Como tcnico de help desk, tendr usted un papel limitado en la seguridad de su red y hardware. La responsabilidad de un amplio plan de seguridad recae principalmente en los profesionales, tales como el administrador de la red, ingeniero o arquitecto de la escuela. Sin embargo, los tcnicos de help desk pueden ayudar a implementar prcticas preventivas, como aquellas acerca de las cuales aprender en el presente captulo. Asimismo, pueden ayudar a realizar un inventario y marcar el hardware para su identificacin.
Seguridad de la red
Sin medidas de seguridad apropiadas preparadas e impuestas, las computadoras en su red estarn sujetas a muchas amenazas de seguridad diferentes. La amenaza ms grande para cualquier red de computadoras es la adulteracin maliciosa, tambin denominada hacking, desde fuera o dentro de la red. El reconocer que las amenazas pueden ser tanto externas como internas es esencial para mantener tu red, y las computadoras en ella, seguras. Los hackers externos pueden obtener acceso a, robar o borrar datos e informacin de cuentas de usuarios. Tambin pueden utilizar la red como una base de la que atacan a otras redes. Los hackers internos pueden obtener acceso a datos acerca de calificaciones de alumnos u otro tipo de informacin confidencial. Los virus de computadora representan otra amenaza. Pueden causar daos significativos a una red; algunos son capaces de borrar todos los archivos en la red. Es importante proteger la red contra los virus y para instruir a los usuarios en cmo evitar que se propaguen. Como tcnico de help desk, ayudar a asegurar que se observen las prcticas y polticas de seguridad.
Prcticas de prevencin
La seguridad de la red global es responsabilidad del administrador, ingeniero y arquitecto de la red. Ellos son responsables de disear e implementar una estrategia que protege la red contra ataques. Como
110
tcnico de help desk, podr usted ser responsable de implementar prcticas de prevencin como parte de esta estrategia. Las prcticas de prevencin son medidas que toma para prevenir que un hacker, virus u otra amenaza de seguridad ataque la red.
MS INFORMACIN
Para mayor informacin acerca de prcticas de prevencin, vase la seccin Soporte Preventivo en el Captulo 4.
111
nuevos virus. La mayora de los sitios no requiere que tenga su propio software para revisar su lista de virus.
MS INFORMACIN
Para mayor informacin acerca de por qu deberan utilizarse contraseas fuertes, ve la seccin Medidas de Prevencin Comunes en el Captulo 4.
CONSEJO
Aplicaciones de administracin (snap-ins) que se agregan y cambios de configuracin se guardan automticamente, independientemente de si usted guarda la consola. Si guarda una consola, est guardando el entorno (shell) con las aplicaciones de administracin agregadas de modo que puede abrirlo fcilmente ms adelante. La ubicacin por omisin para consolas guardadas es la carpeta de Herramientas administrativas
Los requisitos de complejidad de contraseas se configuran por lo general para toda la red. Para configurar las opciones de complejidad de contraseas en una computadora individual, usted debe hacerlo en una consola con la aplicacin de administracin de Ajustes de Seguridad Local. Consola de Administracin de Microsoft (MMC) se utiliza para crear, abrir y guardar herramientas administrativas, las denominadas consolas. Las consolas te permiten realizar cambios administrativos mediante una interfaz GUI. Una consola por s misma no es una herramienta, ms bien un entorno para una herramienta. En una consola puede agregar herramientas denominadas aplicaciones de administracin (snap-ins). Las aplicaciones de administracin se centran en un solo rea administrativa, por ejemplo seguridad local, y contienen ajustes configurables. Cuando agrega una aplicacin de administracin a una consola, puede guardar esa consola con las aplicaciones de administracin aadidas de modo que puede abrir y utilizarla ms tarde. Para configurar las opciones de complejidad de contraseas e implementar el uso de contraseas fuertes, haga lo siguiente: 1. Haga clic en Inicio, en Ejecutar, teclee mmc, y despus haga clic en OK. Abrir la Consola de Administracin de Microsoft. Vea la figura 8-1, que muestra los cuadros de dilogo que aparecen a medida que se completen los siguientes tres pasos.
112
113
Configuracin
Implementar Historial de Contrasea Edad Mxima de Contrasea Longitud Mnima de Contrasea La contrasea debe cumplir con los requisitos de complejidad
La figura 8-2 ilustra los cambios de configuracin que debera realizar. Los cambios entran en efecto de inmediato.
114
seguridad fsica del equipo de cmputo al completar un minucioso inventario del hardware.
CONSEJO
Si su escuela cuenta con una base de datos de seguimiento de activos, usted debiese utilizar la documentacin de la base de datos para determinar la manera de introducir cada activo en la base de datos. Esto no slo facilita que usted lleve un registro de las placas de activos, sino tambin permite que busque el equipo por ubicacin. Por ejemplo, usted podr buscar una lista de todo el equipo que debera estar en un cuarto especfico.
115
Marcadores permanentes. Estos representan una herramienta fcil de usar y econmica, pero hay que estar consciente de que la informacin puede borrarse con lija. Grabadores. Estos son ms complejos y costosos que los marcadores permanentes. Tambin pueden daar el equipo si no se utilizan apropiadamente. Placas de aluminio para activos. Estas placas se hacen generalmente de aluminio anodizado con un adhesivo extra fuerte en el reverso. Cada placa tiene un nmero de activo, lleva el nombre de la escuela o el distrito escolar y posiblemente un cdigo de barra, como se muestra en la siguiente ilustracin. Usted puede pedir las placas de toda una variedad de compaas en lnea. Son econmicas, tpicamente se pueden adquirir 2,000 por alrededor de $50. Las placas son ideales para registrar detalles de los activos en una base de datos de seguimiento de los mismos.
Si la base de datos de la escuela soporta el seguimiento de activos y un inventario detallado del hardware, usted podr querer concluirlos al mismo tiempo. Para un inventario de hardware, realice los siguientes pasos: 4. Haga clic en Inicio, en Ejecutar, teclee msinfo32, y despus haga clic en OK. 5. Haga clic en el smbolo + junto a Componentes (componentes) para expandir la lista de Componentes. 6. Haga clic en Archivo, en Exportar, teclee el nombre de archivo Componentes y despus haga clic en Guardar. Un archivo con el nombre components.txt se guarda en su escritorio. Este es el inventario de los componentes internos. Usted introducir parte de esta informacin en su basa de datos del hardware. 7. Abra el cuadro de dilogo de System Properties (propiedades del sistema) para obtener el nombre de la computadora y regstrelo en el inventario del hardware. 8. Registre los nmeros de activos y una breve descripcin de cada perifrico anexado a una computadora, incluyendo monitores, teclados, impresoras y similares. Por ejemplo, HP Monitor # 123456. (Ntese que el mouse generalmente no recibe un nmero de activo).
116
9. Informe a su equipo cuando haya completado su parte del proyecto de seguimiento de activos o el inventario de hardware.