Manual Fundamentos de Tecnologías de la Información - v0510

August 12, 2017 | Author: Waldir Cruz Ramos | Category: Operating System, Microsoft Windows, Computer File, Windows Registry, Windows Xp
Share Embed Donate


Short Description

Download Manual Fundamentos de Tecnologías de la Información - v0510...

Description

Índice ¾ Presentación 9

Semana 1

4

9 Semana 2

11

9 Semana 3

24

9 Semana 4

42

9 Semana 5

55

9

Semana 6

75

9 Semana 7

92

9 Semana 8

117

9 Semana 9

139

¾ Bibliografía: …………………………………………………………………….160 154

Fundamentos de Tecnologías de la Información  



PRESENTACIÓN Esta guía didáctica es un material de ayuda institucional, perteneciente a las especialidades de computación, Ingeniería de Software e Ingeniería de Redes y Comunicaciones tiene por finalidad proporcionar los conocimientos de fundamentos de programación orientada a los estudiantes del primer ciclo de estudios. La Organización SISE, líder en la enseñanza tecnológica a nivel superior, promueve la elaboración de materiales educativos, en concordancia a las exigencias de las tecnologías de estos tiempos, que permiten la creación de nuevas herramientas de aprendizaje con el objetivo de facilitar el acceso de los estudiantes a la educación en el marco del desarrollo tecnológico de la informática y de las telecomunicaciones. Esta guía Permite dar a conocer las diferentes certificaciones de la industria, las cuales, implican que el candidato es un técnico cualificado de hardware y software de computadoras personales, las cuales son conocidas y reconocidas en toda la comunidad de TI siendo una de las mejores maneras de ingresar al campo de la tecnología de la información y construir una carrera profesional sólida. En este proceso el alumno aprenderá procedimientos e instrucciones que le permitirán Instalar, configurar, administrar, optimizar y actualizar un sistema operativo y sus aplicaciones; así como la implementación de procedimientos de seguridad para el computador personal y un entorno de red. Como técnicos en TI deberá interactuar con personas, por lo que las buenas destrezas de comunicación son una pieza clave que mejorarán las habilidades del técnico para evaluar rápida y certeramente un equipo informático y/o periférico. La implementación y uso de laboratorios prácticos, permitirán que el alumno aplique los conocimientos adquiridos en clase, permitiéndole al alumno ir adquiriendo destrezas prácticas para su futuro desempeño profesional. Todas estas herramientas darán un soporte solido al alumno para aprender a Instalar, configurar, administrar, actualizar, darle mantenimiento a un sistema operativo y sus aplicaciones así como a darle seguridad a un equipo de cómputo y resolver problemas relacionados a este. Este material en su primera edición, servirá para ayudar a los estudiantes a tener una solida formación que le permita convertirse en un técnico de soporte de nivel 1, sentando las bases para los siguientes niveles.

Fundamentos de Tecnologías de la Información  



Contenido -

Identificar estudios y certificaciones. Describir la certificación A+. Describir la certificación EUCIP.

TECNOLOGÍAS DE LA INFORMACIÓN. Actualmente vivimos en una era de cambios constantes. La tecnología avanza a pasos agigantados creando muchas veces la impresión de ser una vorágine sin fin en la cual no podremos sobrevivir. Tecnologías de la Información (TI) es una forma de poder manejar todos estos avances tecnológicos, comprenderlos y hacer un adecuado uso de ellos sin perdernos en esa niebla que significa no saber como usar una nueva herramienta con tecnología actual. Es por ello que a nivel internacional se han creado certificaciones especiales orientadas a los trabajadores que de alguna forma están involucrados directamente en el uso de algún tipo de TI. Estas certificaciones avalan a un profesional con un conocimiento avanzado de TI, dando a un técnico o profesional un gran valor agregado a sus conocimientos previos. Y ya que se tratan de certificaciones internacionales se puede estar seguro de trabajar ya de acuerdo a estándares y normas internacionales lo que permite realizar trabajos con un nivel mas superior y profesional.

Presentación y Sustentación del curso Para un profesional en computación, es de vital importancia tener conocimiento no solo de la utilización adecuada de las TI que tenga a su alcance sino que además debe tener conocimiento de los estándares internacionales que permiten un uso mucho mas adecuado de ellas así como más acorde a la realidad de nuestros tiempos.

Fundamentos de Tecnologías de la Información  



Claro que lo que muchas veces se valora mas son los “resultados”. Pero en un mundo cambiante como el de nuestros días, donde las tecnologías se hacen obsoletas hasta incluso solo unos meses después de haber sido lanzadas al mercado, se requiere de profesionales conocedores de las TI que tengan un nivel competitivo superior ya no solo de experiencia previa, empirismo u conocimientos netamente “técnicos”; se requiere tener conocimientos mas profundos sobre el uso de las tecnologías disponibles en nuestros días. Es por ello que existen a nivel mundial estas organizaciones que certifican a sus profesionales para poder avalar que esta persona realizara un trabajo que en cualquier parte del mundo estará de acuerdo a las normas y los estándares internacionales requeridos en un mundo globalizado de nuestros días.

Introducción a las TI La tecnología de la información (TI) consiste en el diseño, el desarrollo, la implementación, el soporte y la administración de las aplicaciones de hardware y software computacionales. Los profesionales de TI tienen un amplio conocimiento sobre sistemas de computación y operativos. En este capítulo, se analizarán las certificaciones de TI y los componentes de un sistema básico para una computadora personal. Al completar esta semana, alcanzará el siguiente objetivo: ¾

Explicar las certificaciones de la industria de TI.

Explicación de las certificaciones de la industria de TI En el campo de las TI se encontrara con computadoras de escritorio y computadoras portátiles. También tendrá que analizar dispositivos electrónicos, como asistentes digitales personales (PDA) y teléfonos celulares

Fundamentos de Tecnologías de la Información  



La formación y la experiencia califican a un técnico para realizar servicio técnico a tales computadoras y dispositivos electrónicos personales. Usted obtendrá las destrezas técnicas especializadas necesarias para llevar a cabo la instalación, el mantenimiento y la reparación de computadoras. La obtención de una certificación regida por los estándares de la industria le brindará confianza y aumentará sus oportunidades en el campo de la TI. Este curso se centra en las dos siguientes certificaciones regidas por los estándares de la industria: • •

La certificación CompTIA A+ La Certificación Europea de Profesionales Informáticos (EUCIP, European Certification of Informatics Professional): certificación de Administrador de TI (módulos 1 a 3) Al completar esta Semana, alcanzará los siguientes objetivos:

• • •

Identificar estudios y certificaciones. Describir la certificación A+. Describir la certificación EUCIP.

Identificación de estudios y certificaciones Tecnología de la información (TI) es un término que abarca la relación entre el hardware, el software, las redes y la asistencia técnica proporcionada a los usuarios. IT Essentials: hardware y software de computadoras personales incluye la información que un técnico necesita para tener éxito en TI. Este curso abarca los siguientes temas: • • •

Computadoras personales Procedimientos de seguridad para laboratorios Resolución de problemas

Fundamentos de Tecnologías de la Información  



• • • • • •

Sistemas operativos Computadoras portátiles Impresoras y escáneres Redes Seguridad Destrezas de comunicación

Descripción de la certificación A+ La Asociación de la Industria de la Tecnología de la Computación (CompTIA, Computing Technology Industry Association) elaboró el programa de Certificación A+. La certificación CompTIA A+, implica que el candidato es un técnico cualificado de hardware y software de computadoras personales. Las certificaciones CompTIA se conocen en toda la comunidad de TI como una de las mejores maneras de ingresar al campo de la tecnología de la información y construir una carrera profesional sólida. El candidato a la certificación A+ debe aprobar dos exámenes. El primer examen se conoce como CompTIA A+ Essentials. El segundo examen avanzado depende del tipo de certificación deseada. Cada examen avanzado evalúa las destrezas especializadas en una de las siguientes áreas: • • •

Técnico de TI Técnico de soporte remoto Técnico de depósito

Examen CompTIA A+: Fundamentos Todos los candidatos a las certificaciones deben aprobar el examen Fundamentos A+ (220-601). El examen mide las aptitudes básicas necesarias para realizar tareas de instalación, construcción, actualización, reparación, configuración, resolución de problemas, optimización, diagnóstico y mantenimiento de herramientas básicas hardware de computadoras personales y sistemas operativos.

Fundamentos de Tecnologías de la Información  



Examen CompTIA A+: Técnico de TI El examen CompTIA A+ (220-602) evalúa al técnico de mantenimiento de campo. Los técnicos de campo se desempeñan tanto en entornos técnicos empresariales como en entornos móviles. Examen CompTIA A+: Técnico de Asistencia Técnica Remota El examen CompTIA A+ (220 - 603) evalúa a los técnicos de asistencia técnica remota se encargan de brindar asistencia al cliente sin tener contacto físico con la computadora de éste. Por lo general, el técnico de asistencia técnica remota trabaja en un centro de llamadas, donde resuelve problemas del sistema operativo y conectividad por teléfono o Internet. También se conoce a los técnicos de asistencia técnica remota como técnicos de mesa de ayuda, técnicos de centro de llamadas, especialistas técnicos o representantes técnicos. Examen CompTIA A+: Técnico de Depósito El examen CompTIA A+ (220-604) evalúa a los técnicos de depósito. El técnico de depósito interactúa muy poco con clientes y trabaja principalmente en talleres o laboratorios. También se conoce a los técnicos de depósito como técnicos internos.

Descripción de la certificación EUCIP El programa del curso para Administrador de TI de EUCIP ofrece una certificación reconocida de competencias de TI. La certificación cubre los estándares prescritos por el Consejo de las Sociedades de Informática Profesional Europea (CEPIS, Council of European Professional Informatics Societies). La certificación de Administrador de TI de EUCIP consta de cinco módulos, cada uno de los cuales incluye un examen correspondiente. Este curso lo prepara para los módulos 1 a 3. Módulo 1: Hardware computacional El módulo Hardware computacional requiere que el candidato entienda la composición básica de una computadora personal y las funciones de los componentes. El candidato debe ser capaz de diagnosticar y reparar de manera eficaz los problemas de hardware. Asimismo, debe poder aconsejar a los clientes en relación con la compra de hardware adecuado. Módulo 2: Sistemas operativos El módulo Sistemas operativos requiere que el candidato se familiarice con los procedimientos de instalación y actualización de los sistemas operativos y las aplicaciones más comunes. El candidato debe saber cómo usar las herramientas del sistema para resolver problemas de sistemas operativos y, asimismo, reparar sistemas operativos.

Fundamentos de Tecnologías de la Información  



ódulo 3: Red d de área local y servicios de red Mó El módulo Red d de área local y servicios de red re equiere que el candidato o se familiariice con el ocedimiento para la insta alación, utiliza ación y administración de e las redes d de área locales. pro El candidato de ebe ser capa az de agrega ar y eliminar usuarios y re ecursos com mpartidos. El candidato ómo usar lass herramienta as del sistem ma para resolver problemas de red y reparar debe saber có des. red Mó ódulo 4: Uso o experto de e redes Esste módulo excede e el ám mbito del curso IT Essentials, a pessar de que a algunos de los l temas esttán cubiertoss en él. El módulo Uso experto de redes r requie ere que el candidato entie enda la comu unicación LA AN. ódulo 5: Seg guridad de TI T Mó e el ám mbito del curso IT Essentials, a pessar de que a algunos de los l temas Esste módulo excede esttán cubiertoss en él. guridad de TI requiere que el candidato se fa amiliarice co on los métod dos y las El módulo Seg nciones de seguridad dissponibles en una computa adora indepe endiente o en red. fun

O Otras Certiificaciones s de la Ind dustria El curso IT Esssentials se centra c en do os certificacio ones de la in ndustria basa adas en las destrezas ompTIA A+ y EUCIP. Esste curso es sólo una inttroducción de manejo de hardware y software: Co uede extend der sus esttudios y ob btener las siguientes s al mundo de la TI. Un técnico pu certificaciones:: • • • • • • • • •

CC CNA: Asociad do de Redess Certificado de Cisco CC CNP: Profesional de Redes Certificad do de Cisco CC CIE: Experto en Intercone exión de Red des Certificado de Cisco CIS SSP: Profesional de Seg guridad de los Sistemas de d Informació ón Certificad do MC CP: Profesional Certificad do de Micros soft MC CSA: Administrador del Sistemas S Certificado de Microsoft M MC CSE: Ingenie ero en Sistem mas Certifica ado de Microsoft Ne etwork+: Certtificación de Redes CompTIA Lin nux+: Certificcación Linux CompTIA

ones de TI pueden ussarse como acreditacio ones comple ementarias de d títulos Las certificacio ática y teleco omunicacione es. universitarios y académicoss en áreas como informá

Fu undamentoss de Tecnollogías de la Informació ón 



Fundamentos de Tecnologías de la Información  

10 

Contenido -

Explicar el propósito de un sistema operativo. Describir y comparar los sistemas operativos para incluir el propósito, las limitaciones y las compatibilidades. Determinar el sistema operativo según las necesidades del cliente

Conceptos Básicos sobre Sistemas Operativos El sistema operativo (OS, operating system) controla casi todas las funciones de una computadora. En este capítulo, aprenderá sobre los componentes, y las funciones de los sistemas operativos Windows 2000 y Windows XP, y sobre la terminología relacionada con ellos. Al completar este capítulo, alcanzará los siguientes objetivos: • • •

Explicar el propósito de un sistema operativo. Describir y comparar los sistemas operativos para incluir el propósito, las limitaciones y las compatibilidades. Determinar el sistema operativo según las necesidades del cliente.

Fundamentos de Tecnologías de la Información  

11 

Explicación del propósito de un sistema operativo Todas las computadoras cuentan con un sistema operativo (OS, Operating System) que brinda la interfaz para la interacción entre usuarios, aplicaciones y hardware. El sistema operativo inicia la computadora y administra el sistema de archivos. Casi todos los sistemas operativos modernos pueden admitir más de un usuario, tarea o CPU. Al completar esta semana, alcanzará los siguientes objetivos: • •

Describir las características de los sistemas operativos modernos. Explicar los conceptos del sistema operativo.

Descripción de las características de los sistemas operativos modernos Independientemente del tamaño y la complejidad de la computadora y del sistema operativo, todos los sistemas operativos realizan las mismas cuatro funciones básicas. Los sistemas operativos controlan el acceso al hardware, administran los archivos y las carpetas, proporcionan una interfaz de usuario y administran las aplicaciones. Control de acceso al hardware El sistema operativo administra la interacción entre las aplicaciones y el hardware. Para acceder y comunicarse con el hardware, el sistema operativo instala un controlador de dispositivo para cada componente del hardware. Un controlador de dispositivo es un programa pequeño escrito, por el fabricante del hardware y suministrado con el componente del hardware. Cuando el dispositivo del hardware está instalado, el controlador de dispositivo también lo está y permite que el SO se comunique con el componente del hardware.

Fundamentos de Tecnologías de la Información  

12 

El proceso de asignar recursos del sistema e instalar controladores puede ejecutarse con Plug and Play (PnP). En Windows 95, se introdujo un proceso PnP para simplificar la instalación de un hardware nuevo. Todos los sistemas operativos modernos son compatibles con PnP. Con PnP, el sistema operativo automáticamente detecta el hardware compatible con PnP e instala el controlador para ese componente. El sistema operativo, luego, configura el dispositivo y actualiza el registro, que es una base de datos que contiene toda la información sobre la computadora. NOTA: El registro contiene información sobre las aplicaciones, los usuarios, el hardware, las configuraciones de red y los tipos de archivos. Administración de archivos y carpetas El sistema operativo crea una estructura de archivo en el controlador del disco duro para permitir que se almacenen los datos. Un archivo es un bloque de datos relacionados, a los cuales se les proporciona un solo nombre y que son tratados como una sola unidad. Los archivos de programa y de datos están agrupados juntos en un directorio. Los archivos y los directorios están organizados para que sean fáciles de recuperar y usar. Los directorios pueden mantenerse dentro de otros directorios. Estos directorios anidados se denominan subdirectorios. Los directorios se llaman carpetas en los sistemas operativos Windows, y los subdirectorios se llaman subcarpetas. Interfaz de usuario El sistema operativo permite al usuario interactuar con el software y el hardware. Hay dos tipos de interfaz de usuario: •

Interfaz de línea de comandos (CLI): el usuario escribe los comandos en un indicador, como muestra la Figura.

Fundamentos de Tecnologías de la Información  

13 



Interfaz gráfica del usuario (GUI): el usuario interactúa con los menús y los íconos, como muestra la Figura.

La mayoría de los sistemas operativos, como Windows 2000 y Windows XP, incluyen tanto la GUI como la CLI. Aplicación de administración El sistema operativo localiza una aplicación y la carga en la RAM de la computadora. Las aplicaciones son programas de software, como los procesadores de texto, las bases de datos, las hojas de cálculo, los juegos y muchas otras aplicaciones. El sistema operativo asegura que cada aplicación cuente con los recursos de sistema adecuados. La interfaz de programación de aplicaciones (API) es un conjunto de pautas utilizado por los programadores para asegurar que la aplicación que se está desarrollando sea compatible con un sistema de operación. A continuación, se presentan dos ejemplos de API: • •

Librería de gráficos abierta (OpenGL): especificación estándar interplataforma para gráficos multimedia. DirectX: colección de API relacionadas con tareas multimedias para Microsoft Windows.

Explicación de los conceptos del sistema operativo Para entender las capacidades de un sistema operativo, es importante comprender algunos términos básicos. A menudo se usan los siguientes términos al comparar sistemas operativos: • • •

Multiusuario: dos o más usuarios pueden trabajar con programas y compartir dispositivos periféricos, como impresoras, al mismo tiempo. Multitarea: la computadora es capaz de utilizar múltiples aplicaciones al mismo tiempo. Multiproceso: la computadora puede tener dos o más unidades centrales de proceso (CPU) que compartan programas.

Fundamentos de Tecnologías de la Información  

14 



Multithreading: un programa puede dividirse en partes más pequeñas, que el sistema operativo puede cargar según sea necesario. El multithreading permite que los programas individuales realicen tareas múltiples.

Casi todos los sistemas operativos modernos son compatibles con las funciones de multiusuario y multitarea, y, así mismo, admiten multiproceso y multithreading.

Modos de operación Todas las CPU modernas pueden ejecutar diferentes modos de operación. El modo de operación se refiere a la capacidad de la CPU y del entorno operativo. El modo de operación determina la manera en que la CPU administra las aplicaciones y la memoria. La Figura muestra un ejemplo de la ubicación de la memoria lógica. Los cuatros modos de operación comunes son el modo real, el modo protegido, el modo real virtual y el modo compatible.

Modo real Una CPU que opera en modo real sólo puede ejecutar un programa a la vez y, del mismo modo, sólo puede direccionar 1 MB de la memoria del sistema a la vez. Aunque todos los procesadores modernos cuentan con el modo real, sólo lo usan DOS y las aplicaciones de DOS o los sistemas operativos de 16 bits, como Windows 3.x. En el modo real, cuando una aplicación genera un error, toda la computadora puede verse afectada, dado que el programa tiene acceso directo a la memoria. Esto puede provocar que la computadora deje de responder, se reinicie o se apague por motivos de corrupción del espacio de la memoria. La Figura es una tabla con algunos comandos comunes de DOS que todavía pueden usarse en los sistemas operativos modernos, como Windows XP.

