SlideShare una empresa de Scribd logo
Soporte a necesidades
Capítulo
   8       de seguridad
                Al terminar este capítulo, usted podrá:

                • Ayudar a aumentar la seguridad de la red desde el lado del cliente;

                • Recomendar medidas para aumentar la seguridad física de los activos
                  del hardware.

           Como técnico de Help Desk, usted tendrá un papel limitado en la seguridad de su red y
           hardware. La responsabilidad de un plan amplio de seguridad recae principalmente en los
           profesionales, tales como el administrador, ingeniero o arquitecto de la red de la escuela.
           Sin embargo, los técnicos de Help Desk pueden ayudar a implementar prácticas preventivas,
           como aquellas acerca de las cuales aprenderá en el presente capítulo. Asimismo, pueden
           ayudar a realizar un inventario y marcar el hardware para su identificación.

           Seguridad de la red
           Si no se preparan medidas de seguridad o no se las hace cumplir, las PCs en su red estarán
           sujetas a muchas amenazas de seguridad diferentes. La amenaza más grande para cualquier
           red de PCs es la adulteración maliciosa, también denominada hacking, desde fuera o
           dentro de la red. El reconocer que las amenazas pueden ser tanto externas como internas
           es esencial para mantener su red, y las PCs en ella, seguras.

           Los hackers externos pueden obtener acceso a robar o borrar datos e información de
           cuentas de usuarios. También pueden utilizar la red como una base desde donde atacar a
           otras redes. Los hackers internos pueden obtener acceso a datos acerca de calificaciones
           de alumnos u otro tipo de información confidencial. Los virus de PC representan otra
           amenaza. Pueden causar daños significativos a una red; algunos son capaces de borrar
           todos los archivos en la red.

           Es importante proteger la red contra los virus e instruir a los usuarios sobre en cómo evitar
           que se propaguen. Como técnico de Help Desk, ayudará a asegurar que se observen las
           prácticas y políticas de seguridad.

           Prácticas de prevención
           La seguridad de la red global es responsabilidad del administrador, ingeniero o arquitecto
           de la red. Ellos son responsables de diseñar e implementar una estrategia que proteja la red
           contra ataques. Como técnico de Help Desk, usted podrá ser responsable de implementar
           prácticas de prevención como parte de esta estrategia. Las prácticas de prevención son
           medidas para prevenir que un hacker, virus u otra amenaza de seguridad ataquen la red.




                                                   SOPORTE A NECESIDADES DE SEGURIDAD                      95
MÁS INFORMACIÓN
                                 Para mayor información acerca de prácticas de prevención, véase la sección
                                 Soporte Preventivo en el Capítulo 4


                                Instalar y actualizar el software de protección contra virus
                                Una de las prácticas de seguridad preventiva que debería implementarse para cualquier red
                                es la detección y eliminación de virus. Un virus de PC es un programa diseñado para dañar
                                un sistema operativo, aplicaciones o datos, o para instalar aplicaciones no deseadas en una
                                PC. Por ejemplo, algunos virus configuran como página de inicio de Internet Explorer un
                                sitio particular y añaden contenido inapropiado a la unidad de disco rígido. Otros virus
                                pueden reformatear el disco rígido, lo que origina la pérdida de todos los datos y archivos
                                instalados en la PC. Además, otros virus se han diseñado para replicarse a si mismos,
                                utilizando para ello una gran parte de los recursos del sistema y dañando el rendimiento de
                                la PC. Algunos de estos virus pueden replicarse a través del correo electrónico, esto facilita
                                que se propaguen rápidamente a través de una red, desactivándola efectivamente.

                                Una de sus tareas como técnico de Help Desk puede ser la instalación de software de
                                protección contra virus. Otra tarea igualmente importante es la actualización periódica de
                                las definiciones de virus en el software. Una definición de virus le permite al programa de
                                protección encontrar un virus específico y eliminarlo o avisar acerca de su existencia. Con
                                la mayor parte del software de protección contra virus, pueden actualizase las definiciones
                                de virus y agregar nuevas definiciones, yendo a la página Web del desarrollador. Muchos
                                programas antivirus contienen un elemento o una opción del menú que puede seleccionarse
                                para ir a la página Web de antivirus y descargar automáticamente las actualizaciones
                                de definiciones de virus. El equipo de Help Desk debe crear un itinerario para actualizar
     CONSEJO                    el software antivirus para cada una de las PCs para las que proporciona soporte. Si la
                                actualización de este software debe hacerse manualmente, debería agendarlo para que las
     Los complementos           actualizaciones se realicen una vez al mes.
     (snap-ins) que se
     agregan y los cambios      Dos de los paquetes de software de protección antivirus más populares son McAfee Virus
     de configuración            Scan y Norton AntiVirus. Busque en Internet “protección antivirus” para averiguar las
     se guardan                 opciones de protección contra virus. Debería agregar las páginas Web relacionadas con
                                los virus a Favoritos para poder revisarlas periódicamente en busca de información sobre
     automáticamente,
                                nuevos virus. La mayoría de los sitios no requiere que tenga su propio software para revisar
     independientemente         su lista de virus.
     de si usted guarda
     la consola. Si guarda
     una consola, está
                                Uso de contraseñas complejas
     guardando el               En una red en la cual los usuarios deben iniciar la sesión con cuentas de usuario, cada uno
     entorno (shell) con        de ellos necesita una contraseña. Algunas veces, los usuarios escogen contraseñas que son
     las aplicaciones           fáciles de adivinar o de “piratear”. Por lo tanto, deberían utilizar contraseñas que cumplan
     de administración          con los requisitos de complejidad de la escuela.
     agregadas de modo
     que pueda abrirlo
     fácilmente más              MÁS INFORMACIÓN
     adelante. La ubicación      Para mayor información acerca de por qué deberían utilizarse contraseñas
     por omisión para            fuertes, vea la sección Medidas de Prevención Comunes en el Capítulo 4.
     consolas guardadas
     es la carpeta de
     Herramientas               Los requisitos de complejidad de contraseñas se configuran, por lo general, para toda la
     administrativas            red. Para configurar las opciones de complejidad de contraseñas en una PC individual, usted
                                debe hacerlo en una consola con el complemento Directiva equipo local.




