Sie sind auf Seite 1von 7

SOPORTE A NECESIDADES DE SEGURIDAD

95
Soporte a necesidades
de seguridad
Captulo
8
Al terminar este captulo, usted podr:
Ayudaraaumentarlaseguridaddelareddesdeelladodelcliente;
Recomendarmedidasparaaumentarlaseguridadfsicadelosactivos
delhardware.
Como tcnico de Help Desk, usted tendr un papel limitado en la seguridad de su red y
hardware. La responsabilidad de un plan amplio de seguridad recae principalmente en los
profesionales, tales como el administrador, ingeniero o arquitecto de la red de la escuela.
Sin embargo, los tcnicos de Help Desk pueden ayudar a implementar prcticas preventivas,
como aquellas acerca de las cuales aprender en el presente captulo. Asimismo, pueden
ayudar a realizar un inventario y marcar el hardware para su identicacin.
Seguridaddelared
Si no se preparan medidas de seguridad o no se las hace cumplir, las PCs en su red estarn
sujetas a muchas amenazas de seguridad diferentes. La amenaza ms grande para cualquier
red de PCs es la adulteracin maliciosa, tambin denominada hacking, desde fuera o
dentro de la red. El reconocer que las amenazas pueden ser tanto externas como internas
es esencial para mantener su red, y las PCs en ella, seguras.
Los hackers externos pueden obtener acceso a robar o borrar datos e informacin de
cuentas de usuarios. Tambin pueden utilizar la red como una base desde donde atacar a
otras redes. Los hackers internos pueden obtener acceso a datos acerca de calicaciones
de alumnos u otro tipo de informacin condencial. Los virus de PC representan otra
amenaza. Pueden causar daos signicativos a una red; algunos son capaces de borrar
todos los archivos en la red.
Es importante proteger la red contra los virus e instruir a los usuarios sobre en cmo evitar
que se propaguen. Como tcnico de Help Desk, ayudar a asegurar que se observen las
prcticas y polticas de seguridad.
Prcticasdeprevencin
La seguridad de la red global es responsabilidad del administrador, ingeniero o arquitecto
de la red. Ellos son responsables de disear e implementar una estrategia que proteja la red
contra ataques. Como tcnico de Help Desk, usted podr ser responsable de implementar
prcticas de prevencin como parte de esta estrategia. Las prcticas de prevencin son
medidas para prevenir que un hacker, virus u otra amenaza de seguridad ataquen la red.
96
SOPORTE A NECESIDADES DE SEGURIDAD
Instalaryactualizarelsoftwaredeproteccincontravirus
Una de las prcticas de seguridad preventiva que debera implementarse para cualquier red
es la deteccin y eliminacin de virus. Un virus de PC es un programa diseado para daar
un sistema operativo, aplicaciones o datos, o para instalar aplicaciones no deseadas en una
PC. Por ejemplo, algunos virus conguran como pgina de inicio de Internet Explorer un
sitio particular y aaden contenido inapropiado a la unidad de disco rgido. Otros virus
pueden reformatear el disco rgido, lo que origina la prdida de todos los datos y archivos
instalados en la PC. Adems, otros virus se han diseado para replicarse a si mismos,
utilizando para ello una gran parte de los recursos del sistema y daando el rendimiento de
la PC. Algunos de estos virus pueden replicarse a travs del correo electrnico, esto facilita
que se propaguen rpidamente a travs de una red, desactivndola efectivamente.
Una de sus tareas como tcnico de Help Desk puede ser la instalacin de software de
proteccin contra virus. Otra tarea igualmente importante es la actualizacin peridica de
las deniciones de virus en el software. Una denicin de virus le permite al programa de
proteccin encontrar un virus especco y eliminarlo o avisar acerca de su existencia. Con
la mayor parte del software de proteccin contra virus, pueden actualizase las deniciones
de virus y agregar nuevas deniciones, yendo a la pgina Web del desarrollador. Muchos
programas antivirus contienen un elemento o una opcin del men que puede seleccionarse
para ir a la pgina Web de antivirus y descargar automticamente las actualizaciones
de deniciones de virus. El equipo de Help Desk debe crear un itinerario para actualizar
el software antivirus para cada una de las PCs para las que proporciona soporte. Si la
actualizacin de este software debe hacerse manualmente, debera agendarlo para que las
actualizaciones se realicen una vez al mes.