Fundamentos de Tecnologías de la Información  

15 

Modo protegido Una CPU que opera en modo protegido tiene acceso a toda la memoria de la computadora, incluida la memoria virtual. La memoria virtual es un espacio del disco rígido que se utiliza para simular la memoria RAM. Los sistemas operativos que usan el modo protegido pueden administrar programas múltiples simultáneamente. El modo protegido proporciona un acceso de 32 bits a la memoria, los controladores y las transferencias entre los dispositivos de entrada y salida (E/S). El modo protegido es usado por los sistemas operativos de 32 bits, como Windows 2000 o Windows XP. En el modo protegido, las aplicaciones tienen una protección que impide el uso de la memoria reservada para otra aplicación que se esté ejecutando. Modo real virtual Una CPU que opera en modo real virtual permite que una aplicación de modo real se ejecute en un sistema operativo de modo protegido. Esto ocurre cuando una aplicación de DOS se ejecuta en un sistema operativo de 32 bits, como Windows XP. Modo de compatibilidad El modo de compatibilidad crea el entorno de un sistema operativo anterior para las aplicaciones incompatibles con el sistema operativo existente. Como ejemplo, una aplicación que verifica la versión del sistema operativo puede estar escrita para Windows NT y requerir un paquete de servicios en particular. El modo de compatibilidad puede crear el entorno o la versión apropiados del sistema operativo para permitir que la aplicación se ejecute como si estuviese en el entorno pretendido.

Fundamentos de Tecnologías de la Información  

16 

Descripción y comparación de OS incluidos sus propósitos, limitaciones y compatibilidades Se le puede solicitar a un técnico que elija e instale un sistema operativo (SO) para un cliente. El tipo de OS elegido depende de los requisitos del cliente para el uso de la computadora. Existen dos tipos distintos de sistemas operativos: sistemas operativos de escritorio y sistemas operativos de red. Un sistema operativo de escritorio está diseñado para el uso en una oficina pequeña/oficina doméstica (SOHO) con un número limitado de usuarios. Un sistema operativo de red (NOS) está diseñado para un entorno corporativo que sirve a múltiples usuarios con una amplia gama de necesidades. Al completar esta sección, alcanzará los siguientes objetivos: • •

Describir sistemas operativos de escritorio. Describir sistemas operativos de red.

Descripción de sistemas operativos de escritorio Un SO de escritorio tiene las siguientes características: • • •

Admite un solo usuario. Ejecuta aplicaciones de un solo usuario. Comparte archivos y carpetas en una red pequeña con seguridad limitada.

En el mercado de software actual, los sistemas operativos de escritorio más comúnmente usados se dividen en tres grupos: Microsoft Windows, Apple Mac OS y UNIX/Linux.

Fundamentos de Tecnologías de la Información  

17 

Microsoft Windows Windows es uno de los sistemas operativos más populares de la actualidad. Los siguientes productos son versiones de escritorio de los sistemas operativos de Microsoft Windows: • • • • • • •

Windows XP Professional: usado en la mayoría de las computadoras que se conectarán con un servidor de Windows en una red Windows XP Home Edition: usado en las computadoras domésticas y posee una seguridad muy limitada Windows XP Media Center: usado en las computadoras para entretenimiento, para ver películas y escuchar música Windows XP Tablet PC Edition: usado para Tablet PC Windows XP Edition de 64 bits: usado para computadoras con procesadores de 64 bits Windows 2000 Professional: sistemas operativos antiguos de Windows que fueron reemplazados por Windows XP Professional Windows Vista: versión más nueva de Windows

Apple Mac OS Las computadoras Apple son de propiedad exclusiva o arquitectura propietaria y utilizan un sistema operativo llamado Mac OS. El Mac OS está diseñado para un sistema operativo GUI de uso familiar. Las versiones actuales de Mac OS están basadas en una versión adaptada de UNIX. UNIX/Linux UNIX, que fue presentado a fines de 1960, es uno de los sistemas operativos más antiguos. En la actualidad, existen muchas versiones diferentes de UNIX. Una de las más recientes es la sumamente popular sistema Linux. Linux fue desarrollado por Linus Torvalds en 1991 y fue diseñado como un sistema operativo de código abierto. Los programas de código abierto permiten que el código fuente sea distribuido y cambiado por cualquier persona como una descarga gratuita o de los diseñadores a un costo mucho más bajo que el de los sistemas operativos.

Fundamentos de Tecnologías de la Información  

18 

Descripción de sistemas operativos de redes Un SO de red tiene las siguientes características: • • • •

Admite usuarios múltiples. Ejecuta aplicaciones de usuarios múltiples. Es sólido y redundante. Proporciona mayor seguridad comparado con los sistemas operativos de escritorio.

Éstos son los sistemas operativos de red más comunes: •

• • • • • •

Microsoft Windows: los sistemas operativos de red ofrecidos por Microsoft son Windows 2000 Server y Windows Server 2003. Los sistemas operativos de Windows Server usan una base de datos central, llamada Active Directory, para administrar los recursos de red. Novell Netware: Novell NetWare fue el primer OS en cumplir los requisitos de OS de red y contar con una implementación ampliamente generalizada para LAN basadas en PC en la década de los ochenta. Linux: los sistemas operativos de Linux incluyen Red Hat, Caldera, SuSE, Debian y Slackware. UNIX: varias empresas ofrecieron sistemas operativos de propiedad exclusiva, basados en UNIX.

Fundamentos de Tecnologías de la Información  

19 

Determinación de un sistema operativo según las necesidades del cliente

Para elegir un sistema operativo que cumpla los requisitos del cliente, necesita entender la manera en que el cliente desea usar la computadora. El sistema operativo que recomiende debe ser compatible con cualquier aplicación que se pretenda usar y debe admitir todo el hardware que se instale en la computadora. Si la computadora se va a acoplar a una red, el nuevo sistema operativo también debe ser compatible con otros sistemas operativos de la red. Al completar esta sección, alcanzará los siguientes objetivos: • •

Identificar aplicaciones y entornos compatibles con un sistema operativo. Determinar los requisitos mínimos de hardware y la compatibilidad con la plataforma del SO.

Fundamentos de Tecnologías de la Información  

20 

Identificación de aplicaciones y entornos compatibles con un sistema operativo

Un sistema operativo debe ser compatible con todas las aplicaciones que se instalen en una computadora. Antes de recomendar un OS al cliente, investigue los tipos de aplicaciones que éste usará: si la computadora formará parte de una red, el sistema operativo también debe ser compatible con los sistemas operativos de las demás computadoras de la red. El tipo de red determina qué sistemas operativos son compatibles. Las redes de Microsoft Windows pueden admitir computadoras múltiples con diferentes versiones de los sistemas operativos de Microsoft. Éstas son algunas pautas que lo ayudarán a determinar el mejor sistema operativo para el cliente: •





¿La computadora cuenta con aplicaciones "estandarizadas" o personalizadas que fueron programadas especialmente para esta computadora? Si el cliente va a usar una aplicación personalizada, el programador de la aplicación especificará cuál es el sistema operativo compatible. La mayoría de las aplicaciones estandarizadas especifican una lista de sistemas operativos compatibles en el exterior del embalaje de la aplicación. ¿Las aplicaciones están programadas para un solo usuario o para usuarios múltiples? Esta información lo ayudará a decidir si recomendar un OS de escritorio o un OS de red. Si la computadora va a estar conectada a una red, asegúrese de recomendar la misma plataforma de OS que usan las demás computadoras de la red. ¿Existen archivos de datos compartidos con otras computadoras, como una computadora portátil o una computadora doméstica? Para asegurar la compatibilidad de los formatos de archivos, recomiende la misma plataforma de OS que usan las demás computadoras que comparten los archivos de datos.

A modo de ejemplo, es posible que el cliente tenga una red de Windows instalada y quiera agregar más computadoras a la red. En este caso, debe recomendar un OS de Windows para las nuevas computadoras. Si el cliente no tiene ninguna computadora, tendrá más opciones de plataformas de OS. Para recomendar un OS, necesitará analizar las limitaciones de presupuesto, conocer cómo se usará la computadora y determinar qué tipos de aplicaciones se instalarán.

Fundamentos de Tecnologías de la Información  

21 

Determinación de los requisitos mínimos de hardware y compatibilidad con la plataforma del OS Los sistemas operativos cuentan con requisitos mínimos de hardware que deben cumplirse para que el SO pueda instalarse y funcione correctamente. La Figura es un gráfico de los requisitos mínimos de hardware para los sistemas operativos de Windows 2000, Windows XP Pro y Windows XP Home.

Identifique los equipos que el cliente tiene instalados. Si se necesitan actualizaciones de hardware para cumplir con los requisitos mínimos de un OS, realice un análisis de costos para determinar la mejor estrategia. En algunos casos, es posible que sea menos costoso para el cliente comprar una nueva computadora que actualizar el sistema existente. En otros, quizás resulte rentable actualizar uno o más de los siguientes componentes: • • • •

Memoria RAM Unidad de disco duro CPU Tarjeta adaptadora de vídeo

Fundamentos de Tecnologías de la Información  

22 

NOTA: En algunos casos, es posible que los requisitos de las aplicaciones excedan los requisitos de hardware del sistema operativo. Para que la aplicación funcione adecuadamente, será necesario cumplir con los requisitos adicionales. Una vez que haya determinado los requisitos mínimos de hardware para un OS, debe asegurarse de que todo el hardware de la computadora sea compatible con el sistema operativo que seleccionó para el cliente. Lista de compatibilidad de hardware La mayoría de los sistemas operativos incluyen una lista de compatibilidad de hardware (HCL) que puede encontrarse en el sitio Web del fabricante, como se muestra en la Figura. Estas listas proporcionan un inventario detallado del hardware que fue verificado y del cual se sabe que funciona con el sistema operativo. Si alguna herramienta de hardware existente del cliente no se menciona en la lista, es posible que los componentes requieran una actualización para igualar los componentes de la HCL.

NOTA: Es posible que una HCL no esté en constante actualización y, por lo tanto, no constituya una referencia completa.

Fundamentos de Tecnologías de la Información  

23 

Objetivos:

Contenido -



Identificar los procedimientos de instalación del disco duro. Identificar los procedimientos de instalación del disco duro. • Preparar el disco duro. Preparar el disco duro. • con Instalar el sistemapor operativo Instalar el sistema operativo la configuración defecto. con la configuración por defecto. Crear cuentas de usuario. • Crear cuentas de usuario. Finalizar la instalación. • Finalizar la instalación. Describir las opciones de instalación personalizadas. • Describir las opciones de instalación personalizadas. Identificar los archivos de secuencia de inicio y los archivos de registro. • archivos Identificar los archivos de secuencia de inicio y los Describir la manipulación de del sistema operativo archivos de registro. Describir las estructuras del directorio. • Describir la manipulación de archivos del sistema operativo • Describir las estructuras del directorio.

INSTALACIÓN BÁSICA DE UN SO

.

Como técnico, debe realizar una instalación correcta de un sistema operativo. Realice una instalación correcta en las siguientes situaciones: •

Cuando una computadora se transfiere de un empleado a otro.



Cuando el sistema operativo está corrupto.



Cuando se instala un nuevo disco duro en una computadora.

Fundamentos de Tecnologías de la Información  

24 

Identificación de los procedimientos de instalación de la unidad de disco duro El proceso de instalación y arranque inicial del sistema operativo se denomina instalación del sistema operativo. Aunque es posible instalar un sistema operativo en una red desde un servidor o una unidad de disco duro local, el método más común de instalación es con CD o DVD. Para instalar un SO desde un CD o DVD, primero defina la configuración del BIOS para iniciar el sistema desde un CD o DVD. Partición y formateo Antes de instalar un sistema operativo en una unidad de disco duro, el disco duro debe estar particionado y formateado. Cuando se particiona una unidad de disco duro, ésta se divide lógicamente en una o más áreas. Cuando se formatea una unidad de disco duro, se preparan las particiones para contener los archivos y las aplicaciones. Durante la fase de instalación, la mayoría de los sistemas operativos particionan y formatean automáticamente la unidad de disco duro. Un técnico debe entender el proceso relacionado con la instalación de la unidad de disco duro. Los siguientes términos se usan cuando se hace referencia a la instalación de la unidad de disco duro:

Fundamentos de Tecnologías de la Información  

25 



Partición principal: por lo general, ésta es la primera partición. Una partición principal no puede subdividirse en secciones más pequeñas. Puede haber hasta cuatro particiones por unidad de disco duro.



Partición activa: ésta es la partición que usa el sistema operativo para iniciar la computadora. Sólo una partición principal puede estar identificada como activa.



Partición extendida: esta partición normalmente usa el espacio libre restante de una unidad de disco duro o toma el lugar de una partición principal. Puede haber sólo una partición extendida por unidad de disco duro y se puede subdividir en secciones más pequeñas, llamadas unidades lógicas.



Unidad lógica: esta unidad es una sección de una partición extendida que puede usarse para separar información con fines administrativos.



Formateo: este proceso prepara un sistema de archivos de una partición para que se puedan almacenar los archivos.



Clúster: también se denomina unidad de asignación de archivos a un clúster. Es la unidad más pequeña de espacio usado para el almacenamiento de datos.



Pista: una pista es un círculo completo de datos en un lado de un plato de disco duro. Una pista se divide en grupos de 512 bytes, llamados sectores.



Cilindro: un cilindro es un conjunto de pistas alineadas una encima de otra para constituir una forma cilíndrica.



Asignación de la unidad: la asignación de la unidad es una letra asignada a una unidad física o lógica.

Fundamentos de Tecnologías de la Información  

26 

Preparación del disco duro Una instalación correcta de un sistema operativo procede como si el disco fuera nuevo; no existe un intento de preservar ninguna información almacenada en el disco duro. La primera fase del proceso de instalación implica la partición y el formateo de la unidad de disco duro. Este proceso prepara el disco para aceptar el sistema de archivos. El sistema de archivos proporciona la estructura de directorio que organiza el sistema operativo, la aplicación, la configuración y los archivos de datos del usuario. El sistema operativo de Windows XP puede usar uno de los dos siguientes sistemas de archivos: •

Tabla de asignación de archivos, 32 bits (FAT32): sistema de archivos que puede admitir tamaños de particiones de hasta 2 TB o 2048 GB. El sistema de archivos FAT32 es compatible con Windows 9.x, Windows Me, Windows 2000 y Windows XP.



Sistema de archivos de nueva tecnología (NTFS): sistema de archivos que puede admitir tamaños de hasta 16 exabytes, en teoría. NTFS incorpora más funciones de seguridad del sistema de archivos y atributos extendidos que el sistema de archivos FAT.

La Figura muestra los pasos necesarios para particionar y formatear una unidad en Windows XP.

Fundamentos de Tecnologías de la Información  

27 

Fundamentos de Tecnologías de la Información  

28 

Instalación del sistema operativo con la configuración por defecto Cuando instala Windows XP, el asistente de instalación le da la opción de instalar con parámetros de configuración típicos (por defecto) o personalizados. Usar los parámetros de configuración típicos aumenta la probabilidad de una instalación sin errores. Sin embargo, durante la instalación, el usuario igualmente debe suministrar la siguiente información: •

Estándares y formatos que definen la moneda y el sistema numérico



Idioma de entrada del texto



Nombre del usuario y de la empresa



Clave del producto



Nombre de la computadora



Contraseña del administrador



Parámetros de configuración de fecha y hora



Configuración de red



Información del dominio o grupo de trabajo

Fundamentos de Tecnologías de la Información  

29 

Cuando una computadora se inicia con un CD de instalación de Windows, la instalación de Windows XP comienza con tres opciones: • • •

Instalar XP: para ejecutar la instalación e instalar el sistema operativo XP, presione INTRO. Reparar XP: para reparar una instalación, presione R para abrir la consola de recuperación. Salir: para salir de la configuración sin instalar Windows XP, presione F3.

En esta sección, seleccione la opción Instalar XP.

Creación de cuentas Al instalar Windows XP, se crea automáticamente una cuenta de administrador. La cuenta de administrador por defecto se denomina "cuenta de administrador". Por razones de seguridad, cambie este nombre tan pronto como sea posible. Esta cuenta privilegiada debe usarse solamente para administrar la computadora. No debe usarse como cuenta diaria. Muchas veces, se efectúan cambios drásticos por accidente al usar la cuenta de administrador en lugar de una cuenta de usuario normal. Los atacantes buscan la cuenta de administrador por su gran funcionalidad.

Fundamentos de Tecnologías de la Información  

30 

Cree una cuenta de usuario cuando el sistema así lo indique durante el proceso de instalación. A diferencia de la cuenta de administrador, las cuentas de usuario pueden crearse en cualquier momento. Una cuenta de usuario tiene menos permisos que la cuenta de administrador de la computadora. Por ejemplo, es posible que los usuarios tengan derecho a leer un archivo, pero no a modificarlo.

Finalización de la instalación Después de que la instalación de Windows copie todos los archivos necesarios del sistema operativo al disco duro, la computadora se reiniciará y le solicitará que inicie sesión por primera vez. Debe registrar Windows XP. Como muestra la Figura, también debe completar la verificación que asegura que está usando una copia legítima del SO. De esta manera, podrá descargar los parches y paquetes de servicios necesarios. Para realizar estos pasos, debe contar con una conexión a Internet

Fundamentos de Tecnologías de la Información  

31 

Según la antigüedad del medio en el momento de la instalación, es posible que existan actualizaciones para instalar. Como muestra la Figura, puede utilizar el Administrador de actualizaciones de Microsoft del menú Inicio para buscar nuevo software y hacer lo siguiente:

Fundamentos de Tecnologías de la Información  

32 

• •

Instalar todos los paquetes de servicios. Instalar todos los parches.

Inicio > Todos los programas > Accesorios > Herramientas del sistema > Windows Update También debe verificar que todo el hardware se instale correctamente. Como muestra la Figura, puede usar el Administrador de dispositivos para localizar problemas e instalar los controladores correctos o actualizados usando la siguiente ruta:

Inicio > Panel de control > Sistema > Hardware > Administrador de dispositivos En el Administrador de dispositivos, los íconos de advertencia están representados por un signo de exclamación amarillo o una "X" de color rojo. Un signo de exclamación amarillo representa un problema con el dispositivo. Para ver la descripción del problema, haga clic con el botón secundario sobre el dispositivo y seleccione Propiedades. Una "X" de color rojo representa un dispositivo que ha sido desactivado. Para habilitar el dispositivo, haga clic con el botón secundario en el dispositivo deshabilitado y seleccione Habilitar. Para abrir una categoría que todavía no ha sido ampliada, haga clic en el signo (+). NOTA: Cuando Windows detecta un error en el sistema, el indicador de errores de Windows muestra un cuadro de diálogo. Si elige enviar el informe, entonces el informe de errores de Windows (WER, Windows error reporting) de Microsoft reúne información sobre la aplicación y el módulo involucrados en el error y, posteriormente, envía la información a Microsoft.

Fundamentos de Tecnologías de la Información  

33 

. Instalación de un sistema operativo.

Descripción de las opciones de instalación personalizadas La instalación de un sistema operativo en una sola computadora es lenta. Imagine cuánto tiempo tomaría instalar sistemas operativos en múltiples computadoras, una por vez, en una organización grande. Para simplificar esta actividad, puede usar la herramienta de preparación del sistema de Microsoft (Sysprep) para instalar y configurar el mismo sistema operativo en múltiples computadoras. Sysprep prepara un sistema operativo que se usará en computadoras con diferentes configuraciones de hardware. Con Sysprep y una aplicación de clonación de discos, los técnicos pueden instalar rápidamente un sistema operativo, completar los últimos pasos de configuración para la instalación del OS e instalar aplicaciones. Clonación de discos La clonación de discos permite crear una imagen de un disco duro en una computadora. Siga estos pasos para clonar un disco: 1. Cree una instalación principal en una computadora. La instalación principal incluye el sistema operativo; las aplicaciones de software y los parámetros de configuración usarán las demás computadoras de la organización. 2. Ejecute el Sysprep. 3. Cree una imagen del disco de la computadora configurada con un programa de clonación de discos de otro fabricante. Copie la imagen del disco en el servidor. Cuando se inicie la computadora de destino, se ejecutará una versión acortada del programa de instalación de Windows. La instalación creará un nuevo identificador de seguridad del sistema (SID, system security identifier), instalará los controladores para el hardware, creará cuentas de usuarios y configurará los parámetros de red para finalizar la instalación del OS.