96         SOPORTE A NECESIDADES DE SEGURIDAD
La Consola de Administración de Microsoft (MMC) se utiliza para crear, abrir y guardar
                        herramientas administrativas, denominadas consolas. Las consolas permiten realizar
                        cambios administrativos mediante una interfaz gráfica de usuario. Una consola por sí
                        misma no es una herramienta, sino un entorno para una herramienta. En una consola
                        puede agregar herramientas denominadas complementos (snap-ins). Las complementos
                        se centran en una sola área administrativa, por ejemplo, seguridad local, y contienen ajustes
                        configurables. Cuando agrega un complemento a una consola, puede guardar esa consola
                        con los complementos añadidos de modo que puede abrirla y utilizarla más tarde.

                        Para configurar las opciones de complejidad de contraseñas e implementar el uso de
                        contraseñas complejas, haga lo siguiente:

                        1.   Haga clic en Inicio, en Ejecutar, teclee mmc, y después haga clic en OK. Abrirá la
                             Consola de Administración de Microsoft. Vea la figura 8-1, que muestra los cuadros
                             de diálogo que aparecen a medida que se completen los siguientes tres pasos.




FIGURA 8-1
Añadir un complemento




                        2.   En Consola1, haga clic en Archivo y después en Agregar o quitar complemento.

                        3.   En el cuadro de diálogo de agregar o quitar complemento, haga clic en Agregar.

                        4.   Seleccione el complemento Directiva de grupo, haga clic en Agregar y
                             después en Finalizar.




                                                                SOPORTE A NECESIDADES DE SEGURIDAD                      97
5.   Haga clic en Cerrar y después en Aceptar para cerrar los cuadros de diálogo abiertos.

                                6.   En Consola1, expanda Directiva equipo local, Configuración del equipo, Configuración
                                     de Windows, Configuración de seguridad, Directivas de cuenta y después haga clic en
                                     Directiva de contraseñas.

                                7.   Los ajustes de la Directiva de contraseñas se despliegan en el panel derecho de la
                                     consola. Los ajustes que cambiará se enumeran en la siguiente tabla. Haga doble
                                     clic en el ajuste especificado y en el cuadro de diálogo Propiedades, configúrelo de
                                     acuerdo con la configuración mínima sugerida enumerada en la tabla.

                                      Configuración                                Ajuste mínimo sugerido
                                 Forzar el Historial de Contraseña           3 contraseñas recordadas
                                 Vigencia Máxima de Contraseña               42 días
                                 Longitud Mínima de Contraseña               8 caracteres
                                 La contraseña debe cumplir con los          Habilitada
                                 requerimientos de complejidad


                                La figura 8-2 ilustra los cambios de configuración que debería realizar. Los cambios entran
                                en efecto de inmediato.




     FIGURA 8-2
     Configuración de la
     Directiva de Contraseñas

                                8.   En Consola1, haga clic en Archivo, en Guardar, teclee Consola de seguridad y después
                                     haga clic en Guardar. Esto guardará la consola con el complemento añadido. Los
                                     cambios de configuración se guardan independientemente de si guarda la consola.




98         SOPORTE A NECESIDADES DE SEGURIDAD
Ejercicio 8-1: Crear una consola de seguridad y configurar
seguridad local
Consulte al administrador de redes de la escuela para determinar los ajustes apropiados
para seguridad local en las PCs en un laboratorio de informática u otro sitio en la escuela.
Después, complete las siguientes tareas.

1.   Cree una consola de seguridad que incluya el complemento Directiva de equipo local,
     guárdela como Consola de seguridad y después ciérrela. Véase el procedimiento en
     la sección precedente Uso de Contraseñas Complejas para detalles.

2.   Haga clic en Inicio, en Todos los programas, después en Herramientas administrativas
     y después clic en Consola de seguridad. Configure los ajustes de Directiva de
     Contraseñas según lo determinen sus administradores de redes.

