SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
CAPÍTULO

8

Soporte a
necesidades de
seguridad
Después de completar este capítulo podrá:
ayudar a aumentar la seguridad de la red desde el lado del cliente;
recomendar medidas para aumentar la seguridad física de los
activos del hardware.

Como técnico de help desk, tendrá usted un papel limitado en la
seguridad de su red y hardware. La responsabilidad de un amplio plan de
seguridad recae principalmente en los profesionales, tales como el
administrador de la red, ingeniero o arquitecto de la escuela. Sin
embargo, los técnicos de help desk pueden ayudar a implementar
prácticas preventivas, como aquellas acerca de las cuales aprenderá en el
presente capítulo. Asimismo, pueden ayudar a realizar un inventario y
marcar el hardware para su identificación.

Seguridad de la red
Sin medidas de seguridad apropiadas preparadas e impuestas, las
computadoras en su red estarán sujetas a muchas amenazas de seguridad
diferentes. La amenaza más grande para cualquier red de computadoras
es la adulteración maliciosa, también denominada hacking, desde fuera o
dentro de la red. El reconocer que las amenazas pueden ser tanto externas
como internas es esencial para mantener tu red, y las computadoras en
ella, seguras.
Los hackers externos pueden obtener acceso a, robar o borrar datos e
información de cuentas de usuarios. También pueden utilizar la red como
una base de la que atacan a otras redes. Los hackers internos pueden
obtener acceso a datos acerca de calificaciones de alumnos u otro tipo de
información confidencial. Los virus de computadora representan otra
amenaza. Pueden causar daños significativos a una red; algunos son
capaces de borrar todos los archivos en la red.
Es importante proteger la red contra los virus y para instruir a los
usuarios en cómo evitar que se propaguen. Como técnico de help desk,
ayudará a asegurar que se observen las prácticas y políticas de seguridad.

Prácticas de prevención
La seguridad de la red global es responsabilidad del administrador,
ingeniero y arquitecto de la red. Ellos son responsables de diseñar e
implementar una estrategia que protege la red contra ataques. Como
110

Soporte a necesidades de seguridad

técnico de help desk, podrá usted ser responsable de implementar
prácticas de prevención como parte de esta estrategia. Las prácticas de
prevención son medidas que toma para prevenir que un hacker, virus u
otra amenaza de seguridad ataque la red.

MÁS INFORMACIÓN
Para mayor información acerca de prácticas de prevención, véase la
sección Soporte Preventivo en el Capítulo 4.

Instalar y actualizar el software de
protección contra virus
Una de las prácticas de seguridad preventiva que debería implementarse
para cualquier red es la detección y eliminación de virus. Un virus de
computadora es un programa diseñado para dañar un sistema operativo,
aplicaciones o datos, o para instalar aplicaciones no deseadas en una
computadora. Por ejemplo, algunos virus colocan la página de inicio del
Internet Explorer en un sitio particular y añaden contenido inapropiado a
la unidad de disco duro. Otros virus pueden reformatear el disco duro, lo
que origina la pérdida de todos los datos y archivos instalados en la
computadora. Además, otros virus se han diseñado para replicarse ellos
mismos, utilizando para ello una gran parte de los recursos del sistema y
dañando el rendimiento de la computadora. Algunos de estos virus
pueden replicarse a través del correo electrónico lo que facilita que se
propaguen rápidamente a través de una red, desactivándola
efectivamente.
Una de sus tareas como técnico de help desk puede ser la instalación de
software de protección contra virus. Otra tarea igualmente importante es
la actualización periódica de las definiciones de virus en el software. Una
definición de virus le permite al programa de protección encontrar un
virus específico y curarlo o avisar acerca de su existencia. Con la mayor
parte del software de protección contra virus, puedes actualizar las
definiciones de virus y agregar nuevas definiciones, yendo a la página
Web del desarrollador. Muchos programas antivirus contienen un
elemento o una opción del menú que puedes seleccionar para ir a la
página Web de antivirus y descargar automáticamente las actualizaciones
de definiciones de virus. El equipo de help desk debe crear un itinerario
para actualizar el software antivirus para cada una de las computadoras
para las que proporciona soporte. Si la actualización de este software
debe hacerse manualmente, debería programar tiempo para que las
actualizaciones se realicen una vez al mes.
Dos de los paquetes de software de protección antivirus más populares
son McAfee Virus Scan y Norton AntiVirus. Busque en Internet
“protección antivirus” para averiguar las opciones de protección contra
virus. Debería agregar las páginas Web relacionadas con los virus a
Favoritos para poder revisarlas periódicamente por información sobre
Soporte a necesidades de seguridad

111

nuevos virus. La mayoría de los sitios no requiere que tenga su propio
software para revisar su lista de virus.