Fundamentos de Tecnologías de la Información  

34 

Identificación de los archivos de secuencia de inicio y los archivos de registro Debe conocer el proceso que usa Windows XP cuando arranca. Comprender estos pasos lo ayudará a solucionar problemas en el inicio. La Figura muestra la secuencia de inicio de Windows XP.

El proceso de inicio de Windows XP Para comenzar el proceso de inicio, primero se debe encender la computadora, lo cual se denomina inicio en frío. La computadora realiza la prueba automática de encendido (POST). Debido a que el adaptador de vídeo no se ha sido inicializado aún, cualquier error que ocurra en esta etapa del proceso de inicio se informará mediante una serie de tonos audibles, llamados códigos de bip. Después de la POST, el BIOS localiza y lee los parámetros de configuración almacenados en el CMOS. Este parámetro de configuración es el orden en el cual se prueban los dispositivos para determinar si cuentan con sistema operativo. El BIOS inicia la computadora con el primer controlador que contiene un sistema operativo. Una vez localizado el controlador que contiene el sistema operativo, el BIOS localiza el Registro de inicio maestro (MBR, Master Boot Record). El MBR localiza el cargador de inicio del sistema operativo. Para Windows XP, el cargador de inicio se llama Cargador NT (NTLDR). NTLDR y menú de inicio de Windows En esta etapa, el NTLDR controla varios pasos de instalación. Por ejemplo, si existe más de un SO en el disco, BOOT.INI le da al usuario la posibilidad de seleccionar cuál usar.

Fundamentos de Tecnologías de la Información  

35 

Si no existen otros sistemas operativos o si el usuario no hace una selección antes de que expire el temporizador, se suceden los siguientes pasos: • • • •

NTLDR ejecuta NTDETECT.COM para obtener información sobre el hardware instalado. NTLDR luego usa la ruta especificada en el BOOT.INI para encontrar la partición de inicio. NTLDR carga dos archivos que constituyen el núcleo de XP: NTOSKRNL.EXE y HAL.DLL. NTLDR lee los archivos de registro, elige un perfil de hardware y carga los controladores de los dispositivos.

El registro de Windows Los archivos de registro de Windows son una parte importante del proceso de inicio de Windows XP. Estos archivos se reconocen por el nombre, que siempre comienza con HKEY_, como muestra la Figura, seguido por el nombre de la porción del sistema operativo que controlan. Cada parámetro de configuración en Windows, desde el papel tapiz del escritorio y el color de los botones que aparecen en pantalla hasta los registros de licencia de las aplicaciones, se almacena en el registro.

Cuando un usuario realiza cambios en los parámetros de configuración del Panel de control, de las Asociaciones de archivos, de las Políticas del sistema o del software instalado, dichos cambios se almacenan en el registro. Cada usuario posee una sección exclusiva del registro.

Fundamentos de Tecnologías de la Información  

36 

El proceso de inicio de sesión de Windows obtiene los parámetros de configuración del sistema desde el registro para volver a configurar el sistema en el estado en el que se encontraba la última vez que el usuario encendió la computadora. El núcleo NT En esta estapa, el núcleo de NT, que constituye el componente principal del sistema operativo de Windows, asume el control. Este archivo se llama NTOSKRNL.EXE. Ejecuta el archivo de inicio de sesión llamado WINLOGON.EXE y muestra la pantalla de bienvenida de XP. NOTA: Si la computadora se inicia con un controlador SCSI, Windows copia el archivo NTBOOTDD.SYS durante la instalación. Este archivo no se copia si los controladores SCSI no están en uso.

Descripción de la manipulación de archivos del sistema operativo Una vez que haya instalado Windows XP, es posible que desee hacer cambios en la configuración. Las siguientes aplicaciones se usan frecuentemente para realizar modificaciones posteriores a la instalación: •

Msconfig: esta utilidad de configuración de inicio le permite configurar los programas que se ejecutarán en el inicio y, asimismo, editar los archivos de configuración. También brinda un control simplificado para los servicios de Windows, como muestra la Figura.

Fundamentos de Tecnologías de la Información  

37 



Regedit: esta aplicación le permite editar el registro, como muestra la Figura.

NOTA: REGEDT32 se usó con Windows NT. En Windows XP y Windows Server 2003, el archivo REGEDT32 es nada más que un acceso directo al comando REGEDIT.EXE. En Windows XP, puede escribir REGEDT32.EXE o REGEDIT.EXE; ambos comandos ejecutan el mismo programa. PRECAUCIÓN: El uso incorrecto del comando REGEDT32.EXE o REGEDIT.EXE puede ocasionar problemas en la configuración que podrían requerir la reinstalación del sistema operativo. Modos de inicio Existen diversos modos de inicio de Windows. Al presionar la tecla F8 durante el proceso de inicio, se abre el menú Opciones avanzadas de inicio de Windows, que le permite seleccionar la manera de iniciar Windows. Comúnmente, se usan las siguientes opciones de inicio: • • •

Modo seguro: inicia Windows, pero sólo carga los controladores de los componentes básicos, como el teclado y la pantalla. Modo seguro con soporte de red: inicia Windows igual que el Modo seguro, pero, además, carga los controladores de los componentes de red. Modo seguro con indicador de comandos: inicia Windows y carga el indicador de comandos en lugar de la interfaz GUI.

Fundamentos de Tecnologías de la Información  

38 



Última configuración adecuada conocida: permite que el usuario cargue los parámetros de configuración de Windows que se usaron la última vez que Windows se inició correctamente. Para esto, accede a una copia del registro que se crea para este propósito.

NOTA: El modo Última configuración adecuada conocida no es útil, a menos que se aplique inmediatamente después de que ocurra una falla. Si la computadora se reinicia y, a pesar de las dificultades, logra abrir Windows, la clave de registro para el modo Última configuración adecuada conocida probablemente se actualizará con información defectuosa.

Descripción de las estructuras del directorio Una vez q atribu Los archivos de la estructura de directorio se rigen por una convención de asignación de nombres de Windows: • • • •

Puede usarse un máximo de 255 caracteres. No se permiten caracteres como un punto (.) o una barra diagonal (\ o /). Se agrega al nombre del archivo una extensión de tres o cuatro letras para identificar el tipo de archivo. Los nombres de los archivos no distinguen entre mayúsculas y minúsculas.

Las siguientes son extensiones de nombres de archivos comúnmente usadas: • • • • •

.doc: Microsoft Word .txt: sólo texto ASCII .jpg: formatos de gráficos .ppt: Microsoft PowerPoint .zip: formato de compresión

La estructura de directorio mantiene un conjunto de atributos para cada archivo que controla la manera en que puede visualizarse o modificarse el archivo. Éstos son los atributos de archivos más comunes: • • • •

R: el archivo es de sólo lectura. A: el elemento se archivará la próxima vez que se haga una copia de seguridad del disco. S: el archivo se identifica como un archivo del sistema, y se muestra una advertencia al intentar eliminarlo o modificarlo. H: el archivo se oculta en la visualización del directorio.

Para visualizar los nombres de archivo, las extensiones y los atributos, ingrese a la ventana DOS y use el comando ATTRIB, como muestra la Figura 1. Use la siguiente ruta: Inicio > Ejecutar > cmd Navegue por la carpeta que contenga el archivo que desee. Escriba ATTRIB seguido del nombre del archivo. Use un carácter wildcard como *.* para visualizar muchas carpetas de una sola vez. Los atributos de cada archivo aparecen en la columna izquierda de la pantalla. Para obtener información sobre el comando ATTRIB en el indicador de comandos, escriba: ATTRIB/? Para acceder al equivalente de Windows del comando ATTRIB, haga clic con el botón secundario del mouse sobre un archivo desde el Explorador de Windows y seleccione Propiedades.

Fundamentos de Tecnologías de la Información  

39 

NOTA: Para ver las propiedades de un archivo en el Explorador de Windows, primero debe activar la opción "Mostrar elementos ocultos" desde el Explorador de Windows. Use esta ruta: Haga clic con el botón secundario del mouse en Inicio > Explorar > Herramientas > Opciones de carpeta > Ver

NTFS y FAT32 Windows XP y Windows 2000 usan sistemas de archivos FAT32 y NTFS. La seguridad es una de las diferencias más importantes entre estos sistemas de archivos. El NTFS puede soportar archivos más grandes y en mayor cantidad que los FAT32 y proporciona funciones de seguridad más flexibles para archivos y carpetas. Las figuras 2 y 3 muestran las propiedades de permisos para archivos de FAT32 y NTFS.

Fundamentos de Tecnologías de la Información  

40 

Las particiones pueden convertirse de FAT32 a NTFS mediante la utilidad CONVERT.EXE. Esto permite aprovechar las ventajas adicionales del NTFS. Para restaurar una partición NTFS y convertirla nuevamente en una partición FAT32, vuelva a formatear la partición y restaure los datos desde una copia de seguridad. PRECAUCIÓN: Antes de convertir un sistema de archivos, recuerde realizar una copia de seguridad de los datos.

Fundamentos de Tecnologías de la Información  

41 

Contenido -

Manipular elementos en el escritorio. objetivos: Explorar los applets del panel de control. Explorar las herramientas ¾ administrativas. Manipular elementos en el escritorio. Instalar, navegar y desinstalar una aplicación. ¾ Explorar los applets del panel de control. ¾ Explorar las herramientas administrativas. ¾ Instalar, navegar y desinstalar una

aplicación.

INTERFAZ DE LOS SISTEMAS OPERATIVOS Interfaz Grafica de Usuario GUI (Windows) Los sistemas operativos modernos están basados por lo general, en una interfaz de colores, imágenes e iconos dependiente de dispositivos trazadores o apuntadores como el Ratón (mouse) por ejemplo. A través de estos dispositivos señalizadores se accede a través de iconos y otros símbolos e imágenes a las funcionalidades encontradas en un sistema operativo grafico basado en ventanas. A esto generalmente se le conoce como la Interfaz Grafica de Usuario o GUI (Graphics Device Interface). Estas permiten al OS interactuar con el usuario a un nivel mucho mas sencillo haciendo transparentes los procesos necesarios para realizar la mayoría de las funcionalidades que pueden encontrarse en el mismo OS o en sus aplicaciones. A continuación, comprenderemos el uso de la interfaz grafica que nos ofrece Windows XP y las posibilidades adicionales que podemos obtener de ella.

Fundamentos de Tecnologías de la Información  

42 

Navegación por una GUI (Windows) El sistema operativo provee una interfaz de usuario que le permite interactuar con la computadora. Existen dos métodos que puede usar para navegar por el sistema de archivos y ejecutar las aplicaciones de un sistema operativo: •



Una interfaz gráfica de usuario (GUI) proporciona representaciones gráficas (íconos) de todos los archivos, las carpetas y los programas en una computadora. Estos íconos pueden manipularse con un cursor que se controla por medio de un mouse o un dispositivo similar. El cursor le permite mover los íconos arrastrándolos y soltándolos y, asimismo, ejecutar programas haciendo clic. Una interfaz de línea de comandos (CLI, Command Line Interface) se basa en texto. Debe escribir los comandos para manipular los archivos y ejecutar los programas.

Manipulación de elementos en el escritorio Una vez que el sistema operativo ha sido instalado, el escritorio puede personalizarse para satisfacer las necesidades individuales. El escritorio de una computadora es una representación gráfica de un espacio de trabajo. El escritorio posee íconos, barras de herramientas y menús para manipular archivos. Puede personalizarse con imágenes, sonidos y colores para obtener una apariencia y una configuración más acordes a las necesidades del usuario. Propiedades del escritorio Para personalizar la interfaz GUI del escritorio, haga clic con el botón secundario del mouse en el escritorio y seleccione Propiedades, como se muestra en la Figura. El menú Ver propiedades tiene cinco fichas: Temas, Escritorio, Protector de pantalla, Apariencia y Configuración. Haga clic en cualquiera de esas fichas para personalizar los parámetros de visualización.

Fundamentos de Tecnologías de la Información  

43 

Elementos del escritorio Existen varios elementos en el escritorio que pueden personalizarse, como la Barra de tareas y la Papelera de reciclaje. Para personalizar cualquier elemento, haga clic sobre el elemento con el botón secundario del mouse y luego seleccione Propiedades.

Menú Inicio En el escritorio, para acceder al menú Inicio, haga clic en el botón Inicio . El menú Inicio, que se muestra en la Figura, exhibe todas las aplicaciones instaladas en la computadora, una lista de los documentos abiertos recientemente y una lista de otros elementos, como la función de búsqueda, la función de ayuda y soporte técnico, y la configuración del sistema. También puede personalizarse el menú Inicio. Existen dos estilos del menú Inicio: XP y clásico. A lo largo de este curso, se utilizará el estilo XP del menú Inicio para demostrar las secuencias de comandos.

Fundamentos de Tecnologías de la Información  

44 

MI PC Para acceder a los distintos controladores en la computadora, haga doble clic en el ícono Mi PC que aparece en el escritorio. Para personalizar algunos parámetros de configuración, haga clic con el botón secundario del mouse en Mi PC y seleccione Propiedades. Entre los parámetros de configuración que pueden personalizarse, se incluyen: ¾ ¾ ¾ ¾ ¾

Nombre de la computadora Configuración del hardware Memoria virtual Actualizaciones automáticas Acceso remoto

Inicio de las aplicaciones Las aplicaciones pueden iniciarse de diferentes maneras: ¾ ¾ ¾ ¾

Haga clic en la aplicación desde el menú Inicio. Haga doble clic en el acceso directo de la aplicación desde el escritorio. Haga doble clic en el archivo ejecutable de la aplicación desde Mi PC. Inicie la aplicación desde la ventana o la línea de comando Ejecutar.

Fundamentos de Tecnologías de la Información  

45 

Mis sitios de red Para ver y configurar las conexiones de red, haga clic con el botón secundario del mouse en el ícono Mis sitios de red desde el escritorio. En Mis sitios de red, puede conectarse a una unidad de red o desconectarse de ella. Haga clic en Propiedades para configurar las conexiones de red existentes, como una conexión LAN por cable o una inalámbrica.

Exploración de los applets del panel de control Windows centraliza los parámetros de configuración de muchas funciones que controlan el comportamiento y la apariencia de la computadora. Estos parámetros se categorizan en applets, o programas pequeños, que se encuentran en el Panel de control, como muestra la Figura. Agregar o quitar programas, cambiar los parámetros de configuración de red y cambiar la configuración de seguridad son algunas de las opciones de configuración disponibles en el Panel de control.

Fundamentos de Tecnologías de la Información  

46 

Applets del Panel de control Los nombres de los distintos applets del Panel de control difieren levemente según la versión de Windows instalada. En Windows XP, los íconos se agrupan en categorías: •

Apariencia y temas: applets que controlan la apariencia de las ventanas: o Pantalla o Barra de tareas y menú Inicio o Opciones de carpetas



Conexiones de red e Internet: applets que configuran todos los tipos de conexiones: o Opciones de Internet o Conexiones de red



Agregar o quitar programas: applet que permite agregar o quitar programas y componentes de Windows de manera segura



Dispositivos de sonido, voz y audio: applets que controlan todos los parámetros de configuración de sonido: o Dispositivos de sonido y audio o Voz o Dispositivos de medios portátiles



Rendimiento y mantenimiento: applets que permiten buscar información sobre la computadora o realizar mantenimiento: o Herramientas administrativas o Opciones de energía o Tareas programadas o Sistema



Impresoras y otro hardware: applets que permiten configurar los dispositivos conectados a la computadora: o Dispositivos de juegos o Teclado o Mouse o Opciones de teléfono y módem o Impresoras y faxes o Escáneres y cámaras



Cuentas de usuario: applets que permiten configurar las opciones de los usuarios y su correo electrónico: o Correo electrónico o Cuentas de usuario

Fundamentos de Tecnologías de la Información  

47 



Opciones de fecha, hora, idioma y regionales: applets que permiten cambiar los parámetros basados en la ubicación y el idioma: o Fecha y hora o Opciones regionales y de idioma



Opciones de accesibilidad: asistente que se usa para configurar las ventanas para las distintas necesidades de vista, audición y movilidad



Centro de seguridad: applet que se usa para configurar los parámetros de seguridad de: o Opciones de Internet o Actualizaciones automáticas o Firewall de Windows

Parámetros de visualización Puede cambiar los parámetros de visualización con el applet Parámetros de visualización. Cambie la apariencia del escritorio modificando la resolución y la calidad del color, como muestra la Figura. Puede cambiar más parámetros de visualización avanzados, como el papel tapiz, el protector de pantalla, los parámetros de energía y otras opciones, con la siguiente ruta: Inicio > Panel de control > Pantalla > Configuración > Opciones avanzadas

Fundamentos de Tecnologías de la Información  

48 

Exploración de las herramientas administrativas Administrador de dispositivos El Administrador de dispositivos, que se muestra en la Figura, le permite ver todos los parámetros de configuración de los dispositivos de la computadora. Una tarea que se asigna habitualmente a los técnicos es ver los valores asignados para la IRQ, la dirección de E/S y la configuración del DMA de todos los dispositivos en la computadora. Para ver los recursos del sistema en el Administrador de dispositivos, use la siguiente ruta: Inicio > Panel de control > Sistema > Hardware > Administrador de dispositivos > Ver > Recursos

Administrador de tareas El Administrador de tareas, que se muestra en la Figura 2, le permite ver todas las aplicaciones que se estén ejecutando y cerrar cualquier aplicación que haya dejado de responder. El Administrador de tareas le permite supervisar el rendimiento de la CPU y la memoria virtual, ver todos los procesos que se estén ejecutando y la información sobre las conexiones de red. Para ver la información del Administrador de tareas, use la siguiente ruta: CTRL-ALT-SUPR > Administrador de tareas

Fundamentos de Tecnologías de la Información  

49 

Visor de sucesos El Visor de sucesos, como muestra la Figura, registra un historial de sucesos en relación con las aplicaciones, la seguridad y el sistema. Estos archivos de registro son una valiosa herramienta de resolución de problemas. Para acceder al Visor de sucesos, use la siguiente ruta: Inicio > Panel de control > Herramientas administrativas > Visor de sucesos

Fundamentos de Tecnologías de la Información  

50 

El Visor de sucesos, como muestra la Figura, registra un historial de sucesos en relación con las aplicaciones, la seguridad y el sistema. Estos archivos de registro son una valiosa herramienta de resolución de problemas. Para acceder al Visor de sucesos, use la siguiente ruta: Inicio > Panel de control > Herramientas administrativas > Visor de sucesos Escritorio remoto El Escritorio remoto permite que una computadora controle otra computadora de manera remota. Esta función de resolución de problemas sólo está disponible en Windows XP Professional. Para acceder al Escritorio remoto, use la siguiente ruta: Inicio > Todos los programas > Accesorios > Comunicaciones > Conexión de Escritorio remoto Parámetros configuración de rendimiento Para mejorar el rendimiento del sistema operativo, puede cambiar algunos de los parámetros que usa la computadora, como los parámetros de configuración de la memoria virtual, que se muestran en la Figura. Para cambiar la configuración de la memoria virtual, use la siguiente ruta: Inicio > Panel de control > Sistema > Opciones avanzadas > Área de rendimiento > Configuración

Fundamentos de Tecnologías de la Información  

51 

Instalación, navegación y desinstalación de una aplicación Como técnico, usted será responsable de agregar y quitar software de las computadoras de los clientes. La mayoría de las aplicaciones usan un proceso de instalación automático cuando se inserta un CD de aplicación en la unidad óptica. El proceso de instalación actualiza la utilidad Agregar o quitar programas. El usuario debe hacer clic en los distintos pasos del asistente de instalación y proporcionar la información que el sistema le solicita. Applet Agregar o quitar programas Microsoft recomienda a los usuarios que siempre usen la utilidad Agregar o quitar programas, como se muestra en la Figura, cuando instalen o quiten aplicaciones. Al usar la utilidad Agregar o quitar programas para instalar una aplicación, la utilidad rastrea los archivos de instalación de modo que la aplicación pueda instalarse completamente, si así lo desea el usuario. Para abrir el applet Agregar o quitar programas, use la siguiente ruta: Inicio > Panel de control > Agregar o quitar programas

Agregar una aplicación Si un programa o una aplicación no se instala automáticamente al insertar el CD, puede usar el applet Agregar o quitar programas para instalar la aplicación, como muestra la Figura. Haga clic en el botón Agregar nuevos programas y seleccione la ubicación donde se encuentra la aplicación. Windows instalará la aplicación.