3.   Cree una nueva cuenta de usuario de nombre Usuario10:

     a. Inicie sesión utilizando una cuenta de usuario que tenga privilegios de
        Administrador.

     b. Haga clic en Inicio, clic con el botón derecho en Mi PC y después clic en
        Administrar.

     c. En Administración de equipos expanda Usuarios locales y grupos, haga clic con el
        botón derecho en Usuarios y después clic en Usuario nuevo.

     d. Introduzca la siguiente información en el cuadro de diálogo Usuario nuevo:




      Nombre de usuario                           Usuario10
 Descripción                                  Probar propiedades de contraseña
 Contraseña                                   Escuela


¿Qué pasa? ¿Por qué?
___________________________________________

     e. Corrija el problema que encontró, anote su solución, asegúrese de que se haya
        seleccionado Usuario debe cambiar contraseña en el siguiente inicio de sesión y
        después haga clic en Crear.

4.   Inicie sesión como Usuario10, y cambie la contraseña a una que cumpla con los
     requisitos de complejidad.

5.   Cierre sesión y después inicie sesión mediante una cuenta con privilegios de
     Administrador. En Administración de equipos, elimine Usuario 10.

Seguridad de hardware y software
La seguridad física de su hardware es tan importante como la seguridad de su red. Después
de todo, si se roban las PCs, ¡ya no habrá red que proteger! Como técnico de Help Desk
usted puede asegurar la seguridad física del equipo al completar un minucioso inventario
del hardware.



                                         SOPORTE A NECESIDADES DE SEGURIDAD                    99
Asegurar hardware y software
  CONSEJO
                             Como técnico de Help Desk, usted puede evaluar la seguridad física de activos de hardware
  Si su escuela cuenta       y software y hacer recomendaciones acerca de su protección. Uno de los primeros pasos en
  con una base de            este proceso es la inspección de los activos, tales como PCs, impresoras, otros periféricos y
  datos de seguimiento       software, en su escuela. Con un compañero, camine por la escuela y responda a las siguientes
  de activos, usted          preguntas acerca de los activos físicos:
  debe utilizar la
  documentación de la             • ¿Cómo se controla el acceso a los activos?
  base de datos para
                                  • ¿Todas las PCs y periféricos se hallan en lugares que pueden cerrarse con llave?
  determinar la manera
  de introducir cada              • Si no, ¿se encuentran sujetados a sus estaciones de trabajo mediante candados para
  activo en la base de              PC o algún otro dispositivo?
  datos. Esto no sólo
  facilita que usted lleve        • ¿Sería difícil o imposible que alguien tomara una PC y saliera con ella?
  un registro de las
  placas de activos, sino         • ¿Se les pide una identificación a los usuarios antes de tener acceso al equipo?
  también permite que
  busque el equipo por            • ¿Cómo se protegen los activos durante las horas en que no haya clases?
  ubicación. Por ejemplo,         • ¿El software se guarda en un lugar seguro?
  usted podrá buscar una
  lista de todo el equipo         • ¿Todos los activos se encuentran marcados con un número de identificación de la
  que debería estar en un           escuela en un lugar altamente visible?
  cuarto específico.
                             Si el acceso físico a los activos no se controla adecuadamente, usted puede hacer
                             recomendaciones, tales como colocar las PCs en un laboratorio de informática que pueda
                             cerrarse con llave cuando no hay nadie controlando, y sujetando los activos a muebles
                             mediante candados para PC o impresora (cables de metal especiales que se fijan en el activo
                             y lo amarran a una instalación) o algún otro dispositivo de bloqueo, como abrazaderas
                             inmóviles. Mientras más difícil sea obtener acceso no autorizado al equipo, menos probable
                             es que sea robado.

                             Si los activos físicos no se marcan con un número de identificación de la escuela en un sitio
                             altamente visible, entonces usted deberá recomendar esta práctica al comité técnico de la
                             escuela y al maestro o patrocinador de la Help Desk. La marcación de los activos con un
                             número de seguimiento fácilmente visible que identifica al propietario legítimo dificulta la
                             venta de equipo robado, lo que significa que es menos probable que sea robado. Asimismo,
                             facilita un inventario de todo el equipo y ayuda a llevar un registro del mismo.

                             Algunas herramientas que usted puede utilizar para identificar claramente los activos como
                             propiedad de la escuela incluyen lo siguiente:

                                  • Marcadores permanentes. Éstos representan una herramienta económica y fácil de
                                    usar, pero tenga en cuenta que la información puede borrarse con lija.

                                  • Grabadores. Éstos son más complejos y costosos que los marcadores permanentes.
                                    También pueden dañar el equipo si no se utilizan apropiadamente.

                                  • Placas de aluminio para activos. Estas placas se hacen generalmente de aluminio
                                    anodizado con un adhesivo extra fuerte en el reverso. Cada placa tiene un número
                                    de activo, lleva el nombre de la escuela o el distrito escolar y posiblemente un código
                                    de barra, como se muestra en la siguiente ilustración. Usted puede comprar las placas
                                    a toda una variedad de compañías en línea. Son económicas, típicamente se pueden
                                    adquirir 2,000 por alrededor de $50. Las placas son ideales para registrar detalles de
                                    los activos en una base de datos de seguimiento de los mismos.