Uso de contraseñas fuertes
En una red en donde los usuarios deben iniciar la sesión con cuentas de
usuario, cada usuario necesita una contraseña. Algunas veces, los
usuarios escogen contraseñas que son fáciles de adivinar o de “piratear”.
Por lo tanto, deberían utilizar contraseñas que cumplan con los requisitos
de complejidad de la escuela.

MÁS INFORMACIÓN
Para mayor información acerca de por qué deberían utilizarse contraseñas
fuertes, ve la sección Medidas de Prevención Comunes en el Capítulo 4.

CONSEJO
Aplicaciones de
administración (snap-ins)
que se agregan y cambios
de configuración se
guardan automáticamente,
independientemente de si
usted guarda la consola. Si
guarda una consola, está
guardando el entorno
(shell) con las aplicaciones
de administración
agregadas de modo que
puede abrirlo fácilmente
más adelante. La ubicación
por omisión para consolas
guardadas es la carpeta de
Herramientas
administrativas

Los requisitos de complejidad de contraseñas se configuran por lo
general para toda la red. Para configurar las opciones de complejidad de
contraseñas en una computadora individual, usted debe hacerlo en una
consola con la aplicación de administración de Ajustes de Seguridad
Local.
Consola de Administración de Microsoft (MMC) se utiliza para crear,
abrir y guardar herramientas administrativas, las denominadas consolas.
Las consolas te permiten realizar cambios administrativos mediante una
interfaz GUI. Una consola por sí misma no es una herramienta, más bien
un entorno para una herramienta. En una consola puede agregar
herramientas denominadas aplicaciones de administración (snap-ins).
Las aplicaciones de administración se centran en un solo área
administrativa, por ejemplo seguridad local, y contienen ajustes
configurables. Cuando agrega una aplicación de administración a una
consola, puede guardar esa consola con las aplicaciones de
administración añadidas de modo que puede abrir y utilizarla más tarde.
Para configurar las opciones de complejidad de contraseñas e
implementar el uso de contraseñas fuertes, haga lo siguiente:
1. Haga clic en Inicio, en Ejecutar, teclee mmc, y después haga clic
en OK. Abrirá la Consola de Administración de Microsoft. Vea la
figura 8-1, que muestra los cuadros de diálogo que aparecen a
medida que se completen los siguientes tres pasos.
112

Soporte a necesidades de seguridad

FIGURA 8-1
Añadir una aplicación de administración
2. En Console1, haga clic en Archivo y después en Agregar/Quitar
aplicación de administración.
3. En el cuadro de diálogo de Add/Remove Snap-in, haga clic en
Agregar.
4. Resalta la aplicación de administración Política de grupo, haga
clic en Agregar y después en Finalizar.
5. Haga clic en Cerrar y después en OK para cerrar los cuadros de
diálogo abiertos.
6. En Console1, expanda Política de computadora local,
Configuración de computadora, Ajustes de Windows y Ajustes
de seguridad y después haga clic en Política de contraseñas.
7. Los ajustes de la política de contraseñas se despliegan en el panel
derecho de la consola. Los ajustes que cambiarás se enumeran en
la siguiente tabla. Dele doble clic en el ajuste especificado y en el
cuadro de diálogo Propiedades, configúrelo de acuerdo con la
configuración mínima sugerida enumerada en la tabla.
Soporte a necesidades de seguridad

Configuración

Ajuste mínimo
sugerido

Implementar Historial de
Contraseña
Edad Máxima de Contraseña
Longitud Mínima de Contraseña
La contraseña debe cumplir con los
requisitos de complejidad

113

3 contraseñas recordadas
42 días
8 caracteres
Activar

La figura 8-2 ilustra los cambios de configuración que debería realizar.
Los cambios entran en efecto de inmediato.

FIGURA 8-2
Configurar ajustes de Política de Contraseñas
8. En Consola1, haga clic en Archivo, en Guardar, teclea Consola
de seguridad y después haga clic en Guardar. Esto guardará la
consola con la aplicación de administración empotrada. Los
cambios de configuración se guardan independientemente de si
eliges guardar la consola o no.