Fundamentos de Tecnologías de la Información  

52 

Una vez instalada, la aplicación puede iniciarse desde el menú Inicio o desde un ícono de acceso directo que la aplicación instala en el escritorio. Controle la aplicación para asegurarse de que funcione correctamente. Si hay problemas con la aplicación, realice la reparación o desinstale la aplicación. Algunas aplicaciones, como Microsoft Office, cuentan con una opción de reparación en el proceso de instalación. Puede usar esta función para intentar corregir un programa que no funcione adecuadamente. Desinstalar una aplicación Si una aplicación no se desinstala adecuadamente, es posible que deje archivos en el disco duro y parámetros de configuración innecesarios en el registro. Si bien es posible que esto no ocasione problemas, reduce considerablemente el espacio disponible en el disco duro, los recursos del sistema y la velocidad con la que se lee el registro. La Figura muestra el applet Agregar o quitar programas para su uso en la desinstalación de programas que ya no necesita. El asistente lo guiará a través del proceso de eliminación de software y eliminará todos los archivos que se hayan instalado.

Fundamentos de Tecnologías de la Información  

53 

Fundamentos de Tecnologías de la Información  

54 

Objetivos: • • •

Seleccionar el sistema operativo adecuado según las necesidades del cliente. Instalar, configurar y optimizar un sistema operativo. Describir cómo actualizar un sistema operativo.

Contenido -

Seleccionar el sistema operativo adecuado según las necesidades del cliente. Instalar, configurar y optimizar un sistema operativo. Describir cómo actualizar un sistema operativo.

INSTALACIÓN Y CONFIGURACIÓN PERSONALIZADA DE UN SISTEMA OPERATIVO En esta semana, se analizan más detalladamente la instalación, la configuración y la optimización de los sistemas operativos. Hoy en día, hay diversas marcas de sistemas operativos disponibles en el mercado, incluidas Microsoft Windows, Apple Mac OS, UNIX y Linux. El técnico debe tener en cuenta el modelo de computadora al momento de seleccionar un sistema operativo. Además, hay varias versiones o distribuciones de un sistema operativo. Algunas versiones de Microsoft Windows incluyen Windows 2000 Professional, Windows XP Home Edition, Windows XP Professional, Windows Media Center, Windows Vista Home Basic, Windows Vista Business y Windows Vista Premium. Cada uno de estos sistemas operativos ofrece las mismas funciones con una interfaz similar. Sin embargo, es posible que algunas de las funciones que el cliente requiera para satisfacer necesidades específicas no estén disponibles en todos los sistemas operativos. Debe ser capaz de establecer las similitudes y las diferencias de los sistemas operativos, para encontrar el mejor en función de las necesidades del cliente.

Fundamentos de Tecnologías de la Información  

55 

Selección del sistema operativo adecuado según las necesidades del cliente Hay muchos sistemas operativos para elegir, cada uno con funciones que deberán tenerse en cuenta en el momento de consultar con el cliente. Al seleccionar un sistema operativo para un cliente, debe seleccionar el hardware que cumpla o que supere los requisitos mínimos del equipo que requiere dicho sistema operativo. En esta sección, se utiliza Windows XP Professional para describir las funciones de un sistema operativo. Es muy probable que, en algún momento de su carrera, actualice o repare una computadora con un sistema operativo Windows.

La Figura muestra una comparación entre los sistemas operativos Windows

Al completar esta sección, alcanzará los siguientes objetivos: • •

Describir los sistemas operativos. Describir sistemas operativos de redes.

Fundamentos de Tecnologías de la Información  

56 

1.1 Descripción de los sistemas operativos Un sistema operativo es la interfaz entre el usuario y la computadora. Sin un sistema operativo, el usuario no podría interactuar con el hardware ni con el software de la computadora. El sistema operativo proporciona las siguientes funciones operativas y organizativas: • • • •

Proporciona un puente entre el hardware y las aplicaciones. Crea un sistema de archivos para almacenar datos. Administra aplicaciones. Interpreta los comandos del usuario

Los sistemas operativos cuentan con requisitos mínimos de hardware. La Figura muestra los requisitos mínimos de hardware para varios sistemas operativos.

Descripción de sistemas operativos de redes. Un sistema operativo de red (NOS, Network Operating System) es un sistema operativo con funciones adicionales para aumentar la funcionalidad y la capacidad de administración en un entorno de red. Los siguientes son ejemplos de sistemas operativos de red: • • • • • •

Windows 2000 Server Windows 2003 Server UNIX Linux NetWare de Novell Mac OS X

Fundamentos de Tecnologías de la Información  

57 

El diseño de los NOS permite proporcionar recursos de red a los clientes: • • • • • •

Aplicaciones de servidor, como bases de datos compartidas. Almacenamiento de datos centralizado. Servicios de directorio que ofrecen un registro centralizado de cuentas y recursos de usuarios en la red, como LDAP o Active Directory. Cola de impresión de red. Acceso y seguridad de red. Sistemas de almacenamiento redundantes, como RAID y copias de seguridad.

Los sistemas operativos de red proporcionan diversos protocolos diseñados para llevar a cabo funciones de red. Estos protocolos se controlan mediante códigos en los servidores de red. Los protocolos que utilizan los sistemas operativos de red proporcionan servicios, como navegación Web, transferencia de archivos, correo electrónico, resolución de nombres y direcciones IP automáticas. La Figura proporciona más.

Instalación, configuración y optimización de un sistema operativo La mayoría de los sistemas operativos son fáciles de instalar. Una vez que se inicia la computadora, el CD de instalación de Windows XP Professional muestra un asistente que guía al usuario durante el proceso de instalación formulando una serie de preguntas. Una vez que se responden las preguntas, el asistente completa la instalación automáticamente. En esta sección, realizará una instalación personalizada de Windows XP Professional.

Fundamentos de Tecnologías de la Información  

58 

Al completar esta sección, alcanzará los siguientes objetivos: • • • • • • • •

Establecer similitudes y diferencias entre una instalación por defecto y una personalizada. Instalar Windows XP Professional mediante la instalación personalizada. Crear, visualizar y administrar discos, directorios y archivos. Identificar procedimientos y utilidades para optimizar el funcionamiento de los sistemas operativos. Identificar procedimientos y utilidades para optimizar el funcionamiento de los navegadores. Describir la instalación, el uso y la configuración de software de correo electrónico. Configurar la resolución de pantalla y actualizar el controlador de vídeo. Describir la instalación de un segundo sistema operativo.

Establecimiento de las similitudes y las diferencias entre una instalación por defecto y una personalizada La instalación por defecto de Windows XP Professional es suficiente para la mayoría de las computadoras utilizadas en una red doméstica o en una red de una oficina pequeña. La instalación personalizada de Windows XP Professional generalmente se realiza en redes de mayor tamaño.

Fundamentos de Tecnologías de la Información  

59 

Instalación por defecto La instalación por defecto requiere una mínima interacción con el usuario. Se le solicita que proporcione información sobre la computadora específica y el propietario/usuario. Instalación personalizada En Windows XP, la instalación personalizada es muy similar a la instalación por defecto. Solamente hay dos pantallas que ofrecen una selección personalizada durante la configuración. La primera pantalla es para personalizar las configuraciones regionales y la segunda pantalla es para personalizar las configuraciones de red, como se muestra en la Figura. Un técnico o un usuario con experiencia técnica generalmente es quien realiza la instalación personalizada. En una instalación personalizada, el asistente le solicita al usuario información detallada de funcionamiento, para garantizar que el sistema operativo se personalice en función de las preferencias o los requisitos de un usuario específico o del administrador de la red de una compañía. Es posible realizar una instalación personalizada de Windows XP Professional en más de una computadora de una red por medio del uso de un archivo de respuesta que contiene configuraciones y respuestas por defecto a las preguntas que formula el asistente durante la configuración. El técnico puede automatizar y personalizar la instalación de Windows XP Professional, y puede incluir las siguientes características: • • • • •

Aplicaciones de productividad, como Microsoft Office Aplicaciones personalizadas Compatibilidad con varios idiomas Paquete de funciones de implementación del sistema operativo con Microsoft Systems Management Server (SMS) Controladores de dispositivos de hardware

Fundamentos de Tecnologías de la Información  

60 

Instalación de personalizada

Windows

XP

Professional

mediante

la

instalación

La instalación por defecto de Windows XP Professional es suficiente para la mayoría de las computadoras utilizadas en entornos domésticos o de oficinas pequeñas. La instalación personalizada de Windows XP Professional puede ahorrar tiempo y proporcionar una configuración coherente del sistema operativo en todas las computadoras de una red de gran tamaño. • • •



Instalación sin supervisión desde un punto de distribución de la red con un archivo de respuesta. Instalación basada en imágenes con Sysprep y un programa de imágenes de disco, que copia una imagen del sistema operativo en el disco duro directamente sin intervención del usuario. Instalación remota con servicios de instalación remota (RIS, Remote Installation Services) que permiten descargar la instalación mediante la red. Esta instalación puede ser solicitada por el usuario o puede ser introducida forzosamente por el administrador en la computadora. Paquete de funciones de implementación del sistema operativo con Microsoft Systems Management Server (SMS) que puede simplificar la implementación de un sistema operativo en toda la organización.

Instalación sin supervisión La instalación sin supervisión mediante un archivo de respuesta unattend.txt es el método de instalación personalizada más sencillo que se puede utilizar en una red. El archivo de respuesta se puede crear por medio de una aplicación denominada setupmgr.exe que se ubica en el archivo deploy.cab del CD de Windows XP Professional. La Figura muestra un ejemplo de un archivo de respuesta. Una vez que se responden todas las preguntas, el archivo unattend.txt se copia en la carpeta compartida de distribución, en un servidor. En ese momento, se puede realizar una de las siguientes acciones: • •

Ejecutar el archivo unattended.bat en la máquina cliente. Esto prepara el disco duro e instala automáticamente el sistema operativo desde el servidor por medio de la red. Crear un disco de inicio que inicie la computadora y se conecte a la carpeta compartida de distribución del servidor. Ejecutar el archivo de lote para instalar el sistema operativo por medio de la red.

Instalación basada en imágenes Al realizar instalaciones basadas en imágenes, debe comenzar por configurar completamente la computadora hasta lograr que funcione. A continuación, ejecute Sysprep para preparar el sistema para las imágenes. Una aplicación de generación de imágenes de unidades de terceros prepara una imagen completa de la computadora, que se puede grabar en un CD o en un DVD. Esta imagen, luego, se puede copiar en otras computadoras con HAL compatibles para completar la instalación de varias computadoras. Una vez copiada la imagen, usted puede iniciar la computadora, pero es posible que deba configurar algunos valores, como el nombre de la computadora y la pertenencia de dominio. Instalación remota Con RIS, el proceso es muy similar al de una instalación basada en imágenes, excepto por el hecho de que no se debe utilizar una utilidad de generación de imágenes de unidades. Puede usar RIS para configurar de manera remota nuevas computadoras con Microsoft Windows. Para ello, debe utilizar una carpeta compartida de red RIS como origen de los archivos del sistema

Fundamentos de Tecnologías de la Información  

61 

operativo Windows. Puede instalar sistemas operativos en computadoras cliente con inicio remoto activado. Las computadoras de usuarios conectadas a la red se pueden iniciar por medio de un adaptador de red compatible con el entorno de ejecución previa al inicio (PXE, Pre-Boot eXecution Environment) o por medio de un disco de inicio remoto. A continuación, el cliente inicia sesión con credenciales de cuenta de usuario válidas. RIS está diseñado para ser utilizado en una red relativamente pequeña y no debe utilizarse en conexiones de poca velocidad de una red de área extensa (WAN). Microsoft System Management Server (SMS) le permite al administrador de red administrar grandes cantidades de computadoras de una red. SMS se puede utilizar para administrar actualizaciones, proporcionar control remoto y administrar el inventario. Una función opcional es la implementación del sistema operativo. Para ello se requiere la instalación del paquete de funciones de implementación del sistema operativo SMS del Windows 2003 server. SMS permite la instalación de una gran cantidad de computadoras cliente en toda la red, por ejemplo, en la LAN o en la WAN.

Creación, visualización y administración de discos, directorios y archivos Dentro del sistema operativo, los discos y los directorios son lugares donde se almacenan y se organizan datos. El sistema de archivos utilizado por el sistema operativo determina los factores adicionales, como el tamaño de la partición, el tamaño de clúster y las funciones de seguridad, que afectan el almacenamiento.

Fundamentos de Tecnologías de la Información  

62 

Estructura del disco La utilidad Administración de discos muestra información y ofrece servicios, como la partición y el formateo de discos en Windows. La Figura muestra la utilidad Administración de discos que se utiliza en Windows XP Professional. En el disco duro hay diversos tipos de particiones: • • •

Particiones principales Particiones extendidas Unidades lógicas

NOTA: En cualquier momento dado, se puede designar simplemente una partición como la partición activa. El sistema operativo utiliza la partición activa para iniciar el sistema. La partición activa debe ser una partición principal

En la mayoría de los casos, la unidad C: es la partición activa y contiene los archivos de inicio y del sistema. Algunos usuarios crean particiones adicionales para organizar archivos o para proporcionar inicio dual a la computadora. Puede tener acceso a la utilidad Administración de discos de las siguientes maneras:

Fundamentos de Tecnologías de la Información  

63 

• • •

Desde el menú Inicio, haga clic con el botón secundario en Mi PC y elija Administrar > Administración de discos. Desde el menú Inicio, elija Configuración > Panel de control > Herramientas administrativas > Administración de equipos. Haga clic en Almacenamiento y, luego, en Administración de discos.

Las particiones del sistema de archivos están formateadas con un sistema de archivos. Los dos sistemas de archivos disponibles en Windows XP son FAT32 y NTFS. NTFS tiene mayor estabilidad, y sus funciones son más seguras Por ejemplo, Windows no muestra la extensión de los archivos, pero esta práctica puede producir problemas de seguridad. Los escritores de virus pueden distribuir archivos ejecutables disimulados como archivos no ejecutables. Para evitar esta brecha en la seguridad, siempre debe visualizar las extensiones de los archivos de la siguiente manera: Desde el menú Inicio, elija Panel de control > Opciones de carpeta > Ver y desactive la casilla "Ocultar las extensiones de archivo para tipos de archivo conocidos", como se muestra en la siguiente Figura.

NOTA: Guardar archivos en el directorio raíz de la unidad C: puede generar problemas de organización de datos. Es mejor almacenar los datos en carpetas creadas en la unidad C:

Fundamentos de Tecnologías de la Información  

64 

Identificación de procedimientos y utilidades funcionamiento de los sistemas operativos.

para

optimizar

el

Existen varios procedimientos y herramientas para optimizar el funcionamiento de un sistema operativo. Los conceptos pueden ser similares en todos los sistemas operativos, pero los métodos y procedimientos de optimización son diferentes. Por ejemplo, si bien la memoria virtual cumple la misma función en un sistema operativo Windows 98 que en un sistema Windows XP, la ruta para encontrar y configurar la memoria virtual es diferente.

Herramientas del sistema Para mantener y optimizar un sistema operativo, puede tener acceso a diversas herramientas de Windows. Algunas de estas herramientas incluyen la comprobación de errores en disco, que puede realizar una búsqueda de errores en la estructura de archivos del disco duro, y la desfragmentación del disco, que puede consolidar archivos para un acceso más rápido. La Figura muestra las herramientas de administración del disco duro.

Memoria virtual La memoria virtual permite que la CPU abarque más memoria de la que está instalada en la computadora. Esto se realiza para que cada aplicación pueda abarcar la misma cantidad de memoria. La memoria virtual es un archivo de intercambio o de página que se lee constantemente dentro y fuera de la memoria RAM. Generalmente, usted debe dejar que Windows administre el tamaño del archivo de intercambio. La única configuración que puede modificar es la ubicación de este archivo. Para realizar esta modificación, debe ser miembro del grupo administrador. La Figura muestra la configuración de la memoria virtual.

Fundamentos de Tecnologías de la Información  

65 

Pa ara tener accceso a la con nfiguración de d la memorria virtual de Windows X XP, utilice sig guientes rutas

• • •

una u de las

Inicio o > Confiiguración > Panel de contrrol >Siste ema > Op pciones avanzzadas > Rendimien R nto o > Panel de d controll > Rendim miento y mantenimi m ento > Sis stema > Inicio Opcio ones avan nzadas > Rendimien R nto > Conffiguración n > Opcion nes avanzzadas

De esfragmen ntador de disco Pa ara ayudar a optimizar los archivoss del disco duro, los sistemas s ope erativos de Windows pro oporcionan una u utilidad de desfragm mentación. A medida que e se accede e a los archiv vos y que ésttos se alma acenan en el e disco durro, los archiivos pierden n la secuenccia en el diisco y se disspersan por él. Esto puede reducir la velocidad d del sistem ma operativo o. El disco duro d debe buscar en distintas áreas del d plato del disco duro para p encontra ar el archivo o completo. En E el caso el proceso es e mínimo. Sin S embargo, cuando estto ocurre en n miles de de un archivo, el efecto de oceso reducce físicamente la velocid dad de lecturra y escritura a de un arch hivo en el arcchivos, el pro dissco duro. Para desfragmentar una un nidad, haga doble d clic en n Mi PC, en e el escritorio. Haga clic con el botón secundario en la unida ad que dese ee optimizarr. Elija Prop piedades. En n la ficha He erramientas, haga clic en Desfragmen ntar ahora.

Arrchivos te emporales Ca asi todos loss programass utilizan arrchivos temp porales que e, por lo ge eneral, se eliminan automáticamen nte cuando la aplicación o el sistema operativo dejan de utillizarlos. Sin embargo,

Fu undamentoss de Tecnollogías de la Informació ón 

66 

algunos de los archivos temporales se deben eliminar manualmente. Dado que los archivos temporales ocupan espacio del disco que podría utilizarse para almacenar otros archivos, es una buena idea hacer una revisión de estos archivos y eliminarlos cada dos o tres meses, según sea necesario. Los archivos temporales generalmente se ubican en: • • • • •

C:\temp C:\tmp C:\windows\temp C:\windows\tmp C:\Documents and Settings\%PERFILDEUSUARIO%\Configuración local\Temp

Servicios Los servicios son un tipo de aplicación que se ejecuta en segundo plano para lograr una meta específica o para esperar la respuesta a una solicitud. Solamente se deben iniciar los servicios necesarios para reducir riesgos innecesarios de seguridad. Consulte la Figura 3 para conocer algunos de los servicios disponibles en la computadora. Hay cuatro configuraciones, o estados, que se pueden utilizar para controlar los servicios: • • • •

Automático Manual Desactivado Detenido

Fundamentos de Tecnologías de la Información  

67 

Si un servicio, como DHCP o Actualizaciones automáticas, está configurado en automático, se iniciará cuando se inicie el PC. Los servicios manuales, como la compatibilidad de una fuente de energía ininterrumpible (UPS, uninterruptible power supply), deben configurarse manualmente. Algunos servicios se pueden detener o desactivar para resolver problemas, como cuando se apaga el administrador de trabajos de impresión cuando existen problemas en la impresora.