100     SOPORTE A NECESIDADES DE SEGURIDAD
Ejercicio 8-2: Levantar un inventario y etiquetar los activos
Propiedad de     de hardware de la escuela
 Su Escuela
                 En este ejercicio, se trabaja por pareja para crear un inventario de los activos de hardware
                 y software de la escuela. Debido a que el método para almacenar el inventario puede
                 ser específico de la escuela, este ejercicio describe las tareas a completar pero no los
Activo # 00001   pasos detallados. Si su escuela tiene una base de datos de seguimiento de activos, vea la
                 documentación de la base de datos para determinar la manera de registrar esta información.
                 De lo contrario, su instructor le explicará el procedimiento.

                 1.   Determine si su escuela cuenta o no con un sistema ya establecido para identificar
                      activos. Si no es así, determine el método que utilizará para identificar los activos.

                 2.   Localice su parte asignada de los activos.

                 3.   Para cada activo, registre la siguiente información (o la información requerida por su
                      base de datos o el sistema de identificación de activos existente).

                      a. Número de activo (ejemplo: 0001, B2346)

                      b. Tipo de activo (ejemplos: PC, laptop, impresora)

                      c. Fabricante (ejemplos: Dell, Compaq, Sony, Clone)

                      d. Nombre y número de modelo (ejemplos: Armada 1234, Vaio 2345, Tecra 3456)

                      e. Descripción física (ejemplos: Minitorre color beige, laptop negra, escáner color plata)

                      f. Ubicación física (ejemplos: Laboratorio informático A, Biblioteca, escritorio del
                         instructor en cuarto 118)

                 Si la base de datos de la escuela soporta el seguimiento de activos y un inventario detallado
                 del hardware, usted podrá querer concluirlos al mismo tiempo. Para un inventario de
                 hardware, realice los siguientes pasos:

                 4.   Haga clic en Inicio, en Ejecutar, teclee msinfo32, y después haga clic en Aceptar.

                 5.   Haga clic en el símbolo + junto a Componentes para expandir la lista.

                 6.   Haga clic en Archivo, en Exportar, teclee el nombre de archivo Componentes y después
                      haga clic en Guardar. Un archivo con el nombre componentes.txt se guarda en su
                      carpeta Mis documentos. Éste es el inventario de los componentes internos. Usted
                      introducirá parte de esta información en su base de datos del hardware.

                 7.   Abra el cuadro de diálogo de Propiedades del sistema) para obtener el nombre de la
                      PC y regístrelo en el inventario del hardware.

                 8.   Registre los números de activos y una breve descripción de cada periférico
                      anexado a una PC, incluyendo monitores, teclados, impresoras y similares. Por
                      ejemplo, HP Monitor # 123456. (Nótese que el mouse generalmente no recibe
                      un número de activo).

                 9.   Informe a su equipo cuando haya completado su parte del proyecto de seguimiento
                      de activos o el inventario de hardware.




                                                          SOPORTE A NECESIDADES DE SEGURIDAD                       101

Más contenido relacionado

PDF
Help desk ch08-esp
PPTX
Cómo podemos proteger el software
PPTX
ANTIVIRUS
DOCX
Antivirus
PPTX
ANTIVIRUS
DOCX
Antivirus n
DOCX
Antivirus
DOCX
Help desk ch08-esp
Cómo podemos proteger el software
ANTIVIRUS
Antivirus
ANTIVIRUS
Antivirus n
Antivirus

La actualidad más candente (15)

DOCX
Erick sandoval
DOCX
1 antivirus
PPS
Ud5 Amenazas al software
PDF
Antivirus
DOCX
Antivirus
PDF
Antivirus
PPTX
seguridad informatica
DOCX
Antivirus
PPS
Ud6 Seguridad del software
PPTX
Virus y vacunas informáticas
PPTX
ANTIVIRUS
PPTX
Adriana deber de tecnologuia
PPTX
PPT
Unidad 7: Medidas de protección contra el malware
DOCX
Antivirus
Erick sandoval
1 antivirus
Ud5 Amenazas al software
Antivirus
Antivirus
Antivirus
seguridad informatica
Antivirus
Ud6 Seguridad del software
Virus y vacunas informáticas
ANTIVIRUS
Adriana deber de tecnologuia
Unidad 7: Medidas de protección contra el malware
Antivirus
Publicidad

Destacado (20)

PDF
Help desk ch01-esp
PDF
Help desk ch04-esp
PDF
Help desk ch05-esp
PDF
Help desk ch07-esp
PDF
Help desk ch02-esp
PDF
Help desk ch09-esp
PDF
Help desk ch06-esp
DOCX
Entrenamiento de soporte
PDF
Fuente alimentacion
PDF
Help desk ch05-esp
PDF
Help desk ch02-esp
PDF
Help desk ch03-esp
PDF
Instalación de windows xp professional
PDF
Help desk ch01-esp
DOCX
Auditoria informática Foro 4
DOCX
Auditoria informática actividad 4
DOC
Guia de aprendizaje_unidad 6
PDF
Help desk ch09-esp
DOCX
CUESTIONARIO DE SOPORTE
PDF
Wi fi inalambricas
Help desk ch01-esp
Help desk ch04-esp
Help desk ch05-esp
Help desk ch07-esp
Help desk ch02-esp
Help desk ch09-esp
Help desk ch06-esp
Entrenamiento de soporte
Fuente alimentacion
Help desk ch05-esp
Help desk ch02-esp
Help desk ch03-esp
Instalación de windows xp professional
Help desk ch01-esp
Auditoria informática Foro 4
Auditoria informática actividad 4
Guia de aprendizaje_unidad 6
Help desk ch09-esp
CUESTIONARIO DE SOPORTE
Wi fi inalambricas
Publicidad