Seguridad de hardware y
software
La seguridad física de su hardware es tan importante como la seguridad
de su red. Después de todo, si se roban las computadoras, ¡ya no habrá
red que proteger! Como técnico de help desk usted puede asegurar la
114

Soporte a necesidades de seguridad

seguridad física del equipo de cómputo al completar un minucioso
inventario del hardware.

Asegurar hardware y software
Como técnico de help desk, usted puede evaluar la seguridad física de
activos de hardware y software y hacer recomendaciones acerca de su
protección. Uno de los primeros pasos en este proceso es la inspección
de los activos, tales como computadoras, impresoras, otros periféricos y
software, en su escuela. Con un compañero, camine por la escuela y
responda a las siguientes preguntas acerca de los activos físicos:

CONSEJO
Si su escuela cuenta con
una base de datos de
seguimiento de activos,
usted debiese utilizar la
documentación de la base
de datos para determinar la
manera de introducir cada
activo en la base de datos.
Esto no sólo facilita que
usted lleve un registro de
las placas de activos, sino
también permite que
busque el equipo por
ubicación. Por ejemplo,
usted podrá buscar una lista
de todo el equipo que
debería estar en un cuarto
específico.

¿Cómo se controla el acceso a los activos?
¿Todas las computadoras y periféricos se encuentran en cuartos
que se pueden cerrar con llave?
Si no, ¿se encuentran sujetados a sus estaciones de trabajo
mediante candados para computadora o algún otro dispositivo?
¿Sería difícil o imposible que alguien agarrara una computadora
y saliera con ella?
¿Se les pide una identificación a los usuarios antes de tener
acceso al equipo?
¿Cómo se protegen los activos durante las horas que no haya
clases?
¿El software se guarda en un lugar seguro?
¿Todos los activos se encuentran marcados con un número de
identificación de la escuela en un lugar altamente visible?
Si el acceso físicos a los activos no se controla adecuadamente, usted
puede hacer recomendaciones, tales como colocar las computadoras en
un laboratorio de cómputo que puede cerrarse con llave cuando no se
está monitoreando, y sujetando los activos a muebles mediante candados
para computadora o impresora (cables de metal especiales que se fijan en
el activo y lo amarran a una instalación) o algún otro dispositivo de
bloqueo, como abrazaderas inmóviles. Mientras más difícil es obtener
acceso no autorizado al equipo, menos probable que sea robado.
Si los activos físicos no se marcan con un número de identificación de la
escuela en un sitio altamente visible, entonces usted debería recomendar
esta práctica al comité técnico de la escuela y al maestro o patrocinador
de la help desk. La marcación de los activos con un número de
seguimiento fácilmente visible que identifica el propietario legítimo
dificulta la venta de equipo robado, lo que significa que es menos
probable que sea robado. Asimismo, facilita un inventario de todo el
equipo y ayuda a llevar un registro del equipo.
Algunas herramientas que usted puede utilizar para identificar
claramente los activos como propiedad de la escuela incluyen lo
siguiente:
Soporte a necesidades de seguridad

115

Marcadores permanentes. Estos representan una herramienta
fácil de usar y económica, pero hay que estar consciente de que
la información puede borrarse con lija.
Grabadores. Estos son más complejos y costosos que los
marcadores permanentes. También pueden dañar el equipo si no
se utilizan apropiadamente.
Placas de aluminio para activos. Estas placas se hacen
generalmente de aluminio anodizado con un adhesivo extra
fuerte en el reverso. Cada placa tiene un número de activo, lleva
el nombre de la escuela o el distrito escolar y posiblemente un
código de barra, como se muestra en la siguiente ilustración.
Usted puede pedir las placas de toda una variedad de compañías en
línea. Son económicas, típicamente se pueden adquirir 2,000 por
alrededor de $50. Las placas son ideales para registrar detalles de
los activos en una base de datos de seguimiento de los mismos.