Identificación de procedimientos funcionamiento de los navegadores

y

utilidades

para

optimizar

el

Los exploradores Web y las aplicaciones de correo electrónico generalmente son las aplicaciones que más se utilizan en una computadora. La optimización de los exploradores Web y de la aplicación de correo electrónico debe aumentar el rendimiento de la computadora. El explorador de Microsoft, Internet Explorer (IE), tiene configuraciones generales que permiten cambiar la página de presentación y la configuración del aspecto del navegador. Hay otras configuraciones que le permiten ver o eliminar la información guardada por el navegador. • • • • •

Historial Archivos temporales Cookies Contraseñas Información del formulario Web

NOTA: Las cookies son información que se transmite entre un explorador Web y un servidor Web con el fin de rastrear la información del usuario y personalizar la página que ve el usuario. Para tener acceso a la configuración de IE, abra la ventana del explorador y elija Herramientas > Opciones de Internet. El almacenamiento en caché o el almacenamiento de archivos de Internet es una función del explorador Web, que se utiliza para agilizar el proceso de acceso a sitios Web ya visitados. La herramienta para almacenar archivos en IE descarga al disco duro copias de las imágenes o de los archivos HTML de los sitios visitados. Al volver a visitar el sitio Web, éste se abre con mayor rapidez porque los archivos están en la caché del disco local y no se deben descargar nuevamente. Los archivos almacenados en la caché del explorador Web pueden desactualizarse o ser muy grandes. Las configuraciones de IE le permiten controlar el tamaño de la caché y el momento en que ésta se debe actualizar: • • • •

Cada vez que visita la página Cada vez que inicia IE Automáticamente Nunca

Para tener acceso a la configuración de la caché, abra la ventana de IE y elija Herramientas > Opciones de Internet. En el área Archivos temporales de Internet, haga clic en Configuración. Haga clic en las fichas de la Figura para examinar otras opciones de configuración de IE.

Fundamentos de Tecnologías de la Información  

68 

Descripción de la instalación, el uso y la configuración de software de correo electrónico El software de correo electrónico se puede instalar como parte de un explorador Web o como una aplicación independiente. Outlook Express es una herramienta de correo electrónico que forma parte del sistema operativo Microsoft Windows. Para configurar Outlook Express debe proporcionar información sobre su cuenta de correo electrónico, como se muestra en la Figura.

Fundamentos de Tecnologías de la Información  

69 

Para instalar cuentas de correo electrónico en el software cliente de correo electrónico, debe contar con la siguiente información: • • • • • • •

Nombre para mostrar Dirección de correo electrónico Tipo de servidor de correo entrante, como POP3 o IMAP Nombre del servidor de correo entrante Nombre del servidor de correo saliente Nombre de usuario Contraseña de la cuenta

Los protocolos que se utilizan en el correo electrónico incluyen: •

Protocolo de oficina de correos versión 3 (POP3, Post Office Protocol): recupera los mensajes de correo electrónico de un servidor remoto mediante TCP/IP. No deja copia del mensaje de correo electrónico en el servidor, pero algunas implementaciones permiten a los usuarios especificar que el correo se guarde durante un período determinado



Protocolo de acceso a mensajes de Internet (IMAP, Internet Message Access Protocol): permite que los clientes de correo electrónico locales recuperen mensajes de correo electrónico de un servidor. En general, deja una copia del mensaje de correo electrónico en el servidor, hasta que usted mueve ese mensaje a una carpeta personal de su aplicación de correo electrónico. IMAP sincroniza las carpetas de correo electrónico entre el servidor y el cliente.



Protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer Protocol): transmite mensajes de correo electrónico en la totalidad de una red TCP/IP. Es el formato de correo electrónico de texto que solamente utiliza la codificación ASCII



Extensiones de correo multipropósito para Internet (MIME, Multipurpose Internet Mail Extensions): amplía el formato de correo electrónico para incluir texto en el estándar ASCII y otros formatos, como fotos y documentos de procesadores de texto. Normalmente se utiliza junto con SMTP.

En el software de correo electrónico, hay funciones adicionales disponibles: • • •

Reglas de administración automática de mensajes de correo electrónico Codificación diferente del correo electrónico, como HTML, texto sin formato y texto enriquecido Grupos de noticias

Fundamentos de Tecnologías de la Información  

70 

Configuración de la resolución de pantalla y actualización del controlador de vídeo Una vez que el sistema operativo está instalado, usted puede configurar la resolución de pantalla para satisfacer los requisitos de su cliente. Si la resolución de pantalla no está configurada correctamente, es posible que obtenga resultados inesperados de diferentes tarjetas de vídeo y monitores. Entre los resultados inesperados se pueden incluir un escritorio de Windows que no ocupa la totalidad de la pantalla o, si la resolución tiene un valor demasiado alto, la aparición de la pantalla en blanco. Al utilizar una pantalla LCD, la resolución debe estar configurada en el modo nativo o en la resolución nativa. El modo nativo es la resolución de pantalla que tiene la misma cantidad de píxeles que el monitor. Si cambia el modo nativo, el monitor no reproduce la mejor imagen. Consulte la Figura para ver la configuración de la resolución de pantalla en una computadora con Windows XP Professional.

Puede cambiar la configuración de la pantalla desde la ficha Configuración del applet Propiedades de pantalla, del panel de control. •

Resolución de pantalla: determina la cantidad de píxeles. A mayor cantidad de píxeles, mejor resolución y mejor imagen

Fundamentos de Tecnologías de la Información  

71 



Frecuencia de actualización: determina la frecuencia con la que la imagen vuelve a aparecer en la pantalla. La frecuencia de actualización se expresa en Hertz (Hz). Cuanto mayor sea la frecuencia de actualización, más estable será la imagen de la pantalla.



Colores de la pantalla: determina la cantidad de colores visibles en la pantalla de una sola vez. Los colores se crean por medio de la variación de la intensidad de los tres colores básicos (rojo, verde y azul). A mayor cantidad de bits, mayor cantidad de colores. La siguiente es una lista de la profundidad de colores: o o o o

256 colores: color de 8 bits 65 536 colores: color de 16 bits (color de alta densidad) 16 millones de colores: color de 24 bits (color verdadero) 16 millones de colores: 24 bits (color verdadero con 8 bits de relleno para permitir procesamiento de 32 bits

Al resolver problemas de pantalla, verifique que la unidad sea completamente compatible con la tarjeta de gráficos. Windows puede instalar un controlador por defecto que funcione, pero que quizás no proporcione todas las opciones disponibles para una óptima visualización y un óptimo rendimiento. Consulte la Figura 2 para ver la utilidad de actualización del controlador de vídeo de Windows XP Professional. Para un óptimo rendimiento gráfico, realice lo siguiente: 1. Descargue el controlador más reciente del sitio Web del fabricante. 2. Elimine el controlador actual. 3. Desactive el software antivirus. 4. Instale el nuevo controlador. 5. Reinicie la computadora.

Fundamentos de Tecnologías de la Información  

72 

NOTA: Cuando se desactiva el software antivirus, la computadora queda vulnerable virus; por lo tanto, esto no se debe realizar mientras se está conectado a Internet.

ante los

Pueden surgir problemas al instalar o reinstalar un controlador de vídeo. Por ejemplo, cuando, después de realizar los pasos de rendimiento gráfico, no puede ver la pantalla al reiniciar la computadora. Para investigar el problema y restablecer la configuración, reinicie la computadora. Durante la etapa de inicio, presione la tecla F8. Introduzca las opciones de inicio cuando se le solicite y seleccione Habilitar modo VGA para utilizar una resolución de 640 x 480. Una vez que se carga el sistema operativo, puede seleccionar Volver al controlador anterior desde Propiedades en la tarjeta de gráficos. Luego, deberá investigar un poco para determinar los posibles problemas del controlador que intentó instalar.

Descripción de la instalación de un segundo sistema operativo Es posible tener varios sistemas operativos en una sola computadora. Algunas aplicaciones de software pueden requerir la última versión de un sistema operativo, mientras que otras pueden requerir una versión anterior. Existe un proceso de inicio dual para varios sistemas operativos en una computadora. Cuando el archivo boot.ini determina que hay más de un sistema operativo presente durante el proceso de inicio, se le solicita que elija el sistema operativo que desea cargar. Consulte la Figura para ver un archivo boot.ini de ejemplo.

Configuración del inicio dual Para crear un sistema de inicio dual en Microsoft Windows, generalmente, debe tener más de un disco duro, o el disco duro debe tener más de una partición. Primero debe instalar el sistema operativo más antiguo en la primera partición o en el disco duro marcado como partición activa. Después debe instalar el segundo sistema operativo en la segunda partición o disco duro. Los archivos de inicio se instalan automáticamente en la partición activa.

Fundamentos de Tecnologías de la Información  

73 

Durante la instalación, se crea el archivo boot.ini en una partición activa para permitir la selección del sistema operativo de inicio durante el inicio. El archivo boot.ini se puede modificar para cambiar el orden de los sistemas operativos. Además, es posible modificar el archivo para determinar durante qué cantidad de tiempo se puede realizar la selección de un sistema operativo en la etapa de inicio. Generalmente, el tiempo por defecto para seleccionar un sistema operativo es de 30 segundos. Esto siempre retrasa 30 segundos el tiempo de inicio de la computadora, a menos que el usuario seleccione un sistema operativo en particular. En el archivo boot.ini, el tiempo de inicio debe cambiarse de 5 a 10 segundos para que la computadora se inicie con mayor rapidez. Para modificar el archivo boot.ini: Haga clic con el botón secundario en Mi PC > Propiedades > Opciones Avanzadas. En el área Inicio y recuperación, seleccione Configuración. Haga clic en Editar.

Fundamentos de Tecnologías de la Información  

74 

Objetivos: • • •

Describir cómo actualizar un sistema operativo. Describir los procedimientos de mantenimiento preventivo para los sistemas operativos. Resolver problemas de sistemas operativos.

Contenido -

Describir cómo actualizar un sistema operativo. Describir los procedimientos de mantenimiento preventivo para los sistemas operativos. Resolver problemas de sistemas operativos.

ACTUALIZACIÓN DEL SISTEMA OPERATIVOS Descripción de la actualización de un sistema operativo ™ ™ Es posible que a veces sea necesario actualizar un sistema operativo. Antes de actualizar un sistema operativo, verifique los requisitos mínimos del nuevo sistema operativo para asegurarse de que la computadora reúna las especificaciones mínimas requeridas. Verifique la HCL para asegurarse de que el hardware sea compatible con el nuevo sistema operativo. Realice copias de seguridad de todos los datos antes de actualizar el sistema operativo por si se produce un problema con la instalación. Un sistema operativo se debe actualizar de manera periódica para que mantenga su compatibilidad con las últimas herramientas de hardware y software. Cuando aparecen nuevas versiones de un sistema operativo, con el tiempo, se deja de brindar soporte para los sistemas operativos más antiguos. Permanentemente se lanzan nuevos productos de hardware en el mercado. El nuevo diseño de los productos generalmente requiere la instalación del último sistema operativo para funcionar correctamente. Aunque esto pueda resultar costoso, se obtiene una mayor funcionalidad mediante las nuevas funciones y la compatibilidad del nuevo hardware.

Fundamentos de Tecnologías de la Información  

75 

La actualización de Windows XP se puede realizar desde un CD o desde una red. Debe asegurarse de que el nuevo sistema operativo sea compatible con la computadora. Microsoft proporciona una utilidad denominada Upgrade Advisor para analizar el sistema y detectar problemas de incompatibilidad antes de la actualización a nuevas versiones de sistemas operativos de Windows. Puede descargar Upgrade Advisor gratis, desde el sitio Web de Microsoft Windows. Una vez que Upgrade Advisor finaliza, se genera un informe que presenta los problemas existentes. La incompatibilidad de hardware es el motivo más frecuente de fallas en el proceso de actualización. No todos los sistemas operativos Windows antiguos se pueden actualizar a nuevas versiones, según se describe en la siguiente lista: • • •

Windows 98, Windows 98 SE y Windows Me se pueden actualizar a Windows XP Home o Windows XP Professional. Windows NT Workstation 4.0 con Service Pack 6 y Windows 2000 Professional se pueden actualizar únicamente a Windows XP Professional. Windows 3.1 y Windows 95 no se pueden actualizar a Windows XP.

NOTA: Recuerde realizar copias de seguridad de todos los datos antes de comenzar la actualización. El proceso de actualización de un sistema de computación de Windows 2000 a Windows XP es más rápido que realizar una nueva instalación de Windows XP. La utilidad de instalación de Windows XP reemplaza los archivos existentes de Windows 2000 con los archivos de Windows XP durante el proceso de actualización. Sin embargo, se guardan las aplicaciones y configuraciones existentes.

Fundamentos de Tecnologías de la Información  

76 

Actualización del sistema operativo 1. Inserte el CD de Windows XP en la unidad de CD-ROM para comenzar el proceso de actualización. Seleccione Inicio > Ejecutar. 2. En el cuadro Ejecutar, donde D corresponde a la de la unidad de CD-ROM, escriba D:\i386\winnt32 y presione Intro. Se visualiza el mensaje de bienvenida al asistente de instalación de Windows XP. 3. Elija Actualización a Windows XP y haga clic en Siguiente. Se visualiza la página Acuerdo de Licencia. 4. Lea el acuerdo de licencia y haga clic en el botón para aceptar las condiciones. 5. Haga clic en Siguiente. Se visualiza la página Actualización al sistema de archivos NFTS de Windows XP. 6. Sigas las indicaciones y complete la actualización. Cuando finalice el proceso de actualización, la computadora se reiniciará.

NOTA: Es posible que el Asistente de instalación de Windows XP se inicie de manera automática cuando se inserte el CD en la unidad óptica.

Identificación y aplicación de las técnicas comunes de mantenimiento preventivo utilizadas para sistemas operativos El mantenimiento preventivo de un sistema operativo incluye organizar el sistema, desfragmentar el disco duro, mantener actualizadas las aplicaciones, eliminar las aplicaciones en desuso y verificar los errores del sistema. Si un controlador o un sistema se daña, usted puede utilizar puntos de restauración para restaurar el sistema a un estado anterior. Sin embargo, los puntos de restauración no pueden recuperar datos perdidos. Al completar esta sección, alcanzará los siguientes objetivos: ¾ ¾

Crear un plan de mantenimiento preventivo. Programar una tarea.

Fundamentos de Tecnologías de la Información  

77 

¾ ¾ ¾

Crear una copia de seguridad del disco duro. Programar tareas y actualizaciones automáticas. Establecer puntos de restauración.

Creación de un plan de mantenimiento preventivo El objetivo de un plan de mantenimiento preventivo del sistema operativo es evitar problemas en el futuro. Debe realizar un mantenimiento preventivo periódicamente y, asimismo, registrar todas las medidas tomadas y las observaciones realizadas. Las tareas de mantenimiento preventivo deben llevarse a cabo cuando ocasionen la menor cantidad de perturbaciones a las personas que usan las computadoras. Esto a menudo significa programar tareas de noche, temprano en la mañana o durante el fin de semana. También existen herramientas y técnicas que pueden automatizar muchas tareas de mantenimiento preventivo.

Fundamentos de Tecnologías de la Información  

78 

Planeamiento del mantenimiento preventivo Los planes de mantenimiento preventivo deben incluir información detallada sobre el mantenimiento de todos los equipos incluidos los equipos de red, con especial atención en los equipos que podrían tener más impacto en la organización. El mantenimiento preventivo incluye las siguientes tareas importantes: ¾ ¾ ¾ ¾ ¾

Actualización del sistema operativo y de las aplicaciones. Actualización del antivirus y de otras herramientas de software de protección. Verificación de errores en el disco duro. Copias de seguridad del disco duro. Desfragmentación del disco duro.

Un programa de mantenimiento preventivo diseñado para solucionar los problemas antes de que ocurran y afecten la productividad puede proporcionar los siguientes beneficios para los usuarios y las organizaciones: • •

Menor tiempo de inactividad Mejor rendimiento

• •

Mayor fiabilidad Menores costos de reparación

Un factor adicional del mantenimiento preventivo consiste en la documentación. Un registro de reparaciones lo ayudará a averiguar cuáles son los equipos más o menos confiables. También le proporcionará un historial de cuándo se efectuó la última reparación de una computadora, cómo se reparó y cuál fue el problema.

Programación de una tarea Algunas tareas de mantenimiento preventivo consisten en limpiar, inspeccionar y hacer reparaciones menores. Parte del mantenimiento preventivo usa las herramientas de aplicación que ya están en el sistema operativo o que pueden descargarse en el disco duro del usuario. La mayoría de las aplicaciones del mantenimiento preventivo pueden configurarse para que se ejecuten automáticamente de acuerdo con una programación. Windows cuenta con las siguientes utilidades que inician las tareas cuando el usuario las programa: • •

El comando AT de DOS inicia las tareas en un momento especificado mediante la interfaz de línea de comandos. El Programador de tareas de Windows inicia las tareas en un momento especificado mediante una interfaz gráfica de usuario.

Fundamentos de Tecnologías de la Información  

79 

La información sobre el comando AT se encuentra en esta ruta: Inicio > Ejecutar > cmd Luego, escriba AT /? en la línea de comando. Puede acceder al Programador de tareas de Windows siguiendo esta ruta: Inicio > Todos los programas > Accesorios > Herramientas del sistema > Tareas programadas Ambas herramientas permiten al usuario configurar comandos para que se ejecuten sólo una vez en un momento determinado o para que se repitan en los días u horarios seleccionados. El Programador de tareas de Windows, como muestra la Figura 1, es más fácil de aprender y usar que el comando AT, especialmente para tareas recurrentes y eliminación de tareas ya programadas.

Utilidades del sistema Existen varias utilidades incluidas con DOS y Windows que ayudan a mantener la integridad del sistema. Dos utilidades que son herramientas importantes para el mantenimiento preventivo son: •

ScanDisk o CHKDSK: ScanDisk (Windows 2000) y CHKDSK (Windows XP) verifican la integridad de los archivos y las carpetas y exploran la superficie del disco duro en

Fundamentos de Tecnologías de la Información  

80 



busca de errores físicos. Considere su uso al menos una vez al mes y también cada vez que una pérdida repentina de energía ocasione la desconexión del sistema. Defrag: a medida que los archivos aumentan de tamaño, algunos datos se escriben en el siguiente espacio disponible en el disco. Con el tiempo, los datos se fragmentan o se dispersan por todo el disco duro. Buscar cada sección de los datos toma tiempo. Defrag reúne los datos no contiguos en un lugar, lo cual hace que los archivos se ejecuten más rápido.

Puede acceder a ambas utilidades mediante esta ruta: Inicio > Todos los programas > Accesorios > Herramientas del sistema > Desfragmentador de disco

Actualizaciones automáticas Si cada tarea de mantenimiento tuviera que programarse cada vez que se ejecutara, la reparación de computadoras sería mucho más difícil de lo que es hoy. Afortunadamente, las herramientas como el Asistente de tareas programadas permiten que se automaticen muchas funciones, pero ¿cómo puede automatizar la actualización de software que no se ha escrito? Por razones de seguridad y para mayor funcionalidad, los sistemas operativos y las aplicaciones están en constante actualización. Es importante que Microsoft y otros fabricantes ofrezcan un servicio de actualización, como muestra la Figura.

Fundamentos de Tecnologías de la Información  

81 

El servicio de actualización puede explorar el sistema en busca de actualizaciones necesarias y luego recomendar los elementos que deben descargarse e instalarse. El servicio de actualización puede descargar e instalar actualizaciones tan pronto como estén disponibles, o bien, descargarlas según sea necesario e instalarlas la próxima vez que se reinicie la computadora. Puede encontrar el Asistente de actualizaciones de Microsoft en esta ruta: Inicio > Panel de control > Sistema > Actualizaciones automáticas

Actualizaciones automáticas de Windows Para configurar las actualizaciones del sistema operativo Windows XP, debe utilizar uno de los siguientes métodos: • • • •

Automático (se debe especificar fecha y hora). Descargar actualizaciones por mí, pero permitirme elegir cuándo instalarlas. Notificarme, pero no descargarlas automáticamente ni instalarlas. Desactivar el servicio de actualizaciones automáticas.

La pantalla de actualizaciones automáticas que aparece en la Figura se encuentra en Panel de control.