Similar a Help desk ch08-esp (20)

PDF
Help desk ch08-esp
PPTX
Antivirus
DOCX
1er nivel 5ta clase
PPTX
Antivirus
ODP
ODP
Privacidad y seguridad
PPT
Tp computacion
PPTX
Virus y antivirus mona & anyeh
PPTX
Ricardo (2)
PDF
Antivirus
PDF
Antivirus 141124201808-conversion-gate02
DOCX
Antivirus
PPTX
tecnología e informática
PPTX
Universidad pedagogoca y tecnologica de colombia
DOCX
Antivirus
DOCX
Antivirus
PDF
Virus y antivirus
PPTX
Josselin
Help desk ch08-esp
Antivirus
1er nivel 5ta clase
Antivirus
Privacidad y seguridad
Tp computacion
Virus y antivirus mona & anyeh
Ricardo (2)
Antivirus
Antivirus 141124201808-conversion-gate02
Antivirus
tecnología e informática
Universidad pedagogoca y tecnologica de colombia
Antivirus
Antivirus
Virus y antivirus
Josselin

Más de profeluciano (17)

PDF
Hardware
PDF
Disco duro
PDF
PDF
Unidad disco optico
PDF
Tarjetas de expansion
PDF
Placa madre
PDF
Monitor
PDF
Memoria ram
PDF
Hardware
PDF
Fuente alimentacion
PDF
Disco duro
PDF
Cpu unidad-central-procesos
PDF
Teclado
PDF
Como armar ensamblar reparar mantener computadoras
PDF
Como instalar ubuntu 10.04
PDF
Como instalar ubuntu 10.04
PDF
Windows xp errores y soluciones
Hardware
Disco duro
Unidad disco optico
Tarjetas de expansion
Placa madre
Monitor
Memoria ram
Hardware
Fuente alimentacion
Disco duro
Cpu unidad-central-procesos
Teclado
Como armar ensamblar reparar mantener computadoras
Como instalar ubuntu 10.04
Como instalar ubuntu 10.04
Windows xp errores y soluciones

Último (20)

PDF
Diapositiva proyecto de vida, materia catedra
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
Maste clas de estructura metálica y arquitectura
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PPT
introduccion a las_web en el 2025_mejoras.ppt
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
Propuesta BKP servidores con Acronis1.pptx
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
clase auditoria informatica 2025.........
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PPTX
Presentación de Redes de Datos modelo osi
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Diapositiva proyecto de vida, materia catedra
El-Gobierno-Electrónico-En-El-Estado-Bolivia
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
historia_web de la creacion de un navegador_presentacion.pptx
Power Point Nicolás Carrasco (disertación Roblox).pptx
Maste clas de estructura metálica y arquitectura
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
introduccion a las_web en el 2025_mejoras.ppt
Sesion 1 de microsoft power point - Clase 1
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Zarate Quispe Alex aldayir aplicaciones de internet .docx
CyberOps Associate - Cisco Networking Academy
Propuesta BKP servidores con Acronis1.pptx
la-historia-de-la-medicina Edna Silva.pptx
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
clase auditoria informatica 2025.........
MANUAL de recursos humanos para ODOO.pdf
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Presentación de Redes de Datos modelo osi
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...