Si la base de datos de la escuela soporta el seguimiento de
activos y un inventario detallado del hardware, usted podrá
querer concluirlos al mismo tiempo. Para un inventario de
hardware, realice los siguientes pasos:
4. Haga clic en Inicio, en Ejecutar, teclee msinfo32, y
después haga clic en OK.
5. Haga clic en el símbolo + junto a Componentes
(componentes) para expandir la lista de Componentes.
6. Haga clic en Archivo, en Exportar, teclee el nombre de
archivo Componentes y después haga clic en Guardar. Un
archivo con el nombre components.txt se guarda en su
escritorio. Este es el inventario de los componentes
internos. Usted introducirá parte de esta información en su
basa de datos del hardware.
7. Abra el cuadro de diálogo de System Properties
(propiedades del sistema) para obtener el nombre de la
computadora y regístrelo en el inventario del hardware.
8. Registre los números de activos y una breve descripción
de cada periférico anexado a una computadora,
incluyendo monitores, teclados, impresoras y similares.
Por ejemplo, HP Monitor # 123456. (Nótese que el mouse
generalmente no recibe un número de activo).
116

Soporte a necesidades de seguridad

9. Informe a su equipo cuando haya completado su parte del
proyecto de seguimiento de activos o el inventario de
hardware.

Más contenido relacionado

La actualidad más candente

Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software maliciosocarmenrico14
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosJuan Quiroga
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMartinCalvete
 
Ud5 Amenazas al software
Ud5 Amenazas al softwareUd5 Amenazas al software
Ud5 Amenazas al softwarecarmenrico14
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1picked
 
Presentación2
Presentación2Presentación2
Presentación2Erika Mora
 
Ud1 Introducción a la seguridad informática
Ud1 Introducción a la seguridad informáticaUd1 Introducción a la seguridad informática
Ud1 Introducción a la seguridad informáticacarmenrico14
 
Ud6 Seguridad del software
Ud6 Seguridad del softwareUd6 Seguridad del software
Ud6 Seguridad del softwarecarmenrico14
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de notaMartaSierra18
 
¿Cómo activar un producto ESET?
¿Cómo activar un producto ESET?¿Cómo activar un producto ESET?
¿Cómo activar un producto ESET?ESET Latinoamérica
 

La actualidad más candente (20)

Erick sandoval
Erick sandovalErick sandoval
Erick sandoval
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software malicioso
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Creacion
CreacionCreacion
Creacion
 
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
 
Ud5 Amenazas al software
Ud5 Amenazas al softwareUd5 Amenazas al software
Ud5 Amenazas al software
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1
 
Presentación2
Presentación2Presentación2
Presentación2
 
Ud1 Introducción a la seguridad informática
Ud1 Introducción a la seguridad informáticaUd1 Introducción a la seguridad informática
Ud1 Introducción a la seguridad informática
 
Ud6 Seguridad del software
Ud6 Seguridad del softwareUd6 Seguridad del software
Ud6 Seguridad del software
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Antivirus
AntivirusAntivirus
Antivirus
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de nota
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
¿Cómo activar un producto ESET?
¿Cómo activar un producto ESET?¿Cómo activar un producto ESET?
¿Cómo activar un producto ESET?
 

Destacado (16)

Article Tratamiento Keratina (10)
Article   Tratamiento Keratina (10)Article   Tratamiento Keratina (10)
Article Tratamiento Keratina (10)
 
Guia de aprendizaje_unidad 5
Guia de aprendizaje_unidad 5Guia de aprendizaje_unidad 5
Guia de aprendizaje_unidad 5
 
Guia de aprendizaje_unidad 6
Guia de aprendizaje_unidad 6Guia de aprendizaje_unidad 6
Guia de aprendizaje_unidad 6
 
Help desk ch07-esp
Help desk ch07-espHelp desk ch07-esp
Help desk ch07-esp
 
Чит вормикс играть
Чит вормикс игратьЧит вормикс играть
Чит вормикс играть
 
Unidad help desk 5(1)(1)
Unidad help desk 5(1)(1)Unidad help desk 5(1)(1)
Unidad help desk 5(1)(1)
 
Unidad help desk 6(1)
Unidad help desk 6(1)Unidad help desk 6(1)
Unidad help desk 6(1)
 
Ejercicio semana5
Ejercicio semana5Ejercicio semana5
Ejercicio semana5
 
Internet
InternetInternet
Internet
 
Informacion del curso auditoria informática conceptualización(1)
Informacion del curso auditoria informática conceptualización(1)Informacion del curso auditoria informática conceptualización(1)
Informacion del curso auditoria informática conceptualización(1)
 
SCOTT SCHROEDER RESUME AND SCHROEDER LAND COMPANY 2015 Portfolio
SCOTT SCHROEDER RESUME AND SCHROEDER LAND COMPANY 2015 PortfolioSCOTT SCHROEDER RESUME AND SCHROEDER LAND COMPANY 2015 Portfolio
SCOTT SCHROEDER RESUME AND SCHROEDER LAND COMPANY 2015 Portfolio
 
