ingeniero de la red. Ellos son responsables de diseñar e implementar una estrategia que protege la red contra ataques. Como técnico de help desk, se necesita ser responsable de implementar prácticas de prevención como parte de esta estrategia. Las prácticas de prevención son medidas que toma para prevenir que un hacker, virus u otra amenaza de seguridad ataque la red. 5.11.1.1 Instalar y actualizar el software de protección contra virus y spyware Una de las prácticas de seguridad preventiva que debería implementarse para cualquier red es la detección y eliminación de virus. Un virus de computador es un programa diseñado para dañar un sistema operativo, aplicaciones o datos, o para instalar aplicaciones no deseadas en un computador. Por ejemplo, algunos virus colocan la página de inicio del Internet Explorer en un sitio particular y añaden contenido inapropiado a la unidad de disco duro. Otros virus pueden reformatear el disco duro, lo que origina la pérdida de todos los datos y archivos instalados en el computador. Además, otros virus se han diseñado para replicarse ellos mismos, utilizando para ello una gran parte de los recursos del sistema y
  • 17. dañando el rendimiento del computador. Algunos de estos virus pueden replicarse a través del correo electrónico lo que facilita que se propaguen rápidamente a través de una red, desactivándola efectivamente. Spyware es software (o a veces hardware) instalado en una computadora, generalmente sin el conocimiento del usuario, que recoge información de dicho usuario para más tarde enviarla por Internet a un servidor. Su función consiste en la obtención de datos como por ejemplo el sistema operativo utilizado, las páginas visitadas, el tiempo que se ha estado en las mismas, descargas realizadas, etc. Hasta pueden llegar a transferir datos tan privados y personales como direcciones de correo electrónico, direcciones IP, entre otras. Una de las tareas del técnico de help desk puede ser la instalación de software de protección contra virus y spyware. Otra tarea igualmente importante es la actualización periódica de las definiciones de virus y software malicioso en el software. Una definición de este tipo le permite al programa de protección encontrar un virus o spyware específico y curarlo o avisar acerca de su existencia. Con la mayor parte del software de protección, se pueden actualizar las definiciones de virus y agregar nuevas definiciones, yendo a la página Web del desarrollador. Muchos programas antivirus y antispyware contienen un elemento o una opción del menú que se puede seleccionar para ir a la página Web de antivirus y descargar automáticamente las actualizaciones de definiciones de virus. El equipo de help desk debe crear un itinerario para actualizar el software antivirus para cada uno de los computadores para los que proporciona soporte. Si la actualización de este software debe hacerse manualmente, se debería programar tiempo para que las actualizaciones se realicen una vez al mes. 5.11.1.2 Uso de contraseñas fuertes En una red en donde los usuarios deben iniciar la sesión con cuentas de usuario, cada usuario necesita una contraseña. Algunas veces, los usuarios escogen contraseñas que son fáciles de adivinar o de “piratear”. Por lo tanto, tendrían que utilizar contraseñas que cumplan con los requisitos de complejidad de la empresa. 5.12 Consola de Administración de Microsoft (MMC) Las denominadas consolas se utilizan para crear, abrir y guardar herramientas administrativas. Estas permiten realizar cambios administrativos mediante una interfaz GUI. Una consola por sí misma no es una herramienta, más bien un entorno para una herramienta. En una consola se pueden agregar herramientas denominadas aplicaciones de administración (snap-ins).
  • 18. Las aplicaciones de administración se centran en un solo área administrativa, por ejemplo seguridad local, y contienen ajustes configurables. Cuando agrega una aplicación de administración a una consola, esta se puede guardar con las aplicaciones de administración añadidas de modo que puede abrir y utilizarla más tarde. Para configurar las opciones de complejidad de contraseñas e implementar el uso de contraseñas fuertes se debe hacer lo siguiente: a. Dar clic en el botón de Windows; en la barra de búsqueda, teclear mmc, y después dar Enter. Se abrirá la Consola de Administración de Microsoft que muestra los cuadros de diálogo que aparecen a medida que se completen los siguientes instrucciones. Figura 8 Configurando la consola Microsoft Management Console Tomado de http://technet.microsoft.com/es-es/library/cc709659.aspx b. En Consola1, hacer clic en Archivo y después en Agregar/Quitar aplicación de administración. c. En el cuadro de diálogo de Add/Remove Snap-in, hacer clic en Agregar.