Dos de los paquetes de software de proteccin antivirus ms populares son McAfee Virus
Scan y Norton AntiVirus. Busque en Internet proteccin antivirus para averiguar las
opciones de proteccin contra virus. Debera agregar las pginas Web relacionadas con
los virus a Favoritos para poder revisarlas peridicamente en busca de informacin sobre
nuevos virus. La mayora de los sitios no requiere que tenga su propio software para revisar
su lista de virus.
Usodecontraseascomplejas
En una red en la cual los usuarios deben iniciar la sesin con cuentas de usuario, cada uno
de ellos necesita una contrasea. Algunas veces, los usuarios escogen contraseas que son
fciles de adivinar o de piratear. Por lo tanto, deberan utilizar contraseas que cumplan
con los requisitos de complejidad de la escuela.
Los requisitos de complejidad de contraseas se conguran, por lo general, para toda la
red. Para congurar las opciones de complejidad de contraseas en una PC individual, usted
debe hacerlo en una consola con el complemento Directiva equipo local.
MS INFORMACIN
Paramayorinformacinacercadeprcticasdeprevencin,vaselaseccin
SoportePreventivoenelCaptulo4
MS INFORMACIN
Paramayorinformacinacercadeporqudeberanutilizarsecontraseas
fuertes,vealaseccinMedidasdePrevencinComunesenelCaptulo4.
CONSEJO
Loscomplementos
(snap-ins)quese
agreganyloscambios
deconguracin
seguardan
automticamente,
independientemente
desiustedguarda
laconsola.Siguarda
unaconsola,est
guardandoel
entorno(shell)con
lasaplicaciones
deadministracin
agregadasdemodo
quepuedaabrirlo
fcilmentems
adelante.Laubicacin
poromisinpara
consolasguardadas
eslacarpetade
Herramientas
administrativas
SOPORTE A NECESIDADES DE SEGURIDAD
97
La Consola de Administracin de Microsoft (MMC) se utiliza para crear, abrir y guardar
herramientas administrativas, denominadas consolas. Las consolas permiten realizar
cambios administrativos mediante una interfaz grca de usuario. Una consola por s
misma no es una herramienta, sino un entorno para una herramienta. En una consola
puede agregar herramientas denominadas complementos (snap-ins). Las complementos
se centran en una sola rea administrativa, por ejemplo, seguridad local, y contienen ajustes
congurables. Cuando agrega un complemento a una consola, puede guardar esa consola
con los complementos aadidos de modo que puede abrirla y utilizarla ms tarde.
Para congurar las opciones de complejidad de contraseas e implementar el uso de
contraseas complejas, haga lo siguiente:
1. Haga clic en Inicio, en Ejecutar, teclee mmc, y despus haga clic en OK. Abrir la
Consola de Administracin de Microsoft. Vea la gura 8-1, que muestra los cuadros
de dilogo que aparecen a medida que se completen los siguientes tres pasos.
2. En Consola1, haga clic en Archivo y despus en Agregar o quitar complemento.
3. En el cuadro de dilogo de agregar o quitar complemento, haga clic en Agregar.
4. Seleccione el complemento Directiva de grupo, haga clic en Agregar y
despus en Finalizar.
FIGURA 8-1
Aadiruncomplemento
98
SOPORTE A NECESIDADES DE SEGURIDAD
5. Haga clic en Cerrar y despus en Aceptar para cerrar los cuadros de dilogo abiertos.
6. En Consola1, expanda Directiva equipo local, Conguracin del equipo, Conguracin
de Windows, Conguracin de seguridad, Directivas de cuenta y despus haga clic en
Directiva de contraseas.
7. Los ajustes de la Directiva de contraseas se despliegan en el panel derecho de la
consola. Los ajustes que cambiar se enumeran en la siguiente tabla. Haga doble
clic en el ajuste especicado y en el cuadro de dilogo Propiedades, congrelo de
acuerdo con la conguracin mnima sugerida enumerada en la tabla.
La gura 8-2 ilustra los cambios de conguracin que debera realizar. Los cambios entran
en efecto de inmediato.
8. En Consola1, haga clic en Archivo, en Guardar, teclee Consola de seguridad y despus
haga clic en Guardar. Esto guardar la consola con el complemento aadido. Los
cambios de conguracin se guardan independientemente de si guarda la consola.