Help desk ch08-esp

  • 1. Soporte a necesidades Capítulo 8 de seguridad Al terminar este capítulo, usted podrá: • Ayudar a aumentar la seguridad de la red desde el lado del cliente; • Recomendar medidas para aumentar la seguridad física de los activos del hardware. Como técnico de Help Desk, usted tendrá un papel limitado en la seguridad de su red y hardware. La responsabilidad de un plan amplio de seguridad recae principalmente en los profesionales, tales como el administrador, ingeniero o arquitecto de la red de la escuela. Sin embargo, los técnicos de Help Desk pueden ayudar a implementar prácticas preventivas, como aquellas acerca de las cuales aprenderá en el presente capítulo. Asimismo, pueden ayudar a realizar un inventario y marcar el hardware para su identificación. Seguridad de la red Si no se preparan medidas de seguridad o no se las hace cumplir, las PCs en su red estarán sujetas a muchas amenazas de seguridad diferentes. La amenaza más grande para cualquier red de PCs es la adulteración maliciosa, también denominada hacking, desde fuera o dentro de la red. El reconocer que las amenazas pueden ser tanto externas como internas es esencial para mantener su red, y las PCs en ella, seguras. Los hackers externos pueden obtener acceso a robar o borrar datos e información de cuentas de usuarios. También pueden utilizar la red como una base desde donde atacar a otras redes. Los hackers internos pueden obtener acceso a datos acerca de calificaciones de alumnos u otro tipo de información confidencial. Los virus de PC representan otra amenaza. Pueden causar daños significativos a una red; algunos son capaces de borrar todos los archivos en la red. Es importante proteger la red contra los virus e instruir a los usuarios sobre en cómo evitar que se propaguen. Como técnico de Help Desk, ayudará a asegurar que se observen las prácticas y políticas de seguridad. Prácticas de prevención La seguridad de la red global es responsabilidad del administrador, ingeniero o arquitecto de la red. Ellos son responsables de diseñar e implementar una estrategia que proteja la red contra ataques. Como técnico de Help Desk, usted podrá ser responsable de implementar prácticas de prevención como parte de esta estrategia. Las prácticas de prevención son medidas para prevenir que un hacker, virus u otra amenaza de seguridad ataquen la red. SOPORTE A NECESIDADES DE SEGURIDAD 95
  • 2. MÁS INFORMACIÓN Para mayor información acerca de prácticas de prevención, véase la sección Soporte Preventivo en el Capítulo 4 Instalar y actualizar el software de protección contra virus Una de las prácticas de seguridad preventiva que debería implementarse para cualquier red es la detección y eliminación de virus. Un virus de PC es un programa diseñado para dañar un sistema operativo, aplicaciones o datos, o para instalar aplicaciones no deseadas en una PC. Por ejemplo, algunos virus configuran como página de inicio de Internet Explorer un sitio particular y añaden contenido inapropiado a la unidad de disco rígido. Otros virus pueden reformatear el disco rígido, lo que origina la pérdida de todos los datos y archivos instalados en la PC. Además, otros virus se han diseñado para replicarse a si mismos, utilizando para ello una gran parte de los recursos del sistema y dañando el rendimiento de la PC. Algunos de estos virus pueden replicarse a través del correo electrónico, esto facilita que se propaguen rápidamente a través de una red, desactivándola efectivamente. Una de sus tareas como técnico de Help Desk puede ser la instalación de software de protección contra virus. Otra tarea igualmente importante es la actualización periódica de las definiciones de virus en el software. Una definición de virus le permite al programa de protección encontrar un virus específico y eliminarlo o avisar acerca de su existencia. Con la mayor parte del software de protección contra virus, pueden actualizase las definiciones de virus y agregar nuevas definiciones, yendo a la página Web del desarrollador. Muchos programas antivirus contienen un elemento o una opción del menú que puede seleccionarse para ir a la página Web de antivirus y descargar automáticamente las actualizaciones de definiciones de virus. El equipo de Help Desk debe crear un itinerario para actualizar CONSEJO el software antivirus para cada una de las PCs para las que proporciona soporte. Si la actualización de este software debe hacerse manualmente, debería agendarlo para que las Los complementos actualizaciones se realicen una vez al mes. (snap-ins) que se agregan y los cambios Dos de los paquetes de software de protección antivirus más populares son McAfee Virus de configuración Scan y Norton AntiVirus. Busque en Internet “protección antivirus” para averiguar las se guardan opciones de protección contra virus. Debería agregar las páginas Web relacionadas con los virus a Favoritos para poder revisarlas periódicamente en busca de información sobre automáticamente, nuevos virus. La mayoría de los sitios no requiere que tenga su propio software para revisar independientemente su lista de virus. de si usted guarda la consola. Si guarda una consola, está Uso de contraseñas complejas guardando el En una red en la cual los usuarios deben iniciar la sesión con cuentas de usuario, cada uno entorno (shell) con de ellos necesita una contraseña. Algunas veces, los usuarios escogen contraseñas que son las aplicaciones fáciles de adivinar o de “piratear”. Por lo tanto, deberían utilizar contraseñas que cumplan de administración con los requisitos de complejidad de la escuela. agregadas de modo que pueda abrirlo fácilmente más MÁS INFORMACIÓN adelante. La ubicación Para mayor información acerca de por qué deberían utilizarse contraseñas por omisión para fuertes, vea la sección Medidas de Prevención Comunes en el Capítulo 4. consolas guardadas es la carpeta de Herramientas Los requisitos de complejidad de contraseñas se configuran, por lo general, para toda la administrativas red. Para configurar las opciones de complejidad de contraseñas en una PC individual, usted debe hacerlo en una consola con el complemento Directiva equipo local. 96 SOPORTE A NECESIDADES DE SEGURIDAD