  • 19. d. Resaltar la aplicación de administración Política de grupo, hacer clic en Agregar y después en Finalizar. e. Hacer clic en Cerrar y después en OK para cerrar los cuadros de diálogo abiertos. f. En Consola1, dar clic en expandir Política de computador local, Configuración de computador, Ajustes de Windows y Ajustes de seguridad y después hacer clic en Política de contraseñas. g. Los ajustes de la política de contraseñas se despliegan en el panel derecho de la consola. Los ajustes que se cambiarán se enumeran en la siguiente tabla. Se debe hacer doble clic en el ajuste especificado y en el cuadro de diálogo Propiedades, configurarlo de acuerdo con la configuración mínima sugerida enumerada en la tabla. Tabla 1 Configuración de ajustes de políticas de contraseñas Configuración Ajuste mínimo sugerido Implementar Historial de Contraseña 3 contraseñas recordadas Edad Máxima de Contraseña 42 días Longitud Mínima de Contraseña 8 caracteres La contraseña debe cumplir con los requisitos de complejidad Activar
  • 20. La siguiente figura ilustra los cambios de configuración que se deberían realizar. Los cambios entran en efecto de inmediato. Figura 9 Configurando la consola Microsoft Management Console Cambios de Configuración Tomado de http://technet.microsoft.com/es-es/library/cc709659.aspx h. En Consola1, hacer clic en Archivo, en la opción Guardar, teclear Consola de seguridad y después hacer clic en Guardar. Esto guardará la consola con la aplicación de administración empotrada. Los cambios de configuración se guardan independientemente de si se elige guardar la consola o no. 5.13 Seguridad de hardware y software La seguridad física del hardware es tan importante como la seguridad de la red. Después de todo, si se roban los computadores, ¡ya no habrá red que proteger! Como técnico de help desk se puede asegurar la seguridad física del equipo de cómputo al completar un minucioso inventario del hardware. 5.13.1 Asegurar hardware y software Como técnico de help desk, se puede evaluar la seguridad física de activos de hardware y software y hacer recomendaciones acerca de su protección. Uno de los primeros pasos en este proceso es la inspección de los activos, tales como computadores, impresoras,
  • 21. otros periféricos y software, en la empresa. Con un compañero, sería bueno caminar por la empresa y responder a las siguientes preguntas acerca de los activos físicos:  ¿Cómo se controla el acceso a los activos?  ¿Todos los computadores y periféricos se encuentran en cuartos que se pueden cerrar con llave? Si no, ¿se encuentran sujetados a sus estaciones de trabajo mediante candados para computador o algún otro dispositivo?  ¿Sería difícil o imposible que alguien tome un computador y saliera con él?  ¿Se les pide una identificación a los usuarios antes de tener acceso al equipo?  ¿Cómo se protegen los activos durante el tiempo que no haya Que trabajar?  ¿El software se guarda en un lugar seguro?  ¿Todos los activos se encuentran marcados con un número de identificación de la empresa en un lugar altamente visible? Si el acceso físico a los activos no se controla adecuadamente, se pueden hacer recomendaciones, tales como colocar los computadores en un centro de cómputo que pueda cerrarse con llave cuando no se está monitoreando, y sujetando los activos a muebles mediante candados para computador o impresora (cables de metal especiales que se fijan en el activo y lo amarran a una instalación) o algún otro dispositivo de bloqueo, como abrazaderas inmóviles. Mientras más difícil es obtener acceso no autorizado al equipo, menos probable que sea robado. Si los activos físicos no se marcan con un número de identificación de la empresa en un sitio altamente visible, entonces se debería recomendar esta práctica al comité ejecutivo y al jefe o patrocinador del grupo help desk. La marcación de los activos con un número de seguimiento fácilmente visible que identifica el propietario legítimo, dificulta la venta de equipo robado, lo que significa que es menos probable que sea robado. Asimismo, facilita un inventario de todo el equipo y ayuda a llevar un registro del equipo. Algunas herramientas que se pueden utilizar para identificar claramente los activos como propiedad de la empresa incluyen lo siguiente:  Marcadores permanentes: Estos representan una herramienta fácil de usar y económica, pero hay que estar consciente de que la información puede borrarse con lija.  Grabadores: Estos son más complejos y costosos que los marcadores permanentes. También pueden dañar el equipo si no se utilizan apropiadamente.  Placas de aluminio para activos. Estas placas se hacen generalmente de aluminio anodizado con un adhesivo extra fuerte en el reverso. Cada placa tiene un número
  • 22. de activo, lleva el nombre de la empresa y posiblemente un código de barra, como se muestra en la siguiente ilustración. Se pueden pedir las placas de toda una variedad de compañías en línea. Son económicas, típicamente se pueden adquirir 2,000 por alrededor de $50. Las placas son ideales para registrar detalles de los activos en una base de datos de seguimiento de los mismos Figura 10 Placa de aluminio de una empresa Tomado de http://www.microsoft.com/spain/seguridad/content/pc/actualizacion.aspx Si la base de datos de la empresa soporta el seguimiento de activos y un inventario detallado del hardware, se podrá querer concluirlos al mismo tiempo. Para un inventario de hardware, se recomienda realizar los siguientes pasos: a. Dar clic en el botón de Windows, en la barra de búsqueda de Windows, teclear msinfo32, y después hacer clic en aceptar. b. Dar clic en el símbolo + junto a la opción Componentes para expandir la lista de Componentes. c. Dar clic en Archivo, en Exportar, teclear el nombre de archivo Componentes y después dar clic en Guardar. Un archivo con el nombre components.txt se guarda en el escritorio del computador. Este es el inventario de los componentes internos. Esta información se introducirá en la basa de datos del hardware. d. Abrir el cuadro de diálogo de propiedades del sistema para obtener el nombre del computador y así registrarlo en el inventario del hardware. e. Registrar los números de activos y una breve descripción de cada periférico anexado a un computador, incluyendo monitores, teclados, impresoras y similares. Por ejemplo, HP Monitor # 123456. (Nótese que el mouse generalmente no recibe un número de activo). f. Informar al equipo de trabajo cuando se haya completado la parte del proyecto de seguimiento de activos o el inventario de hardware.