Help desk ch09-esp
Help desk ch09-espHelp desk ch09-esp
Help desk ch09-esp
 
Auditoria informatica
Auditoria  informaticaAuditoria  informatica
Auditoria informatica
 
tipos de fuentes de de poder
tipos de fuentes de de podertipos de fuentes de de poder
tipos de fuentes de de poder
 
Cronograma auditoria informática conceptualización
Cronograma auditoria informática conceptualizaciónCronograma auditoria informática conceptualización
Cronograma auditoria informática conceptualización
 
Carta del gerente de la empresa
Carta del gerente de la empresaCarta del gerente de la empresa
Carta del gerente de la empresa
 

Similar a Help desk ch08-esp

1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clasewilliamjmc10
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docxCLARIBELVILLARREAL
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática Nacor Bea Galán
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasArturo Hoffstadt
 

Similar a Help desk ch08-esp (20)

Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Antivirus(1)1
Antivirus(1)1Antivirus(1)1
Antivirus(1)1
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Antivirus
AntivirusAntivirus
Antivirus
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
 

Más de Carlos Andrés Pérez Cabrales

Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Carlos Andrés Pérez Cabrales
 
Rúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadRúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadCarlos Andrés Pérez Cabrales
 

Más de Carlos Andrés Pérez Cabrales (20)

Task 2 A1 level 1 consolidation activity
Task 2 A1 level 1 consolidation activityTask 2 A1 level 1 consolidation activity
Task 2 A1 level 1 consolidation activity
 
A1 level 1 consolidation activity
A1 level 1 consolidation activityA1 level 1 consolidation activity
A1 level 1 consolidation activity
 
Task 1 A1 level 1 consolidation activity
Task 1 A1 level 1 consolidation activityTask 1 A1 level 1 consolidation activity
Task 1 A1 level 1 consolidation activity
 
Level 1 activity 3 guiding people around places
Level 1 activity 3 guiding people around placesLevel 1 activity 3 guiding people around places
Level 1 activity 3 guiding people around places
 
Task 1 A1 Level 1 Learning Activity 3
Task 1 A1 Level 1 Learning Activity 3Task 1 A1 Level 1 Learning Activity 3
Task 1 A1 Level 1 Learning Activity 3
 
Task 1 A1 Level 1 Learning Activity 2
Task 1 A1 Level 1 Learning Activity 2Task 1 A1 Level 1 Learning Activity 2
Task 1 A1 Level 1 Learning Activity 2
 
A1 first level learning activity 2
A1 first level learning activity 2A1 first level learning activity 2
A1 first level learning activity 2
 
Task 4 A1 Level 1 Learning Activity 1
Task 4 A1 Level 1 Learning Activity 1Task 4 A1 Level 1 Learning Activity 1
Task 4 A1 Level 1 Learning Activity 1
 
Task 2 A1 Level 1 Learning Activity 1
Task 2 A1 Level 1 Learning Activity 1Task 2 A1 Level 1 Learning Activity 1
Task 2 A1 Level 1 Learning Activity 1
 
Task 1 A1 Level 1 Learning Activity 1
Task 1 A1 Level 1 Learning Activity 1Task 1 A1 Level 1 Learning Activity 1
Task 1 A1 Level 1 Learning Activity 1
 
Task 1 (1) A1 Level 1 Learning Activity 1
Task 1 (1) A1 Level 1 Learning Activity 1Task 1 (1) A1 Level 1 Learning Activity 1
Task 1 (1) A1 Level 1 Learning Activity 1
 
A1 first level activity 1 creating your profile
A1 first level activity 1 creating your profileA1 first level activity 1 creating your profile
A1 first level activity 1 creating your profile
 
A1 first level diagnosis activity
A1 first level diagnosis activityA1 first level diagnosis activity
A1 first level diagnosis activity
 
A1 first level
A1 first levelA1 first level
A1 first level
 
Redes
RedesRedes
Redes
 
Proyecto final crs redes y seguridad
Proyecto final crs redes y seguridad Proyecto final crs redes y seguridad
Proyecto final crs redes y seguridad
 
Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad
 
Rúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadRúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridad
 
Simulador redes y seguridad
Simulador redes y seguridad Simulador redes y seguridad
Simulador redes y seguridad
 

Último

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Último (20)