  • 3. La Consola de Administración de Microsoft (MMC) se utiliza para crear, abrir y guardar herramientas administrativas, denominadas consolas. Las consolas permiten realizar cambios administrativos mediante una interfaz gráfica de usuario. Una consola por sí misma no es una herramienta, sino un entorno para una herramienta. En una consola puede agregar herramientas denominadas complementos (snap-ins). Las complementos se centran en una sola área administrativa, por ejemplo, seguridad local, y contienen ajustes configurables. Cuando agrega un complemento a una consola, puede guardar esa consola con los complementos añadidos de modo que puede abrirla y utilizarla más tarde. Para configurar las opciones de complejidad de contraseñas e implementar el uso de contraseñas complejas, haga lo siguiente: 1. Haga clic en Inicio, en Ejecutar, teclee mmc, y después haga clic en OK. Abrirá la Consola de Administración de Microsoft. Vea la figura 8-1, que muestra los cuadros de diálogo que aparecen a medida que se completen los siguientes tres pasos. FIGURA 8-1 Añadir un complemento 2. En Consola1, haga clic en Archivo y después en Agregar o quitar complemento. 3. En el cuadro de diálogo de agregar o quitar complemento, haga clic en Agregar. 4. Seleccione el complemento Directiva de grupo, haga clic en Agregar y después en Finalizar. SOPORTE A NECESIDADES DE SEGURIDAD 97
  • 4. 5. Haga clic en Cerrar y después en Aceptar para cerrar los cuadros de diálogo abiertos. 6. En Consola1, expanda Directiva equipo local, Configuración del equipo, Configuración de Windows, Configuración de seguridad, Directivas de cuenta y después haga clic en Directiva de contraseñas. 7. Los ajustes de la Directiva de contraseñas se despliegan en el panel derecho de la consola. Los ajustes que cambiará se enumeran en la siguiente tabla. Haga doble clic en el ajuste especificado y en el cuadro de diálogo Propiedades, configúrelo de acuerdo con la configuración mínima sugerida enumerada en la tabla. Configuración Ajuste mínimo sugerido Forzar el Historial de Contraseña 3 contraseñas recordadas Vigencia Máxima de Contraseña 42 días Longitud Mínima de Contraseña 8 caracteres La contraseña debe cumplir con los Habilitada requerimientos de complejidad La figura 8-2 ilustra los cambios de configuración que debería realizar. Los cambios entran en efecto de inmediato. FIGURA 8-2 Configuración de la Directiva de Contraseñas 8. En Consola1, haga clic en Archivo, en Guardar, teclee Consola de seguridad y después haga clic en Guardar. Esto guardará la consola con el complemento añadido. Los cambios de configuración se guardan independientemente de si guarda la consola. 98 SOPORTE A NECESIDADES DE SEGURIDAD
  • 5. Ejercicio 8-1: Crear una consola de seguridad y configurar seguridad local Consulte al administrador de redes de la escuela para determinar los ajustes apropiados para seguridad local en las PCs en un laboratorio de informática u otro sitio en la escuela. Después, complete las siguientes tareas. 1. Cree una consola de seguridad que incluya el complemento Directiva de equipo local, guárdela como Consola de seguridad y después ciérrela. Véase el procedimiento en la sección precedente Uso de Contraseñas Complejas para detalles. 2. Haga clic en Inicio, en Todos los programas, después en Herramientas administrativas y después clic en Consola de seguridad. Configure los ajustes de Directiva de Contraseñas según lo determinen sus administradores de redes. 3. Cree una nueva cuenta de usuario de nombre Usuario10: a. Inicie sesión utilizando una cuenta de usuario que tenga privilegios de Administrador. b. Haga clic en Inicio, clic con el botón derecho en Mi PC y después clic en Administrar. c. En Administración de equipos expanda Usuarios locales y grupos, haga clic con el botón derecho en Usuarios y después clic en Usuario nuevo. d. Introduzca la siguiente información en el cuadro de diálogo Usuario nuevo: Nombre de usuario Usuario10 Descripción Probar propiedades de contraseña Contraseña Escuela ¿Qué pasa? ¿Por qué? ___________________________________________ e. Corrija el problema que encontró, anote su solución, asegúrese de que se haya seleccionado Usuario debe cambiar contraseña en el siguiente inicio de sesión y después haga clic en Crear. 4. Inicie sesión como Usuario10, y cambie la contraseña a una que cumpla con los requisitos de complejidad. 5. Cierre sesión y después inicie sesión mediante una cuenta con privilegios de Administrador. En Administración de equipos, elimine Usuario 10. Seguridad de hardware y software La seguridad física de su hardware es tan importante como la seguridad de su red. Después de todo, si se roban las PCs, ¡ya no habrá red que proteger! Como técnico de Help Desk usted puede asegurar la seguridad física del equipo al completar un minucioso inventario del hardware. SOPORTE A NECESIDADES DE SEGURIDAD 99