Conguracin Ajuste mnimo sugerido
Forzar el Historial de Contrasea 3 contraseas recordadas
Vigencia Mxima de Contrasea 42 das
Longitud Mnima de Contrasea 8 caracteres
La contrasea debe cumplir con los
requerimientos de complejidad
Habilitada
FIGURA 8-2
Conguracindela
DirectivadeContraseas
SOPORTE A NECESIDADES DE SEGURIDAD
99
Ejercicio8-1:Crearunaconsoladeseguridadycongurar
seguridadlocal
Consulte al administrador de redes de la escuela para determinar los ajustes apropiados
para seguridad local en las PCs en un laboratorio de informtica u otro sitio en la escuela.
Despus, complete las siguientes tareas.
1. Cree una consola de seguridad que incluya el complemento Directiva de equipo local,
gurdela como Consola de seguridad y despus cirrela. Vase el procedimiento en
la seccin precedente Uso de Contraseas Complejas para detalles.
2. Haga clic en Inicio, en Todos los programas, despus en Herramientas administrativas
y despus clic en Consola de seguridad. Congure los ajustes de Directiva de
Contraseas segn lo determinen sus administradores de redes.
3. Cree una nueva cuenta de usuario de nombre Usuario10:
a. Inicie sesin utilizando una cuenta de usuario que tenga privilegios de
Administrador.
b. Haga clic en Inicio, clic con el botn derecho en Mi PC y despus clic en
Administrar.
c. En Administracin de equipos expanda Usuarios locales y grupos, haga clic con el
botn derecho en Usuarios y despus clic en Usuario nuevo.
d. Introduzca la siguiente informacin en el cuadro de dilogo Usuario nuevo:
Qupasa?Porqu?
___________________________________________
e. Corrija el problema que encontr, anote su solucin, asegrese de que se haya
seleccionado Usuario debe cambiar contrasea en el siguiente inicio de sesin y
despus haga clic en Crear.
4. Inicie sesin como Usuario10, y cambie la contrasea a una que cumpla con los
requisitos de complejidad.
5. Cierre sesin y despus inicie sesin mediante una cuenta con privilegios de
Administrador. En Administracin de equipos, elimine Usuario 10.
Seguridaddehardwareysoftware
La seguridad fsica de su hardware es tan importante como la seguridad de su red. Despus
de todo, si se roban las PCs, ya no habr red que proteger! Como tcnico de Help Desk
usted puede asegurar la seguridad fsica del equipo al completar un minucioso inventario
del hardware.
Nombre de usuario Usuario10
Descripcin Probar propiedades de contrasea
Contrasea Escuela
100
SOPORTE A NECESIDADES DE SEGURIDAD
Asegurarhardwareysoftware
Como tcnico de Help Desk, usted puede evaluar la seguridad fsica de activos de hardware
y software y hacer recomendaciones acerca de su proteccin. Uno de los primeros pasos en
este proceso es la inspeccin de los activos, tales como PCs, impresoras, otros perifricos y
software, en su escuela. Con un compaero, camine por la escuela y responda a las siguientes
preguntas acerca de los activos fsicos:
Cmo se controla el acceso a los activos?
Todas las PCs y perifricos se hallan en lugares que pueden cerrarse con llave?
Si no, se encuentran sujetados a sus estaciones de trabajo mediante candados para
PC o algn otro dispositivo?
Sera difcil o imposible que alguien tomara una PC y saliera con ella?
Se les pide una identicacin a los usuarios antes de tener acceso al equipo?
Cmo se protegen los activos durante las horas en que no haya clases?
El software se guarda en un lugar seguro?
Todos los activos se encuentran marcados con un nmero de identicacin de la
escuela en un lugar altamente visible?
Si el acceso fsico a los activos no se controla adecuadamente, usted puede hacer
recomendaciones, tales como colocar las PCs en un laboratorio de informtica que pueda
cerrarse con llave cuando no hay nadie controlando, y sujetando los activos a muebles
mediante candados para PC o impresora (cables de metal especiales que se jan en el activo
y lo amarran a una instalacin) o algn otro dispositivo de bloqueo, como abrazaderas
inmviles. Mientras ms difcil sea obtener acceso no autorizado al equipo, menos probable
es que sea robado.
Si los activos fsicos no se marcan con un nmero de identicacin de la escuela en un sitio
altamente visible, entonces usted deber recomendar esta prctica al comit tcnico de la
escuela y al maestro o patrocinador de la Help Desk. La marcacin de los activos con un
nmero de seguimiento fcilmente visible que identica al propietario legtimo diculta la
venta de equipo robado, lo que signica que es menos probable que sea robado. Asimismo,
facilita un inventario de todo el equipo y ayuda a llevar un registro del mismo.