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 

Help desk ch08-esp

  • 1. CAPÍTULO 8 Soporte a necesidades de seguridad Después de completar este capítulo podrá: ayudar a aumentar la seguridad de la red desde el lado del cliente; recomendar medidas para aumentar la seguridad física de los activos del hardware. Como técnico de help desk, tendrá usted un papel limitado en la seguridad de su red y hardware. La responsabilidad de un amplio plan de seguridad recae principalmente en los profesionales, tales como el administrador de la red, ingeniero o arquitecto de la escuela. Sin embargo, los técnicos de help desk pueden ayudar a implementar prácticas preventivas, como aquellas acerca de las cuales aprenderá en el presente capítulo. Asimismo, pueden ayudar a realizar un inventario y marcar el hardware para su identificación. Seguridad de la red Sin medidas de seguridad apropiadas preparadas e impuestas, las computadoras en su red estarán sujetas a muchas amenazas de seguridad diferentes. La amenaza más grande para cualquier red de computadoras es la adulteración maliciosa, también denominada hacking, desde fuera o dentro de la red. El reconocer que las amenazas pueden ser tanto externas como internas es esencial para mantener tu red, y las computadoras en ella, seguras. Los hackers externos pueden obtener acceso a, robar o borrar datos e información de cuentas de usuarios. También pueden utilizar la red como una base de la que atacan a otras redes. Los hackers internos pueden obtener acceso a datos acerca de calificaciones de alumnos u otro tipo de información confidencial. Los virus de computadora representan otra amenaza. Pueden causar daños significativos a una red; algunos son capaces de borrar todos los archivos en la red. Es importante proteger la red contra los virus y para instruir a los usuarios en cómo evitar que se propaguen. Como técnico de help desk, ayudará a asegurar que se observen las prácticas y políticas de seguridad. Prácticas de prevención La seguridad de la red global es responsabilidad del administrador, ingeniero y arquitecto de la red. Ellos son responsables de diseñar e implementar una estrategia que protege la red contra ataques. Como
  • 2. 110 Soporte a necesidades de seguridad técnico de help desk, podrá usted ser responsable de implementar prácticas de prevención como parte de esta estrategia. Las prácticas de prevención son medidas que toma para prevenir que un hacker, virus u otra amenaza de seguridad ataque la red. MÁS INFORMACIÓN Para mayor información acerca de prácticas de prevención, véase la sección Soporte Preventivo en el Capítulo 4. Instalar y actualizar el software de protección contra virus Una de las prácticas de seguridad preventiva que debería implementarse para cualquier red es la detección y eliminación de virus. Un virus de computadora es un programa diseñado para dañar un sistema operativo, aplicaciones o datos, o para instalar aplicaciones no deseadas en una computadora. Por ejemplo, algunos virus colocan la página de inicio del Internet Explorer en un sitio particular y añaden contenido inapropiado a la unidad de disco duro. Otros virus pueden reformatear el disco duro, lo que origina la pérdida de todos los datos y archivos instalados en la computadora. Además, otros virus se han diseñado para replicarse ellos mismos, utilizando para ello una gran parte de los recursos del sistema y dañando el rendimiento de la computadora. Algunos de estos virus pueden replicarse a través del correo electrónico lo que facilita que se propaguen rápidamente a través de una red, desactivándola efectivamente. Una de sus tareas como técnico de help desk puede ser la instalación de software de protección contra virus. Otra tarea igualmente importante es la actualización periódica de las definiciones de virus en el software. Una definición de virus le permite al programa de protección encontrar un virus específico y curarlo o avisar acerca de su existencia. Con la mayor parte del software de protección contra virus, puedes actualizar las definiciones de virus y agregar nuevas definiciones, yendo a la página Web del desarrollador. Muchos programas antivirus contienen un elemento o una opción del menú que puedes seleccionar para ir a la página Web de antivirus y descargar automáticamente las actualizaciones de definiciones de virus. El equipo de help desk debe crear un itinerario para actualizar el software antivirus para cada una de las computadoras para las que proporciona soporte. Si la actualización de este software debe hacerse manualmente, debería programar tiempo para que las actualizaciones se realicen una vez al mes. Dos de los paquetes de software de protección antivirus más populares son McAfee Virus Scan y Norton AntiVirus. Busque en Internet “protección antivirus” para averiguar las opciones de protección contra virus. Debería agregar las páginas Web relacionadas con los virus a Favoritos para poder revisarlas periódicamente por información sobre