Fundamentos de Tecnologías de la Información  

82 

La mayoría de las herramientas de software antivirus cuentan con su propio recurso de actualización. Éste puede actualizar automáticamente tanto el software de la aplicación como los archivos de la base de datos. Esta función le permite brindar protección inmediata a medida que se desarrollan nuevas amenazas.

Punto de restauración Una actualización, a veces, puede ocasionar serios problemas. Quizás se instaló un programa antiguo que no es compatible con el sistema operativo existente. Es posible que una actualización automática instale un código que funcione para la mayoría de los usuarios, pero que no funcione con el sistema. El Punto de restauración de Windows, como muestra la Figura, es la solución para este problema. Windows XP puede crear una imagen de los parámetros de configuración de la computadora en un momento dado, lo cual se conoce como punto de restauración. Luego, si la computadora colapsa, o si una actualización ocasiona problemas en el sistema, puede restablecerse una configuración previa de la computadora. Un técnico siempre debe crear un punto de restauración antes de actualizar o reemplazar el sistema operativo. También deben crearse puntos de restauración en las siguientes situaciones: • •

Cuando se instala una aplicación. Cuando se instala un controlador.

NOTA: Un punto de restauración crea una copia de seguridad de los controladores, los archivos del sistema y los valores del registro, pero no de los datos de las aplicaciones. Para restaurar o crear un punto de restauración, use la siguiente ruta:

Fundamentos de Tecnologías de la Información  

83 

Inicio > Todos los programas > Accesorios > Herramientas del sistema > Restauración del sistema

Windows XP puede crear puntos de restauración en las siguientes situaciones: • • •

Cuando se realiza una instalación o actualización. Cada 24 horas, si la computadora está en funcionamiento. En cualquier momento de forma manual.

Los puntos de restauración contienen información acerca de la configuración del sistema y del registro utilizada por los sistemas operativos Windows. La restauración del sistema no realiza copias de seguridad de archivos con datos personales ni recupera archivos personales que se hayan corrompido o eliminado. Para realizar copias de seguridad de datos, debe utilizar un sistema exclusivo de seguridad, como una unidad de cinta, CD o incluso un dispositivo de almacenamiento USB. ERD y ASR Windows 2000 ofrece la capacidad de crear un disco de reparación de emergencia (ERD, emergency repair disk) que guarda los archivos de inicio importantes y la información de configuración necesaria para solucionar problemas en Windows. Windows XP ofrece las mismas funciones con el asistente de Recuperación automática del sistema (ASR, Automated System Recovery). Aunque tanto la función ERD como la ASR son herramientas potentes para la resolución de problemas, nunca deben reemplazar una buena copia de seguridad.

Fundamentos de Tecnologías de la Información  

84 

Un CD de recuperación contiene los archivos esenciales usados para reparar el sistema después de un problema grave, como un colapso de la unidad de disco duro. El CD de recuperación puede contener la versión original de Windows, los controladores de hardware y el software de aplicación. Cuando se usa el CD de recuperación, se restaura la configuración original por defecto de la computadora.

Creación de una copia de seguridad del disco duro Del mismo modo que los puntos de restauración del sistema permiten la restauración de los archivos de configuración del SO, las herramientas de copia de seguridad permiten la recuperación de los datos. Puede usar la Herramienta de copia de seguridad de Microsoft, como se muestra en la Figura, para hacer copias de seguridad según sea necesario. Es importante establecer una estrategia de copias de seguridad que incluya la recuperación de los datos. Los requisitos de la organización determinan la frecuencia con que deben crearse copias de seguridad de los datos y el tipo de copia de seguridad que se debe realizar.

Es posible que ejecutar una copia de seguridad tarde mucho. Si se cumple cuidadosamente la estrategia de creación de copias de seguridad, no será necesario realizar copias de seguridad de cada archivo en cada copia de seguridad. Sólo se necesita hacer copias de seguridad de los archivos que cambiaron desde la última copia de seguridad. Por esta razón, existen varios tipos de copias de seguridad. Copia de seguridad normal La copia de seguridad normal también se llama copia de seguridad completa. Durante una copia de seguridad normal, se archivan en un medio de copia de seguridad todos los archivos seleccionados en el disco. Estos archivos se identifican como archivados borrando el bit de archivo.

Fundamentos de Tecnologías de la Información  

85 

Copia de seguridad Una copia de seguridad copia todos los archivos seleccionados. No identifica los elementos como archivados. Copia de seguridad diferencial Una copia de seguridad diferencial crea una copia de seguridad de todos los archivos y las carpetas que se crearon o modificaron desde la última copia de seguridad normal o la última copia de seguridad incremental (véase a continuación). La copia de seguridad diferencial no identifica los archivos como archivados. Las copias se crean desde el mismo punto de partida hasta que se realice la próxima copia de seguridad incremental o completa. Crear copias de seguridad diferenciales es importante porque sólo son necesarias las últimas copias de seguridad diferenciales y completas para restaurar todos los datos. Copia de seguridad incremental Un procedimiento de copia de seguridad incremental crea una copia de seguridad de todos los archivos y las carpetas que se crearon o modificaron desde la última copia de seguridad normal o incremental. Este procedimiento identifica los archivos como archivados borrando el bit de archivo. Esto tiene el efecto de adelantar el punto de partida de las copias de seguridad diferenciales sin tener que volver a archivar todo el contenido de la unidad. Si tiene que realizar una restauración del sistema, primero deberá restaurar la última copia de seguridad completa; luego, deberá restaurar cada copia de seguridad incremental en orden y, finalmente, deberá restaurar todas las copias de seguridad diferenciales realizadas desde la última copia de seguridad incremental. Copia de seguridad diaria Las copias de seguridad diarias sólo realizan una copia de seguridad de los archivos que se modificaron el día de la copia de seguridad. Las copias de seguridad diarias no modifican el bit de archivo. Para acceder a la utilidad de copia de seguridad diaria en un sistema Windows XP Professional, use la siguiente ruta: Inicio > Todos los programas > Accesorios > Herramientas del sistema > Copia de seguridad Medio de copia de seguridad Existen muchos tipos de medios de copia de seguridad disponibles para computadoras: • • •

Las unidades de cinta son dispositivos que se usan para crear copias de seguridad de los datos almacenados en un disco de servidor de red. Las unidades de cinta son una manera económica de almacenar muchos datos. La cinta de audio digital (DAT, Digital Audio Tape) estándar usa cintas de audio digitales de 4 mm para almacenar datos en el formato de Almacenamiento de datos digital (DSS, Digital Data Storage). La tecnología de la cinta lineal digital (DLT, Digital Linear Tape) proporciona funciones de creación de copias de seguridad de alta velocidad y alta capacidad.

La memoria flash USB cuenta con una capacidad de almacenamiento cientos de veces mayor que la de una unidad de disquete. Existen dispositivos de memoria flash USB de diversas capacidades, los cuales ofrecen mayores velocidades de transferencia que los dispositivos de cinta.

Fundamentos de Tecnologías de la Información  

86 

Resolución de problemas de sistemas operativos La mayoría de los sistemas operativos contienen utilidades para ayudar en el proceso de resolución de problemas. Estas utilidades ayudan a los técnicos a determinar por qué la computadora colapsa o no arranca adecuadamente. Las utilidades también ayudan a identificar el problema y la manera de resolverlo.

Siga los pasos descritos en esta sección para definir, reparar y documentar el problema correctamente. En la Figura, se muestra el proceso de resolución de problemas. Al completar esta sección, alcanzará los siguientes objetivos: • •

Revisar el proceso de resolución de problemas. Identificar problemas y soluciones comunes.

Revisión del proceso de resolución de problemas Los problemas del sistema operativo pueden surgir de la combinación de problemas de hardware, software y red. Los técnicos en computación deben ser capaces de analizar el problema y determinar la causa del error para poder reparar un sistema operativo. Este proceso se denomina resolución de problemas.

Fundamentos de Tecnologías de la Información  

87 

El primer paso en el proceso de resolución de problemas es reunir los datos del cliente. Las figuras enumeran las preguntas abiertas y cerradas para formular al cliente.

Fundamentos de Tecnologías de la Información  

88 

Una vez que haya hablado con el cliente, deberá verificar las cuestiones obvias. En la Figura, se enumeran algunas cuestiones relacionadas con los sistemas operativos.

Una vez que las cuestiones obvias se hayan verificado, pruebe con algunas soluciones rápidas. En la Figura, se enumeran soluciones rápidas para los sistemas operativos.

Fundamentos de Tecnologías de la Información  

89 

Si las soluciones rápidas no solucionan el problema, siga con el Paso 4 del proceso de resolución de problemas, para reunir datos de la computadora. La Figura muestra diferentes formas de reunir información sobre el problema de la computadora.

En este momento, tendrá la información necesaria para evaluar el problema, buscar e implementar las soluciones posibles. En la Figura se muestran recursos para soluciones posibles.

Fundamentos de Tecnologías de la Información  

90 

Una vez solucionado el problema del sistema operativo, concluirá con el cliente. La Figura muestra una lista de las tareas requeridas para completar este paso.

Identificación de problemas y soluciones comunes Los problemas del sistema operativo pueden atribuirse a problemas en el hardware, las aplicaciones, o bien la configuración; o bien, a una combinación de los tres. Algunos problemas del sistema operativo pueden resolverse con más frecuencia que otros. La Figura presenta una tabla de los problemas comunes de sistemas operativos y las soluciones.

Fundamentos de Tecnologías de la Información  

91 

Objetivos: ¾ ¾ ¾ ¾ ¾

Explicar la importancia de la seguridad. Describir las amenazas contra la seguridad. Identificar procedimientos de seguridad. Identificar técnicas comunes de mantenimiento preventivo para mayor lograr seguridad. Solucionar problemas de seguridad.

Contenido -

Explicar la importancia de la seguridad. Describir las amenazas contra la seguridad. Identificar procedimientos de seguridad. Identificar técnicas comunes de mantenimiento preventivo para mayor lograr seguridad. Solucionar problemas de seguridad.

CONCEPTOS BÁSICOS SOBRE SEGURIDAD Los técnicos deben tener conocimiento acerca de la seguridad de las computadoras y las redes. La falta de implementación de los procedimientos de seguridad adecuados puede tener consecuencias negativas para los usuarios, las computadoras y el público en general. Si no se siguen tales procedimientos de seguridad, se pueden poner en peligro la información privada, los secretos de la empresa, la información financiera, las computadoras y los datos relacionados con la seguridad nacional.

Fundamentos de Tecnologías de la Información  

92 

Explicación de la importancia de la seguridad La seguridad de las computadoras y las redes ayuda a conservar el funcionamiento de los equipos y los datos, además de proporcionar acceso sólo a determinados usuarios. Todo miembro de una organización debe considerar la seguridad como una cuestión de alta prioridad, ya que una falla puede perjudicar a todos. Algunos de los peligros a los que están expuestas las computadoras y las redes son: robo, pérdida, intrusión en la red y daño físico. El daño o la pérdida de equipos pueden conllevar una pérdida de productividad. La reparación y la sustitución de equipos pueden costar tiempo y dinero a la empresa. El uso no autorizado de una red puede exponer la información confidencial y reducir los recursos de red. Los ataques que disminuyen intencionalmente el rendimiento de una computadora o una red también pueden perjudicar la producción de una organización. La implementación deficiente de medidas de seguridad en dispositivos de redes inalámbricas demuestra que para el acceso no autorizado de intrusos, no se necesita ineludiblemente una conectividad física. La principal responsabilidad del técnico es mantener un nivel eficaz de seguridad, tanto de los datos como de la red. Un cliente o una organización puede depender del técnico para asegurar la integridad de sus datos y computadoras. El técnico debe ejecutar tareas más delicadas que las de un empleado común y corriente. Puede tener que efectuar reparaciones, ajustes e instalación de equipos. Necesita saber cómo configurar determinadas opciones para mantener la red protegida, pero disponible para aquellas personas que necesitan utilizarla.

Fundamentos de Tecnologías de la Información  

93 

Debe cerciorarse de que se apliquen todos los parches y actualizaciones de software y de que haya instalado software antivirus y de protección contra spyware. Además, se le solicitará que explique a los usuarios cómo mantener buenas prácticas de seguridad en las computadoras.

Descripción de las amenazas contra la seguridad Para proteger las computadoras y las redes correctamente, es preciso que el técnico comprenda ambos tipos de amenazas contra la seguridad informática:

Fundamentos de Tecnologías de la Información  

94 

Física: eventos o ataques que consisten en el robo, el daño o la destrucción de equipos, como servidores, switches y cables. De datos: eventos o ataques que consisten en la eliminación, el daño o el robo de información, o bien en la denegación o la autorización de acceso a ella. Las amenazas contra la seguridad pueden originarse dentro o fuera de la organización, y el nivel de daño potencial puede variar en gran medida: Amenazas internas: empleados que tienen acceso a la información, los equipos y la red. Las amenazas malintencionadas ocurren cuando el empleado tiene la intención de causar un daño. Las amenazas accidentales tienen lugar cuando el usuario daña la información o el equipo de manera involuntaria. Amenazas externas: usuarios fuera de la organización que no tienen acceso autorizado a la red o los recursos. Amenazas no estructuradas: el atacante utiliza los recursos disponibles, como contraseñas o comandos, para obtener acceso a la red y ejecutar programas diseñados para producir daños. Amenazas estructuradas: el atacante utiliza un código para acceder al sistema operativo y al software. Las pérdidas o daños físicos de los equipos pueden resultar costosos, y la pérdida de información puede ser perjudicial para la empresa u organización. Las amenazas que atentan contra la información cambian constantemente a medida que los atacantes descubren nuevas formas de obtener acceso y cometer delitos. Al completar esta sección, alcanzará los siguientes objetivos: ¾ ¾ ¾ ¾ ¾ ¾ ¾ ¾

Definir virus, gusano y troyano. Brindar una explicación sobre la seguridad en la Web. Definir adware, spyware y grayware. Explicar el concepto de denegación de servicio. Describir el correo no deseado y las ventanas emergentes. Brindar una explicación de la ingeniería social. Brindar una explicación de los ataques de TCP/IP. Explicar los conceptos de deconstrucción y reciclado de hardware.

Definición de virus, gusano y troyano Los virus de computadora son creados y enviados deliberadamente por atacantes. Los virus se adjuntan a pequeñas porciones de código informático, software o documentos, y se ejecutan al iniciar el software en cuestión en una computadora. Si se propagan hacia otras computadoras, es probable que éstas continúen propagándolos. Los virus pueden definirse como programas creados malintencionadamente y enviados por atacantes. Se transmiten a otras computadoras por correo electrónico, transferencias de archivos y mensajería instantánea. Para esconderse, los virus se adjuntan a un archivo

Fundamentos de Tecnologías de la Información  

95 

almacenado en la computadora. Cuando se accede al archivo, el virus se ejecuta e infecta la computadora. Los virus son capaces de dañar, e incluso eliminar, archivos de la computadora, utilizar el servicio de correo electrónico para propagarse hacia otras computadoras o, incluso, borrar todos los archivos del disco duro. Algunos virus pueden resultar excepcionalmente peligrosos. El tipo más perjudicial de virus se utiliza para registrar las pulsaciones de teclas. Los atacantes pueden utilizar estos virus para obtener información confidencial, como contraseñas y números de tarjetas de crédito. Los virus también pueden alterar o destruir la información almacenada en la computadora. Los virus ocultos pueden infectar la computadora y permanecer inactivos hasta que el atacante los ejecute. Un gusano es un programa capaz de replicarse y dañar redes. Utiliza la red para duplicar su código de acceso en los hosts de una red. Por lo general, lo hace sin la intervención del usuario. A diferencia del virus, el gusano no necesita adjuntarse a un programa para infectar un host. Incluso si no daña los datos o las aplicaciones de los hosts infectados, resulta problemático para las redes ya que consume ancho de banda. El troyano es técnicamente un gusano. No necesita adjuntarse a otro software. En cambio, la amenaza del troyano se oculta en software que parece realizar determinada tarea pero que, entre bambalinas, realiza otra. Por lo general, el troyano se presenta disfrazado de software útil. Puede reproducirse como un virus y propagarse a otras computadoras. Los daños ocasionados en la información y la producción pueden ser significativos. Es probable que se requieran los servicios de reparación de un técnico y que los empleados pierdan o deban reemplazar información. Una computadora infectada puede estar enviando información esencial a la competencia y, al mismo tiempo, infectando otras computadoras de la red. El software de protección contra virus, conocido como software antivirus, está diseñado especialmente para detectar, desactivar y eliminar virus, gusanos y troyanos antes de que infecten la computadora. Sin embargo, el software antivirus se desactualiza rápidamente, y es responsabilidad del técnico aplicar las actualizaciones, los parches y las definiciones de virus más recientes como parte de un programa de mantenimiento periódico. Muchas organizaciones cuentan con políticas escritas de seguridad que prohíben a los empleados instalar software que no haya sido proporcionado por la empresa. Algunas organizaciones también ponen al tanto a los empleados acerca de los peligros relacionados con la apertura de archivos adjuntos de correo electrónico que pueden contener virus o gusanos.

Fundamentos de Tecnologías de la Información  

96 

Explicación de la seguridad en la Web La seguridad en la Web es importante debido a la cantidad de usuarios que utilizan la World Wide Web a diario. Algunas de las funciones que hacen que la Web sea útil y entretenida pueden también resultar perjudiciales para la computadora. Las herramientas empleadas para aumentar la capacidad y versatilidad de las páginas Web, como se ilustra en la Figura, pueden asimismo tornar la computadora más vulnerable a los ataques.

Fundamentos de Tecnologías de la Información  

97 

Éstos son algunos ejemplos de herramientas Web: ActiveX: tecnología creada por Microsoft para controlar la interactividad en las páginas Web. Si una página tiene ActiveX, es necesario descargar un applet, un pequeño programa, para poder utilizar todas las funciones. Java: lenguaje de programación que permite ejecutar applets dentro del explorador Web. Como ejemplos de applets, podemos mencionar una calculadora o un contador. Java Script: lenguaje de programación desarrollado para interactuar con el código fuente HTML y permitir la navegación en sitios Web interactivos. Por ejemplo: un aviso publicitario rotativo o una ventana emergente. Los atacantes pueden utilizar cualquiera de estas herramientas para instalar un programa en una determinada computadora. Para evitar estos ataques, la mayoría de los exploradores tienen opciones que obligan al usuario a autorizar la descarga o el uso de ActiveX, Java o Java Script, como se muestra en la Figura.

Fundamentos de Tecnologías de la Información  

98 

Definición de adware, spyware y grayware Por lo general, las aplicaciones de adware, spyware y grayware se instalan en la computadora sin que el usuario se entere. Estos programas reúnen información almacenada en la computadora, cambian la configuración de ésta o abren ventanas adicionales sin la autorización del usuario. El adware es un programa de software que muestra publicidad en la pantalla. Suele distribuirse con el software descargado. Por lo general, el adware aparece en una ventana emergente. A veces, estas ventanas emergentes son difíciles de controlar, y tienden a abrirse nuevas ventanas cada vez más rápido y antes de que el usuario pueda cerrarlas. El grayware o malware es un archivo o programa potencialmente perjudicial que no entra en la categoría de virus. Muchos ataques de grayware incluyen la suplantación de identidad con el fin de persuadir al lector para que inadvertidamente otorgue a los atacantes acceso a información personal. Al completar un formulario en línea, la información se envía al atacante. El grayware puede eliminarse mediante herramientas de eliminación de spyware y adware. El spyware, un tipo de grayware, es similar al adware. Se distribuye sin la intervención ni el conocimiento del usuario. Una vez instalado, el spyware controla la actividad de la computadora. Luego, envía esta información a la organización que creó el spyware.

Fundamentos de Tecnologías de la Información  

99 

La suplantación de identidad es una forma de ingeniería social en la cual el atacante simula representar a una organización externa auténtica, como un banco. Se envía un correo electrónico a la posible víctima, donde es probable que el atacante solicite verificar determinada información, como una contraseña o un nombre de usuario, supuestamente para prevenir efectos no deseados. NOTA: Es muy raro que se deba divulgar en línea información confidencial personal o financiera. No confíe. Use el servicio postal para compartir información confidencial.