  • 6. Asegurar hardware y software CONSEJO Como técnico de Help Desk, usted puede evaluar la seguridad física de activos de hardware Si su escuela cuenta y software y hacer recomendaciones acerca de su protección. Uno de los primeros pasos en con una base de este proceso es la inspección de los activos, tales como PCs, impresoras, otros periféricos y datos de seguimiento software, en su escuela. Con un compañero, camine por la escuela y responda a las siguientes de activos, usted preguntas acerca de los activos físicos: debe utilizar la documentación de la • ¿Cómo se controla el acceso a los activos? base de datos para • ¿Todas las PCs y periféricos se hallan en lugares que pueden cerrarse con llave? determinar la manera de introducir cada • Si no, ¿se encuentran sujetados a sus estaciones de trabajo mediante candados para activo en la base de PC o algún otro dispositivo? datos. Esto no sólo facilita que usted lleve • ¿Sería difícil o imposible que alguien tomara una PC y saliera con ella? un registro de las placas de activos, sino • ¿Se les pide una identificación a los usuarios antes de tener acceso al equipo? también permite que busque el equipo por • ¿Cómo se protegen los activos durante las horas en que no haya clases? ubicación. Por ejemplo, • ¿El software se guarda en un lugar seguro? usted podrá buscar una lista de todo el equipo • ¿Todos los activos se encuentran marcados con un número de identificación de la que debería estar en un escuela en un lugar altamente visible? cuarto específico. Si el acceso físico a los activos no se controla adecuadamente, usted puede hacer recomendaciones, tales como colocar las PCs en un laboratorio de informática que pueda cerrarse con llave cuando no hay nadie controlando, y sujetando los activos a muebles mediante candados para PC o impresora (cables de metal especiales que se fijan en el activo y lo amarran a una instalación) o algún otro dispositivo de bloqueo, como abrazaderas inmóviles. Mientras más difícil sea obtener acceso no autorizado al equipo, menos probable es que sea robado. Si los activos físicos no se marcan con un número de identificación de la escuela en un sitio altamente visible, entonces usted deberá recomendar esta práctica al comité técnico de la escuela y al maestro o patrocinador de la Help Desk. La marcación de los activos con un número de seguimiento fácilmente visible que identifica al propietario legítimo dificulta la venta de equipo robado, lo que significa que es menos probable que sea robado. Asimismo, facilita un inventario de todo el equipo y ayuda a llevar un registro del mismo. Algunas herramientas que usted puede utilizar para identificar claramente los activos como propiedad de la escuela incluyen lo siguiente: • Marcadores permanentes. Éstos representan una herramienta económica y fácil de usar, pero tenga en cuenta que la información puede borrarse con lija. • Grabadores. Éstos son más complejos y costosos que los marcadores permanentes. También pueden dañar el equipo si no se utilizan apropiadamente. • Placas de aluminio para activos. Estas placas se hacen generalmente de aluminio anodizado con un adhesivo extra fuerte en el reverso. Cada placa tiene un número de activo, lleva el nombre de la escuela o el distrito escolar y posiblemente un código de barra, como se muestra en la siguiente ilustración. Usted puede comprar las placas a toda una variedad de compañías en línea. Son económicas, típicamente se pueden adquirir 2,000 por alrededor de $50. Las placas son ideales para registrar detalles de los activos en una base de datos de seguimiento de los mismos. 100 SOPORTE A NECESIDADES DE SEGURIDAD
  • 7. Ejercicio 8-2: Levantar un inventario y etiquetar los activos Propiedad de de hardware de la escuela Su Escuela En este ejercicio, se trabaja por pareja para crear un inventario de los activos de hardware y software de la escuela. Debido a que el método para almacenar el inventario puede ser específico de la escuela, este ejercicio describe las tareas a completar pero no los Activo # 00001 pasos detallados. Si su escuela tiene una base de datos de seguimiento de activos, vea la documentación de la base de datos para determinar la manera de registrar esta información. De lo contrario, su instructor le explicará el procedimiento. 1. Determine si su escuela cuenta o no con un sistema ya establecido para identificar activos. Si no es así, determine el método que utilizará para identificar los activos. 2. Localice su parte asignada de los activos. 3. Para cada activo, registre la siguiente información (o la información requerida por su base de datos o el sistema de identificación de activos existente). a. Número de activo (ejemplo: 0001, B2346) b. Tipo de activo (ejemplos: PC, laptop, impresora) c. Fabricante (ejemplos: Dell, Compaq, Sony, Clone) d. Nombre y número de modelo (ejemplos: Armada 1234, Vaio 2345, Tecra 3456) e. Descripción física (ejemplos: Minitorre color beige, laptop negra, escáner color plata) f. Ubicación física (ejemplos: Laboratorio informático A, Biblioteca, escritorio del instructor en cuarto 118) Si la base de datos de la escuela soporta el seguimiento de activos y un inventario detallado del hardware, usted podrá querer concluirlos al mismo tiempo. Para un inventario de hardware, realice los siguientes pasos: 4. Haga clic en Inicio, en Ejecutar, teclee msinfo32, y después haga clic en Aceptar. 5. Haga clic en el símbolo + junto a Componentes para expandir la lista. 6. Haga clic en Archivo, en Exportar, teclee el nombre de archivo Componentes y después haga clic en Guardar. Un archivo con el nombre componentes.txt se guarda en su carpeta Mis documentos. Éste es el inventario de los componentes internos. Usted introducirá parte de esta información en su base de datos del hardware. 7. Abra el cuadro de diálogo de Propiedades del sistema) para obtener el nombre de la PC y regístrelo en el inventario del hardware. 8. Registre los números de activos y una breve descripción de cada periférico anexado a una PC, incluyendo monitores, teclados, impresoras y similares. Por ejemplo, HP Monitor # 123456. (Nótese que el mouse generalmente no recibe un número de activo). 9. Informe a su equipo cuando haya completado su parte del proyecto de seguimiento de activos o el inventario de hardware. SOPORTE A NECESIDADES DE SEGURIDAD 101