  • 3. Soporte a necesidades de seguridad 111 nuevos virus. La mayoría de los sitios no requiere que tenga su propio software para revisar su lista de virus. Uso de contraseñas fuertes En una red en donde los usuarios deben iniciar la sesión con cuentas de usuario, cada usuario necesita una contraseña. Algunas veces, los usuarios escogen contraseñas que son fáciles de adivinar o de “piratear”. Por lo tanto, deberían utilizar contraseñas que cumplan con los requisitos de complejidad de la escuela. MÁS INFORMACIÓN Para mayor información acerca de por qué deberían utilizarse contraseñas fuertes, ve la sección Medidas de Prevención Comunes en el Capítulo 4. CONSEJO Aplicaciones de administración (snap-ins) que se agregan y cambios de configuración se guardan automáticamente, independientemente de si usted guarda la consola. Si guarda una consola, está guardando el entorno (shell) con las aplicaciones de administración agregadas de modo que puede abrirlo fácilmente más adelante. La ubicación por omisión para consolas guardadas es la carpeta de Herramientas administrativas Los requisitos de complejidad de contraseñas se configuran por lo general para toda la red. Para configurar las opciones de complejidad de contraseñas en una computadora individual, usted debe hacerlo en una consola con la aplicación de administración de Ajustes de Seguridad Local. Consola de Administración de Microsoft (MMC) se utiliza para crear, abrir y guardar herramientas administrativas, las denominadas consolas. Las consolas te permiten realizar cambios administrativos mediante una interfaz GUI. Una consola por sí misma no es una herramienta, más bien un entorno para una herramienta. En una consola puede agregar herramientas denominadas aplicaciones de administración (snap-ins). Las aplicaciones de administración se centran en un solo área administrativa, por ejemplo seguridad local, y contienen ajustes configurables. Cuando agrega una aplicación de administración a una consola, puede guardar esa consola con las aplicaciones de administración añadidas de modo que puede abrir y utilizarla más tarde. Para configurar las opciones de complejidad de contraseñas e implementar el uso de contraseñas fuertes, haga lo siguiente: 1. Haga clic en Inicio, en Ejecutar, teclee mmc, y después haga clic en OK. Abrirá la Consola de Administración de Microsoft. Vea la figura 8-1, que muestra los cuadros de diálogo que aparecen a medida que se completen los siguientes tres pasos.
  • 4. 112 Soporte a necesidades de seguridad FIGURA 8-1 Añadir una aplicación de administración 2. En Console1, haga clic en Archivo y después en Agregar/Quitar aplicación de administración. 3. En el cuadro de diálogo de Add/Remove Snap-in, haga clic en Agregar. 4. Resalta la aplicación de administración Política de grupo, haga clic en Agregar y después en Finalizar. 5. Haga clic en Cerrar y después en OK para cerrar los cuadros de diálogo abiertos. 6. En Console1, expanda Política de computadora local, Configuración de computadora, Ajustes de Windows y Ajustes de seguridad y después haga clic en Política de contraseñas. 7. Los ajustes de la política de contraseñas se despliegan en el panel derecho de la consola. Los ajustes que cambiarás se enumeran en la siguiente tabla. Dele doble clic en el ajuste especificado y en el cuadro de diálogo Propiedades, configúrelo de acuerdo con la configuración mínima sugerida enumerada en la tabla.
  • 5. Soporte a necesidades de seguridad Configuración Ajuste mínimo sugerido Implementar Historial de Contraseña Edad Máxima de Contraseña Longitud Mínima de Contraseña La contraseña debe cumplir con los requisitos de complejidad 113 3 contraseñas recordadas 42 días 8 caracteres Activar La figura 8-2 ilustra los cambios de configuración que debería realizar. Los cambios entran en efecto de inmediato. FIGURA 8-2 Configurar ajustes de Política de Contraseñas 8. En Consola1, haga clic en Archivo, en Guardar, teclea Consola de seguridad y después haga clic en Guardar. Esto guardará la consola con la aplicación de administración empotrada. Los cambios de configuración se guardan independientemente de si eliges guardar la consola o no. Seguridad de hardware y software La seguridad física de su hardware es tan importante como la seguridad de su red. Después de todo, si se roban las computadoras, ¡ya no habrá red que proteger! Como técnico de help desk usted puede asegurar la