Algunas herramientas que usted puede utilizar para identicar claramente los activos como
propiedad de la escuela incluyen lo siguiente:
Marcadores permanentes. stos representan una herramienta econmica y fcil de
usar, pero tenga en cuenta que la informacin puede borrarse con lija.
Grabadores. stos son ms complejos y costosos que los marcadores permanentes.
Tambin pueden daar el equipo si no se utilizan apropiadamente.
Placas de aluminio para activos. Estas placas se hacen generalmente de aluminio
anodizado con un adhesivo extra fuerte en el reverso. Cada placa tiene un nmero
de activo, lleva el nombre de la escuela o el distrito escolar y posiblemente un cdigo
de barra, como se muestra en la siguiente ilustracin. Usted puede comprar las placas
a toda una variedad de compaas en lnea. Son econmicas, tpicamente se pueden
adquirir 2,000 por alrededor de $50. Las placas son ideales para registrar detalles de
los activos en una base de datos de seguimiento de los mismos.
CONSEJO
Sisuescuelacuenta
conunabasede
datosdeseguimiento
deactivos,usted
debeutilizarla
documentacindela
basededatospara
determinarlamanera
deintroducircada
activoenlabasede
datos.Estonoslo
facilitaqueustedlleve
unregistrodelas
placasdeactivos,sino
tambinpermiteque
busqueelequipopor
ubicacin.Porejemplo,
ustedpodrbuscaruna
listadetodoelequipo
quedeberaestarenun
cuartoespecco.
SOPORTE A NECESIDADES DE SEGURIDAD
101
Ejercicio8-2:Levantaruninventarioyetiquetarlosactivos
dehardwaredelaescuela
En este ejercicio, se trabaja por pareja para crear un inventario de los activos de hardware
y software de la escuela. Debido a que el mtodo para almacenar el inventario puede
ser especco de la escuela, este ejercicio describe las tareas a completar pero no los
pasos detallados. Si su escuela tiene una base de datos de seguimiento de activos, vea la
documentacin de la base de datos para determinar la manera de registrar esta informacin.
De lo contrario, su instructor le explicar el procedimiento.
1. Determine si su escuela cuenta o no con un sistema ya establecido para identicar
activos. Si no es as, determine el mtodo que utilizar para identicar los activos.
2. Localice su parte asignada de los activos.
3. Para cada activo, registre la siguiente informacin (o la informacin requerida por su
base de datos o el sistema de identicacin de activos existente).
a. Nmero de activo (ejemplo: 0001, B2346)
b. Tipo de activo (ejemplos: PC, laptop, impresora)
c. Fabricante (ejemplos: Dell, Compaq, Sony, Clone)
d. Nombre y nmero de modelo (ejemplos: Armada 1234, Vaio 2345, Tecra 3456)
e. Descripcin fsica (ejemplos: Minitorre color beige, laptop negra, escner color plata)
f. Ubicacin fsica (ejemplos: Laboratorio informtico A, Biblioteca, escritorio del
instructor en cuarto 118)
Si la base de datos de la escuela soporta el seguimiento de activos y un inventario detallado
del hardware, usted podr querer concluirlos al mismo tiempo. Para un inventario de
hardware, realice los siguientes pasos:
4. Haga clic en Inicio, en Ejecutar, teclee msinfo32, y despus haga clic en Aceptar.
5. Haga clic en el smbolo + junto a Componentes para expandir la lista.
6. Haga clic en Archivo, en Exportar, teclee el nombre de archivo Componentes y despus
haga clic en Guardar. Un archivo con el nombre componentes.txt se guarda en su
carpeta Mis documentos. ste es el inventario de los componentes internos. Usted
introducir parte de esta informacin en su base de datos del hardware.
7. Abra el cuadro de dilogo de Propiedades del sistema) para obtener el nombre de la
PC y regstrelo en el inventario del hardware.
8. Registre los nmeros de activos y una breve descripcin de cada perifrico
anexado a una PC, incluyendo monitores, teclados, impresoras y similares. Por
ejemplo, HP Monitor # 123456. (Ntese que el mouse generalmente no recibe
un nmero de activo).
9. Informe a su equipo cuando haya completado su parte del proyecto de seguimiento
de activos o el inventario de hardware.
Propiedad de
Su Escuela
Activo # 00001

Das könnte Ihnen auch gefallen