Explicación de denegación de servicio La denegación de servicio (DoS) es una forma de ataque que impide al usuario acceder a los servicios normales, como correo electrónico y servidor Web, ya que el sistema está ocupado respondiendo a una inmensa cantidad de solicitudes poco frecuentes. El ataque de DoS actúa mediante el envío de cierta cantidad de solicitudes para un recurso del sistema, de modo que el servicio requerido se sobrecarga y deja de funcionar. Los ataques de DoS más comunes son: • •

Ping de la muerte: una serie de pings reiterados, de mayor tamaño de lo normal, que hacen que colapse la computadora receptora. Bomba de correo electrónico: una gran cantidad de correo electrónico masivo que satura el servidor de correo electrónico e impide el acceso del usuario.

Los ataques DoS distribuidos (DDoS) son un tipo de DoS que utilizan muchas computadoras infectadas, denominadas computadoras "zombi", para ejecutar un ataque. El objetivo de los ataques de DDoS es obstruir o saturar el acceso a un determinado servidor. Dado que las computadoras zombi están situadas en distintos puntos geográficos, resulta difícil rastrear el origen del ataque.

Fundamentos de Tecnologías de la Información  

100 

2.5 Descripción del correo no deseado y las ventanas emergentes El correo no deseado, conocido también como correo basura, es correo no solicitado, como se muestra en la Figura. En la mayoría de los casos, el correo no deseado se usa como medio de publicidad. Sin embargo, este tipo de correo puede utilizarse para enviar enlaces perjudiciales o contenido engañoso, como se muestra en la Figura siguiente.

Si se usa como método de ataque, el correo no deseado puede incluir enlaces con sitios Web infectados o archivos adjuntos capaces de infectar la computadora. Estos enlaces o archivos adjuntos pueden hacer que se abran muchas ventanas para llamar la atención del usuario y llevarlo a sitios publicitarios. Estas ventanas se denominan ventanas emergentes. Como se ilustra en la Figura 2, las ventanas emergentes sin control pueden cubrir rápidamente la pantalla del usuario e impedir que éste realice su trabajo.

Fundamentos de Tecnologías de la Información  

101 

Muchos programas antivirus y de correo electrónico automáticamente detectan y eliminan el correo no deseado del buzón de entrada. Sin embargo, es posible que se siga filtrando algún mensaje de correo no deseado, por lo que debe prestarse atención a las siguientes indicaciones: Campo de asunto vacío Direcciones de remitente incompletas Mensajes de correo electrónico generados por computadora Respuestas a mensajes no enviados por el usuario

Explicación de la ingeniería social Se denomina ingeniero social a toda persona capaz de obtener acceso a un equipo o una red engañando a otros usuarios para que le suministren los datos de acceso necesarios. Por lo general, el ingeniero social se gana la confianza de un empleado y lo convence para que divulgue información sobre nombres de usuario y contraseñas. El ingeniero social puede presentarse como un técnico para lograr ingresar a las instalaciones, como se muestra en la Figura. Una vez adentro, el ingeniero social puede vigilar las tareas que se realizan y reunir información, buscar papeles que contengan contraseñas o extensiones de teléfonos en los escritorios u obtener un directorio de la empresa con direcciones de correo electrónico.

A continuación, encontrará una serie de precauciones que lo ayudarán a protegerse de la ingeniería social: • • • • • •

Nunca revele su contraseña. Siempre solicite la identificación de las personas desconocidas. Restrinja el acceso de visitas inesperadas. Acompañe a todas las visitas. Nunca publique su contraseña en el área de trabajo. Bloquee la computadora al apartarse del escritorio.

Fundamentos de Tecnologías de la Información  

102 



No permita que nadie pase con usted por una puerta que requiera el uso de una tarjeta de acceso.

Explicación de los ataques de TCP/IP TCP/IP es un suite de protocolos utilizado para controlar todas las comunicaciones en Internet. Lamentablemente, TCP/IP también puede hacer que la red sea vulnerable a los atacantes. Algunos de los ataques más comunes son: Saturación SYN: abre aleatoriamente puertos TCP y envía al equipo de red o a la computadora una gran cantidad de solicitudes falsas, lo que impide a otros establecer una conexión. DoS: envía cantidades inusualmente grandes de solicitudes a un sistema, lo que impide el acceso a los servicios. DDoS: utiliza computadoras "zombi" para dificultar el rastreo del origen del ataque DoS. Suplantación de identidad o "spoofing": obtiene acceso a los recursos de los dispositivos simulando ser una computadora de confianza. Intermediario: intercepta o introduce información falsa en el tráfico entre dos hosts. Repetición: utiliza husmeadores de red para extraer nombres de usuarios y contraseñas, y emplearlos posteriormente para obtener acceso. Envenenamiento de DNS: modifica los registros de DNS de un sistema para redireccionarlo a servidores falsos donde se almacena la información.

Fundamentos de Tecnologías de la Información  

103 

Explicación de la deconstrucción y el reciclado de hardware La deconstrucción de hardware es el proceso de eliminar información confidencial del hardware y el software antes del reciclado o descarte. Los datos de las unidades de disco duro deben borrarse por completo a fin de impedir la recuperación mediante aplicaciones de software especiales. Borrar los archivos o incluso formatear la unidad no es suficiente. Se recomienda utilizar alguna herramienta de otros fabricantes para sobrescribir la información varias veces hasta dejarla inutilizable. La única forma de asegurarse de que la información de una unidad de disco duro no pueda recuperarse es destrozar cuidadosamente los platos con un martillo y desechar las piezas de manera segura. Ciertos medios, como los CD y los disquetes, también deben destruirse. Utilice una máquina trituradora diseñada para tal fin.

Identificación de procedimientos de seguridad Los planes de seguridad sirven para determinar qué se debe hacer en una situación crítica. Las políticas de estos planes se deben actualizar constantemente para que reflejen las amenazas más recientes que afectan a las redes. Todo técnico debe seguir un plan de seguridad con procedimientos claros. Estos planes deben revisarse de forma anual. Como parte del proceso de garantizar la seguridad, deben realizarse pruebas para identificar aquellas áreas con niveles bajos de seguridad. Las pruebas deben llevarse a cabo

Fundamentos de Tecnologías de la Información  

104 

periódicamente. Todos los días aparecen nuevas amenazas. Las pruebas periódicas proporcionan detalles acerca de cualquier posible debilidad del plan de seguridad actual que deba atenderse. Existen varias capas de seguridad en una red: física, inalámbrica y de datos. Cada capa está expuesta a ataques de seguridad. El técnico debe comprender cómo implementar procedimientos de seguridad para proteger tanto los equipos como los datos. Al completar esta sección, alcanzará los siguientes objetivos: ¾ ¾ ¾ ¾

Explicar los requisitos de una política de seguridad local básica. Explicar las tareas necesarias para proteger los equipos físicos. Describir formas de proteger los datos. Describir técnicas de seguridad inalámbrica.

Explicación de los requisitos de una política de seguridad local básica Si bien las políticas de seguridad local pueden diferir de una organización a otra, hay preguntas que todas las organizaciones deben formularse: ¿Qué activos deben protegerse? ¿Cuáles son las amenazas posibles? ¿Qué debe hacerse en caso de que haya una brecha en la seguridad?

Fundamentos de Tecnologías de la Información  

105 

NOTA: Es probable que se haga referencia a la computadora en sí como unidad central de proceso o CPU. A los efectos de este curso, usaremos el término CPU sólo para aludir al chip microprocesador. Una política de seguridad debe describir el método utilizado por la empresa para atender los problemas de seguridad: ¾ ¾ ¾ ¾ ¾ ¾ ¾ ¾

Definir un proceso para la gestión de incidentes relacionados con la seguridad de la red. Definir un proceso para la auditoría de la seguridad actual de la red. Definir un marco de seguridad general para la implementación de seguridad en la red. Definir qué conductas están permitidas. Definir qué conductas están prohibidas. Describir qué se debe registrar y cómo deben almacenarse los registros: visor de sucesos, archivos de registro del sistema o archivos de registro de seguridad. Definir el acceso de red a los recursos mediante permisos de cuenta. Definir tecnologías de autenticación para acceder a cierta información: nombres de usuario, contraseñas, biometría, tarjetas inteligentes.

Explicación de las tareas necesarias para proteger los equipos físicos La seguridad física es tan importante como la seguridad de los datos. Al robarse una computadora, se llevan también los datos. Hay diversas maneras de proteger la integridad física de las computadoras, como se ilustra en las figuras: • • • • •

Controlar el acceso a las instalaciones. Utilizar candados de cable en los equipos. Mantener los cuartos de telecomunicaciones cerrados con llave. Colocar tornillos de seguridad en los equipos. Colocar los equipos dentro de estructuras de seguridad.

Fundamentos de Tecnologías de la Información  

106 



Rotular los equipos e instalar sensores, como etiquetas de identificación por radiofrecuencia (RFID).

Con respecto al acceso a las instalaciones, existen varias opciones de protección: • • • • •

Tarjetas magnéticas que almacenan los datos del usuario, incluso el nivel de acceso. Conectores Berg para la conexión a unidades de disquete. Sensores biométricos que identifican características físicas del usuario, como huellas digitales o retinas. Contratación de personal de seguridad. Sensores, como etiquetas de RFID, para controlar los equipos.

Fundamentos de Tecnologías de la Información  

107 

Descripción de formas de proteger los datos Por lo general, el valor de los equipos físicos es inferior al de la información que contienen. La pérdida de datos confidenciales de una empresa en favor de la competencia o de delincuentes puede resultar costosa. Dicha pérdida puede ocasionar una falta de confianza en la empresa y el despido de los técnicos en computación a cargo de las tareas de seguridad informática. La seguridad de los datos se puede proteger mediante diversos métodos. Protección mediante contraseña La protección mediante contraseña puede impedir el acceso no autorizado a los datos, como se muestra en la Figura.

La información desprotegida es vulnerable al acceso de los atacantes. Todas las computadoras se deben proteger mediante contraseña. Se recomienda utilizar dos niveles de protección mediante contraseña: • BIOS: impide la modificación de la configuración del BIOS sin la contraseña correspondiente. • Inicio de sesión: impide el acceso no autorizado a la red. El inicio de sesión en la red permite registrar toda la actividad realizada en la red y autorizar o prohibir el acceso a los recursos.

Fundamentos de Tecnologías de la Información  

108 

Esto permite identificar qué recursos se están utilizando. Por lo general, el administrador del sistema define una convención de denominación para los nombres de usuarios al crear conexiones de red. Un ejemplo típico de nombre de usuario es la inicial del primer nombre de la persona y el apellido completo. Se recomienda emplear una convención de denominación simple para que los usuarios puedan recordar sus credenciales con facilidad. Al asignar contraseñas, el nivel de control de contraseña debe coincidir con el nivel de protección requerido. Debe aplicarse estrictamente una política de seguridad eficaz que incluya ciertas reglas, entre ellas: • • • •

Las contraseñas deben caducar al cabo de cierto tiempo. Las contraseñas deben contener una combinación de letras y números, de modo que no puedan violarse fácilmente. Los estándares de contraseñas deben evitar que los usuarios anoten las contraseñas y las dejen a la vista del público. Deben definirse reglas sobre la caducidad y el bloqueo de contraseñas. Las reglas de bloqueo se aplican cuando se realizan intentos infructuosos para acceder al sistema o cuando se detecta una modificación en la configuración del sistema.

Para simplificar el proceso de administración de la seguridad, los usuarios suelen ser asignados a grupos; y éstos, a su vez, a recursos. De esta forma, se permite modificar el acceso de los usuarios a la red de manera sencilla mediante la asignación del usuario a diversos grupos o su eliminación de éstos. Ello resulta útil cuando se deben crear cuentas temporales para trabajadores o consultores que visitan la empresa, ya que permite limitar el acceso a los recursos. Encriptación de datos La encriptación de datos utiliza códigos y claves. Es posible implementar la encriptación para proteger el tráfico entre los recursos y las computadoras de la red contra las actividades de los atacantes para controlar o registrar las transacciones. De esta forma, quizás no sea posible descifrar los datos capturados a tiempo para utilizarlos. Las redes privadas virtuales (VPN) protegen los datos mediante encriptación. Una conexión de VPN permite al usuario remoto acceder de manera segura a los recursos como si la computadora se encontrase conectada físicamente a la red local.

Protección de puertos Cada una de las comunicaciones que emplean TCP/IP se encuentra asociada a un número de puerto. HTTPS, por ejemplo, usa el puerto 443 por defecto. El uso de un firewall, como se muestra en la Figura, es una forma de proteger la computadora del ingreso de intrusos a través de los puertos. El usuario puede controlar el tipo de información que se envía a una computadora seleccionando los puertos que se abrirán y los que se protegerán. El transporte de datos en una red se denomina tráfico.

Fundamentos de Tecnologías de la Información  

109 

Copias de seguridad de datos En un plan de seguridad, deben incluirse procedimientos para la realización de copias de seguridad de datos. En ciertos casos, como robos, fallas de equipos o desastres, como un incendio o una inundación, pueden perderse o dañarse los datos. La realización de copias de seguridad es una de las formas más eficaces de protegerse contra pérdidas de datos. A continuación, se ofrecen algunas pautas con respecto a las copias de seguridad: •

Frecuencia de las copias de seguridad: la realización de copias de seguridad puede llevar mucho tiempo. A veces, es más fácil realizar una copia de seguridad completa mensual o semanalmente y, luego, copias de seguridad parciales frecuentes de los datos que se hayan modificado desde la última copia de seguridad completa. Sin embargo, cuanto mayor sea la cantidad de copias de seguridad realizadas, mayor será el tiempo que tomará restaurar los datos.



Almacenamiento de las copias de seguridad: las copias de seguridad deben trasladarse a un depósito externo aprobado para asegurar mayor protección. Los medios que contienen la copia de seguridad más reciente se trasladan a la ubicación externa de forma diaria, semanal o mensual, según lo exija la organización local.



Protección de las copias de seguridad: las copias de seguridad pueden protegerse mediante contraseñas. Estas contraseñas se deben introducir a fin de restaurar los datos almacenados en los medios de copias de seguridad.

Seguridad del sistema de archivos Todos los sistemas de archivos mantienen un registro de los recursos, pero sólo los que cuentan con diarios pueden registrar el acceso por usuario, fecha y hora.

Fundamentos de Tecnologías de la Información  

110 

El sistema de archivos FAT 32 (Figura), que se utiliza en algunas versiones de Windows, no incluye funciones de registro por diario ni encriptación.

Como consecuencia, cuando se requiere un alto nivel de seguridad, suele emplearse un sistema de archivos como NTFS, incluido en Windows 2000 y Windows XP. Si se necesita contar con un nivel de seguridad mayor, el sistema de archivos FAT 32 puede convertirse a NTFS mediante ciertas utilidades, como CONVERT. El proceso de conversión no es reversible. Por eso, antes de realizar el cambio, es importante definir claramente los objetivos.

Descripción de técnicas de seguridad inalámbrica Debido a que, en las redes inalámbricas, el tráfico fluye a través de ondas de radio, resulta fácil para los atacantes controlar y atacar los datos sin tener que conectarse físicamente a la red. Para acceder a la red, el atacante debe estar dentro del alcance de una red inalámbrica

Fundamentos de Tecnologías de la Información  

111 

desprotegida. El técnico debe saber cómo configurar los puntos de acceso y las tarjetas de redes (NIC) inalámbricas para lograr un nivel adecuado de seguridad. Al instalar servicios inalámbricos, se deben aplicar inmediatamente técnicas de seguridad inalámbrica a fin de impedir el acceso no deseado a la red, como se muestra en la Figura. Los puntos de acceso inalámbrico deben configurarse con opciones básicas de seguridad compatibles con la seguridad actual de la red.

Mientras los datos viajan por la señal de radio, el atacante puede acceder a ellos. Para impedir la captura y el uso no deseados de datos, se puede codificar la información que se envía mediante un sistema de encriptación inalámbrico. Ambos extremos de cada enlace deben utilizar el mismo estándar de encriptación. La siguiente Figura muestra los niveles de seguridad aquí descritos: Privacidad equivalente por cable (WEP): estándar de seguridad de primera generación para redes inalámbricas. Los atacantes no tardaron en descubrir que la encriptación WEP era fácil de descifrar. Las claves de encriptación empleadas para codificar los mensajes se podían detectar mediante programas de control. Una vez obtenidas las claves, los mensajes se podían decodificar fácilmente.

Fundamentos de Tecnologías de la Información  

112 

Acceso Wi-Fi protegido (WPA): Versión mejorada de WEP. Se creó como solución temporal hasta la implementación completa del estándar 802.11i (capa de seguridad para sistemas inalámbricos). Ahora que se ratificó el estándar 802.11i, se lanzó WPA2, que abarca todo el estándar 802.11i. Protocolo liviano de autenticación extensible (LEAP) o EAP-Cisco: Protocolo de seguridad inalámbrica creado por Cisco para contrarrestar las debilidades de WEP y WPA. LEAP es un buena opción al utilizar equipos de Cisco con sistemas operativos como Windows y Linux. La Capa de seguridad de transporte inalámbrico (WTLS) es una capa de seguridad utilizada en dispositivos móviles que emplean el Protocolo de aplicaciones inalámbricas (WAP). Los dispositivos móviles no cuentan con un gran exceso de ancho de banda que pueda asignarse a los protocolos de seguridad. WTLS se creó para proporcionar seguridad a los dispositivos WAP y, a la vez, hacer un uso eficaz del ancho de banda.

Fundamentos de Tecnologías de la Información  

113 

Identificación de técnicas comunes de mantenimiento preventivo para lograr mayor seguridad La seguridad es tanto un proceso como una tecnología en constante cambio. Todos los días se descubren nuevas vulnerabilidades. Los atacantes están continuamente buscando nuevos métodos de ataque. Los fabricantes de software deben crear y lanzar periódicamente nuevos parches para corregir errores y vulnerabilidades de los productos. Si el técnico deja una computadora desprotegida, el atacante podrá acceder a ésta fácilmente. Las computadoras desprotegidas en Internet se pueden infectar en pocos minutos. Debido a las cambiantes amenazas contra la seguridad, los técnicos deben saber cómo instalar parches y actualizaciones. También deben poder reconocer cuándo existen nuevas actualizaciones y parches disponibles. Algunos fabricantes publican actualizaciones el mismo día todos los meses, además de ofrecer actualizaciones críticas cuando resultan necesarias. Otros fabricantes proporcionan servicios de actualización automática que aplican parches en el software siempre que se inicia la computadora o envían notificaciones por correo electrónico cuando se publica algún nuevo parche o actualización. Al completar esta sección, alcanzará los siguientes objetivos: ¾ ¾

Explicar cómo actualizar los archivos de firmas de software antivirus y antispyware. Explicar cómo instalar paquetes de servicios de sistemas operativos y parches de seguridad.

Fundamentos de Tecnologías de la Información  

114 

Explicación de la actualización de los archivos de firmas de software antivirus y antispyware Las amenazas de virus y gusanos están siempre presentes. Los atacantes están buscando constantemente nuevas formas de infiltrarse en computadoras y redes. Debido a que siempre se desarrollan virus nuevos, es necesario actualizar el software de seguridad de forma continua. Este proceso se puede realizar automáticamente. Sin embargo, el técnico debe saber cómo actualizar manualmente cualquier tipo de software de protección y todas las aplicaciones de los clientes. Los programas de detección de virus, spyware y adware buscan patrones dentro del código de programación del software instalado en la computadora. Estos patrones se determinan mediante el análisis de los virus interceptados en Internet y en redes LAN. Los patrones de código se denominan firmas. Los creadores de software de protección compilan las firmas en tablas de definiciones de virus. Para actualizar los archivos de firmas del software antivirus y antispyware, primero se debe verificar si los archivos de firmas son los más recientes. Para ello, es necesario consultar la opción "Acerca de" del software de protección o ejecutar la herramienta de actualización correspondiente. Si los archivos de firmas están desactualizados, se deben actualizar manualmente mediante la opción "Actualizar ahora" incluida en la mayoría de las aplicaciones de software de protección. Se recomienda descargar los archivos de firmas del sitio Web del fabricante para asegurarse de que la actualización sea auténtica y no se encuentre afectada por virus. Esto puede generar una gran demanda en el sitio del fabricante, especialmente al surgir nuevos virus. Para evitar el congestionamiento del tráfico en un solo sitio, algunos fabricantes distribuyen los archivos de firmas para que puedan descargarse de varios sitios. Estos sitios de descarga se denominan "espejos".