  • 6. 114 Soporte a necesidades de seguridad seguridad física del equipo de cómputo al completar un minucioso inventario del hardware. Asegurar hardware y software Como técnico de help desk, usted puede evaluar la seguridad física de activos de hardware y software y hacer recomendaciones acerca de su protección. Uno de los primeros pasos en este proceso es la inspección de los activos, tales como computadoras, impresoras, otros periféricos y software, en su escuela. Con un compañero, camine por la escuela y responda a las siguientes preguntas acerca de los activos físicos: CONSEJO Si su escuela cuenta con una base de datos de seguimiento de activos, usted debiese utilizar la documentación de la base de datos para determinar la manera de introducir cada activo en la base de datos. Esto no sólo facilita que usted lleve un registro de las placas de activos, sino también permite que busque el equipo por ubicación. Por ejemplo, usted podrá buscar una lista de todo el equipo que debería estar en un cuarto específico. ¿Cómo se controla el acceso a los activos? ¿Todas las computadoras y periféricos se encuentran en cuartos que se pueden cerrar con llave? Si no, ¿se encuentran sujetados a sus estaciones de trabajo mediante candados para computadora o algún otro dispositivo? ¿Sería difícil o imposible que alguien agarrara una computadora y saliera con ella? ¿Se les pide una identificación a los usuarios antes de tener acceso al equipo? ¿Cómo se protegen los activos durante las horas que no haya clases? ¿El software se guarda en un lugar seguro? ¿Todos los activos se encuentran marcados con un número de identificación de la escuela en un lugar altamente visible? Si el acceso físicos a los activos no se controla adecuadamente, usted puede hacer recomendaciones, tales como colocar las computadoras en un laboratorio de cómputo que puede cerrarse con llave cuando no se está monitoreando, y sujetando los activos a muebles mediante candados para computadora o impresora (cables de metal especiales que se fijan en el activo y lo amarran a una instalación) o algún otro dispositivo de bloqueo, como abrazaderas inmóviles. Mientras más difícil es obtener acceso no autorizado al equipo, menos probable que sea robado. Si los activos físicos no se marcan con un número de identificación de la escuela en un sitio altamente visible, entonces usted debería recomendar esta práctica al comité técnico de la escuela y al maestro o patrocinador de la help desk. La marcación de los activos con un número de seguimiento fácilmente visible que identifica el propietario legítimo dificulta la venta de equipo robado, lo que significa que es menos probable que sea robado. Asimismo, facilita un inventario de todo el equipo y ayuda a llevar un registro del equipo. Algunas herramientas que usted puede utilizar para identificar claramente los activos como propiedad de la escuela incluyen lo siguiente:
  • 7. Soporte a necesidades de seguridad 115 Marcadores permanentes. Estos representan una herramienta fácil de usar y económica, pero hay que estar consciente de que la información puede borrarse con lija. Grabadores. Estos son más complejos y costosos que los marcadores permanentes. También pueden dañar el equipo si no se utilizan apropiadamente. Placas de aluminio para activos. Estas placas se hacen generalmente de aluminio anodizado con un adhesivo extra fuerte en el reverso. Cada placa tiene un número de activo, lleva el nombre de la escuela o el distrito escolar y posiblemente un código de barra, como se muestra en la siguiente ilustración. Usted puede pedir las placas de toda una variedad de compañías en línea. Son económicas, típicamente se pueden adquirir 2,000 por alrededor de $50. Las placas son ideales para registrar detalles de los activos en una base de datos de seguimiento de los mismos. Si la base de datos de la escuela soporta el seguimiento de activos y un inventario detallado del hardware, usted podrá querer concluirlos al mismo tiempo. Para un inventario de hardware, realice los siguientes pasos: 4. Haga clic en Inicio, en Ejecutar, teclee msinfo32, y después haga clic en OK. 5. Haga clic en el símbolo + junto a Componentes (componentes) para expandir la lista de Componentes. 6. Haga clic en Archivo, en Exportar, teclee el nombre de archivo Componentes y después haga clic en Guardar. Un archivo con el nombre components.txt se guarda en su escritorio. Este es el inventario de los componentes internos. Usted introducirá parte de esta información en su basa de datos del hardware. 7. Abra el cuadro de diálogo de System Properties (propiedades del sistema) para obtener el nombre de la computadora y regístrelo en el inventario del hardware. 8. Registre los números de activos y una breve descripción de cada periférico anexado a una computadora, incluyendo monitores, teclados, impresoras y similares. Por ejemplo, HP Monitor # 123456. (Nótese que el mouse generalmente no recibe un número de activo).
  • 8. 116 Soporte a necesidades de seguridad 9. Informe a su equipo cuando haya completado su parte del proyecto de seguimiento de activos o el inventario de hardware.