PRECAUCIÓN: Al descargar los archivos de firmas de un sitio espejo, asegúrese de que éste sea legítimo. Siempre acceda a los sitios espejo a través de enlaces contenidos en el sitio Web del fabricante.

Fundamentos de Tecnologías de la Información  

115 

Explicación de la instalación de paquetes de servicios de sistemas operativos y parches de seguridad La eliminación de virus y gusanos de la computadora puede resultar difícil. Para eliminar los virus y reparar el código de la computadora modificado por éstos, se necesitan ciertas herramientas de software. Estas herramientas son suministradas por los fabricantes de sistemas operativos y las empresas de software de seguridad. Asegúrese de descargarlas de un sitio legítimo. Los fabricantes de sistemas operativos y aplicaciones de software pueden proporcionar actualizaciones de códigos, conocidas como parches, que impiden ataques de virus o gusanos nuevos. Ocasionalmente, los fabricantes combinan parches y actualizaciones en una sola aplicación de actualización integral denominada paquete de servicios. Muchos ataques de virus infames y devastadores podrían haber sido de menor gravedad si más usuarios hubiesen descargado e instalado el paquete de servicios más reciente. El sistema operativo Windows comprueba periódicamente el sitio Web de Windows Update para determinar si hay actualizaciones de prioridad alta que puedan ayudar a proteger la computadora de las amenazas contra la seguridad más recientes. Estas actualizaciones pueden incluir actualizaciones de seguridad, actualizaciones críticas y paquetes de servicios. Según la configuración elegida, Windows descarga e instala automáticamente todas las actualizaciones de alta prioridad que necesita la computadora o notifica al usuario acerca de la disponibilidad de estas actualizaciones. Las actualizaciones, no sólo deben descargarse, sino que también deben instalarse. Si utiliza la configuración automática, puede programar la hora y la fecha de la instalación. De lo contrario, las nuevas actualizaciones se instalarán a las 3 a.m. por defecto. Si la computadora está apagada en el horario de una actualización programada, ésta se instalará la próxima vez que se encienda la computadora. También puede configurar el servicio para que Windows muestre una notificación cuando haya nuevas actualizaciones disponibles e instalarlas usted mismo. Para actualizar el sistema operativo con un paquete de servicios o parche de seguridad, siga los pasos de la Figura

Fundamentos de Tecnologías de la Información  

116 

Objetivos: • • • • •

Crear un esquema de los requisitos de seguridad según las necesidades del cliente. Seleccionar los componentes de seguridad según las necesidades del cliente. Implementar una política de seguridad del cliente. Realizar el mantenimiento preventivo de la seguridad. Solucionar problemas de seguridad.

Contenido -

Crear un esquema de los requisitos de seguridad según las necesidades del cliente. Seleccionar los componentes de seguridad según las necesidades del cliente. Implementar una política de seguridad del cliente. Realizar el mantenimiento preventivo de la seguridad. Solucionar problemas de seguridad.

LAS AMENAZAS A LA SEGURIDAD DEL CLIENTE Introducción a la seguridad del cliente Esta semana se analiza los tipos de ataques que amenazan la seguridad de las computadoras y los datos que éstas contienen. Un técnico es responsable de la seguridad de los datos y las computadoras de una organización. Esta semana se describirá cómo trabajar con los clientes para garantizar la instalación de la mejor protección posible. Los riesgos para las computadoras y los equipos en red provienen de fuentes tanto internas como externas. Entre ellos se incluyen amenazas físicas, tales como robo de los equipos o daño de éstos, y amenazas sobre los datos, tales como pérdida o corrupción de datos.

Selección de los componentes de seguridad según las necesidades del cliente La política de seguridad ayuda a los clientes a seleccionar los componentes de seguridad necesarios para proteger los equipos y los datos. Si no existe una política de seguridad, debe discutir los asuntos de seguridad con el cliente.

Fundamentos de Tecnologías de la Información  

117 

Utilice su experiencia como técnico e investigue los productos de seguridad vigentes en el mercado cuando seleccione los componentes de seguridad para éste. El objetivo es brindar el sistema de seguridad que mejor se adapte a las necesidades del cliente. Al completar esta sección, alcanzará los siguientes objetivos: • • •

Describir y comparar técnicas de seguridad. Describir y comparar dispositivos de control de acceso. Describir y comparar los distintos tipos de firewall.

Descripción y comparación de técnicas de seguridad Un técnico debe determinar las técnicas apropiadas para proteger los equipos y datos del cliente. Según la situación, es posible que se necesite más de una técnica.

Contraseñas Utilizar información de conexión encriptada y segura para las computadoras con acceso de red debe ser un requisito mínimo en toda organización. El software malicioso controla la red y puede registrar contraseñas de texto simple. Si las contraseñas están encriptadas, los atacantes tendrán que decodificar la encriptación para conocer las contraseñas.

Registro y Auditoría Deben activarse la auditoría y el registro de eventos para controlar la actividad en la red. El administrador de red audita el archivo de registro de eventos para investigar el acceso a la red de usuarios no autorizados.

Fundamentos de Tecnologías de la Información  

118 

Configuraciones inalámbricas Las conexiones inalámbricas son especialmente vulnerables al acceso de atacantes. La conexión de clientes con tecnología inalámbrica debe configurarse para encriptar los datos. Encriptación. Las tecnologías de encriptación de datos se utilizan para codificar los datos que se transmiten en la red. Cada tecnología se utiliza para un propósito específico: •

Codificación hash: la codificación hash o hashing asegura que no se corrompan ni se adulteren los mensajes durante la transmisión. El hashing usa una función matemática para crear un valor numérico que es exclusivo de los datos. Si se cambia aunque sea un carácter, el resultado de la función, llamado message digest, no es el mismo. Sin embargo, la función es unidireccional. Conocer el message digest no permite que un atacante vuelva a crear el mensaje. Esto dificulta que alguien intercepte y cambie los mensajes. En la Figura, se ilustra la codificación hash. Los nombres de los algoritmos de hashing más populares son SHA y MD5.

Fundamentos de Tecnologías de la Información  

119 



Encriptación simétrica: la encriptación simétrica requiere ambos aspectos de una conversación encriptada para usar una clave de encriptación con el fin de poder codificar y decodificar los datos. El emisor y el receptor deben utilizar claves idénticas. En la Figura, se ilustra la encriptación simétrica.



Encriptación asimétrica: la encriptación asimétrica requiere dos claves, una privada y una pública. Se requiere una clave privada para escribir un mensaje y una clave pública para decodificarlo. La ventaja de la encriptación asimétrica es que sólo la clave privada debe ser confidencial. Las claves públicas pueden distribuirse abiertamente por correo electrónico o pueden publicarse en la Web. En la Figura, se ilustra la encriptación asimétrica.

Fundamentos de Tecnologías de la Información  

120 



Red privada virtual (VPN): una red privada virtual utiliza la encriptación para proteger los datos como si se transmitiesen por medio de una LAN privada de una empresa, aunque los datos en realidad se envían a través de cualquier red, por ejemplo, Internet. Los canales protegidos de datos que comunican distintos puntos de la VPN se denominan "túneles seguros". El proceso se ilustra en la Figura.

.

Descripción y comparación de dispositivos de control de acceso La computadora y los datos pueden protegerse con técnicas de protección superpuesta para prevenir el acceso no autorizado a los datos confidenciales. Un ejemplo de protección superpuesta es usar dos técnicas diferentes para proteger un mismo recurso. Esto se conoce como seguridad de doble factor, como muestra la Figura. Al elegir un programa de seguridad, se debe considerar el costo de la implementación con el valor de los datos o equipos que se protegerán.

Fundamentos de Tecnologías de la Información  

121 

Seguridad física Use un hardware de seguridad para ayudar a prevenir las brechas en la seguridad y la pérdida de datos o equipos. Las medidas de control de acceso para la seguridad física incluyen: • • • • •

Traba: es el dispositivo más común para proteger áreas físicas. Si se pierde una clave, todas las trabas de claves idénticas deben cambiarse. Conducto: armazón que protege los medios de la infraestructura contra los daños y el acceso no autorizado. Tarjeta magnética: herramienta usada para proteger áreas físicas. Si se pierde una tarjeta magnética o si la roban, sólo debe desactivarse la tarjeta perdida. El sistema de tarjetas magnéticas es más costoso que las trabas de seguridad. Equipo de vídeo: graba imágenes y audio para la actividad de monitoreo. Se deben controlar los datos grabados para detectar posibles problemas. Personal de seguridad: controla la entrada a las instalaciones y supervisa las actividades realizadas dentro de éstas.

Deben instalarse equipos de red en áreas protegidas. Todo el cableado debe estar contenido en conductos o debe pasar por dentro de las paredes para prevenir el acceso no autorizado o la adulteración. Deben deshabilitarse las tomas de red en desuso. Si hay equipos de red dañados o que hayan sido robados, es posible que algunos usuarios de red tengan denegado el servicio. La política de seguridad debe especificar el nivel de seguridad requerido para la organización. Los dispositivos biométricos, que miden la información física de un usuario, son ideales para el uso en áreas altamente seguras. Sin embargo, para la mayoría de las organizaciones pequeñas, este tipo de solución no es viable. Datos de seguridad Puede proteger los datos con dispositivos de seguridad que autentican el acceso de los empleados. La identificación de doble factor es un método que se emplea para incrementar la seguridad. Para acceder a los datos, los empleados deben usar una contraseña y un dispositivo de seguridad de datos similar a los que se mencionan aquí: •





Tarjeta inteligente: dispositivo que tiene la capacidad de almacenar datos de manera segura. La memoria interna es un chip de circuito integrado (ICC) incorporado que se conecta a un lector, ya sea directamente o a través de una conexión inalámbrica. Las tarjetas inteligentes se utilizan en muchas aplicaciones universales, como credenciales de identificación de seguridad, dispositivos de autenticación en línea y pagos seguros con tarjetas de crédito. Llavero transmisor de seguridad: dispositivo pequeño similar a un llavero. Tiene un sistema de radio pequeño y de corto alcance que se comunica con la computadora. El dispositivo es muy pequeño, de modo que se pueda sujetar a un llavero. La computadora debe detectar la señal del llavero transmisor antes de aceptar un nombre de usuario y una contraseña. Dispositivo biométrico: identifica una característica física del usuario, como huellas digitales o patrones del iris. Al usuario se le otorga acceso si estas características coinciden con las registradas en la base de datos y si suministra la información correcta de inicio de sesión.

El nivel de seguridad que el cliente necesita determina los dispositivos que se deben seleccionar para proteger los datos y los equipos.

Fundamentos de Tecnologías de la Información  

122 

Descripción y comparación de los distintos tipos de firewall Los firewalls de hardware y software protegen los datos y equipos de una red contra el acceso no autorizado. Además de un software de seguridad, debe usarse un firewall. Los firewalls de hardware y software tienen varios modos de filtrar el tráfico de datos de la red: • • •

Filtro de paquete: conjunto de reglas que autorizan o deniegan el tráfico en función de criterios como direcciones IP, protocolos y puertos utilizados. Firewall del proxy: firewall que inspecciona todo el tráfico y autoriza o deniega paquetes en función de las reglas configuradas. Un proxy puede actuar como una gateway que protege las computadoras dentro de la red. Inspección de paquetes de estado: firewall que mantiene un registro del estado de las conexiones de red que se transmiten a través del firewall. No se autoriza a atravesar el firewall a los paquetes que no forman parte de una conexión conocida.

Firewall de hardware Un firewall de hardware es un componente de filtrado físico que inspecciona los paquetes de datos de la red antes de que lleguen a las computadoras y otros dispositivos de la red. A menudo, los firewalls de hardware se instalan en los routers. Un firewall de hardware es una unidad independiente que no usa los recursos de las computadoras que protege, de modo que no afecta el rendimiento del procesamiento. Firewall de software Un firewall de software es una aplicación instalada en una computadora que inspecciona y filtra los paquetes de datos. El firewall de Windows es un ejemplo de un firewall de software que se incluye en el sistema operativo Windows. Un firewall de software utiliza los recursos de la computadora, lo que da como resultado un rendimiento inferior para el usuario. Tenga en cuenta los elementos enumerados en la Figura al seleccionar un firewall.

Fundamentos de Tecnologías de la Información  

123 

NOTA: En una red segura, si el rendimiento de la computadora no es un problema, se debe habilitar el firewall del sistema operativo para obtener una protección adicional. Es posible que algunas aplicaciones no funcionen de manera adecuada, a menos que el firewall esté correctamente configurado para dichas aplicaciones.

Implementación de una política de seguridad del cliente Agregar capas de seguridad en una red puede hacer más segura la red, pero las capas adicionales de protección son costosas. Debe considerar el valor de los datos y equipos que desea proteger con el costo de protección al implementar la política de seguridad del cliente. Al completar esta sección, alcanzará los siguientes objetivos: • • •

Configurar los parámetros de seguridad. Describir la configuración de los distintos tipos de firewall. Describir la protección contra software malicioso.

Configuración de los parámetros de seguridad Dos aspectos en los que comúnmente se cometen errores de seguridad son los permisos de acceso a carpetas y archivos y la configuración de la seguridad inalámbrica. Niveles de permiso de carpetas y archivos Los niveles de permiso se configuran para restringir el acceso de usuarios individuales o grupales a datos específicos. Las FAT y el NTFS permiten a los usuarios que cuentan con acceso a la red compartir carpetas y obtener permisos de acceso a carpetas. En la Figura, se

Fundamentos de Tecnologías de la Información  

124 

muestran los permisos de carpetas. El NTFS proporciona la seguridad adicional de permisos de archivos. En la Figura, se muestran los permisos de archivos.

Fundamentos de Tecnologías de la Información  

125 

Configuración de seguridad inalámbrica Las siguientes herramientas, que se muestran en la Figura 3, se usan para configurar la seguridad inalámbrica: • • •





Privacidad equivalente por cable (WEP): encripta los datos de broadcast entre el punto de acceso inalámbrico y el cliente con una clave de encriptación de 64 bits o 128 bits. La Figura 4 muestra la configuración de WEP. Acceso Wi-Fi protegido (WPA): ofrece una mejor encriptación y autenticación que la WEP. Filtrado de direcciones MAC: restringe el acceso de la computadora a un punto de acceso inalámbrico para prevenir que un usuario casual acceda a la red. El filtrado de direcciones MAC, como muestra la Figura 5, es vulnerable cuando se usa solo y debe combinarse con otro filtrado de seguridad. Broadcasting del identificador de conjunto de servicios (SSID): el SSID inalámbrico transmite por broadcast la identidad de la red. Desactivar el SSID hace que parezca que la red desaparece, pero ésta es una medida poco confiable de seguridad de red inalámbrica. Antenas inalámbricas: el patrón de ganancia y señal de la antena conectada a un punto de acceso inalámbrico puede incidir en el lugar donde se recibe la señal. Para evitar transmitir señales fuera del área de red, instale una antena con un patrón que ofrezca cobertura a los usuarios de su red.

Fundamentos de Tecnologías de la Información  

126 

Descripción de la configuración de los distintos tipos de firewall Un firewall impide selectivamente que los usuarios externos establezcan conexiones con una computadora o con un segmento de red. Los firewalls generalmente trabajan abriendo y cerrando los puertos que utilizan las diferentes aplicaciones. Al abrir sólo los puertos requeridos en un firewall, se implementa una política de seguridad restrictiva. Se deniega todo paquete que no esté explícitamente permitido. En cambio, una política de seguridad permisiva permite el acceso a través de todos los puertos, excepto aquellos explícitamente denegados. En una ocasión, se envió software y hardware con todos los parámetros configurados como permisivos. Dado que muchos usuarios no configuraron los equipos, los parámetros permisivos por defecto dejaron muchos dispositivos expuestos a atacantes. La mayoría de los dispositivos ahora se envían con parámetros lo más restrictivos posibles, sin dejar de permitir una fácil instalación.

Firewall de software Por lo general, los firewalls de software corresponden a una aplicación de software que se ejecuta en la computadora que protegen, o bien, forman parte del sistema operativo. Existen varios firewalls de software de otros fabricantes. Además, como muestra la Figura, Windows XP cuenta con un firewall de software incorporado. La configuración del firewall de Windows XP puede completarse de dos maneras: •

Automáticamente: Aparece un mensaje en el cual el usuario debe seleccionar entre las opciones "Mantener el bloqueo", "Desbloquear" o "Preguntarme más tarde" para todos los pedidos no solicitados. Estas solicitudes pueden provenir de aplicaciones legítimas que no fueron configuradas previamente, o bien, de un virus o gusano que ha infectado el sistema.

Fundamentos de Tecnologías de la Información  

127 



Administrar los parámetros de seguridad: El usuario agrega manualmente el programa o los puertos que se requieren para las aplicaciones en uso en la red.

Para agregar un programa, seleccione: Inicio > Panel de control > Centro de seguridad > Firewall de Windows > Excepciones > Agregar programa. Para desactivar el firewall, seleccione: Inicio > Panel de control > Centro de seguridad > Firewall de Windows.

Descripción de la protección contra software malicioso El malware es un software malicioso que se instala en una computadora sin el conocimiento ni el permiso del usuario. Ciertos tipos de malware, tales como el spyware y los ataques de suplantación de identidad, recogen datos sobre el usuario que un atacante puede usar para obtener información confidencial. Debe ejecutar programas de análisis de virus y spyware para detectar y limpiar el software no deseado. Muchos navegadores ahora vienen equipados con herramientas y configuraciones especiales que impiden el funcionamiento de varios tipos de software malicioso. Es posible que se requieran varios programas diferentes y análisis múltiples para eliminar completamente todo el software malicioso: •

• • •

Protección contra virus: los programas antivirus normalmente se ejecutan de manera automática en un segundo plano y controlan posibles problemas. Cuando se detecta un virus, se advierte al usuario, y el programa intenta poner en cuarentena o eliminar el virus. Protección contra spyware: los programas antispyware buscan registradores de digitación y otros tipos de malware a fin de eliminarlos de la computadora. Protección contra adware: los programas antiadware buscan programas que exhiben avisos publicitarios en la computadora. Protección contra suplantación de identidad: los programas que protegen contra la suplantación de identidad bloquean las direcciones IP de sitios Web de suplantación de identidad conocidos y advierten al usuario sobre sitios Web sospechosos.

Una forma peligrosa de software malicioso que incorpora elementos de ingeniería social es el ataque de suplantación de identidad. NOTA: El software malicioso puede incorporarse en el sistema operativo. Existen herramientas de eliminación especiales que ofrecen los fabricantes de sistemas operativos para limpiar el sistema operativo.

Fundamentos de Tecnologías de la Información  

128 

Realización del mantenimiento preventivo de la seguridad Se requieren varias tareas de mantenimiento para garantizar que la protección sea efectiva. Esta sección describe la manera de maximizar la protección realizando actualizaciones, copias de seguridad y reconfiguraciones de los sistemas operativos, las cuentas de usuario y los datos. Al completar esta sección, alcanzará los siguientes objetivos: • • •

Describir la configuración de las actualizaciones del sistema operativo. Realizar mantenimiento de cuentas. Explicar los procedimientos de creación de copias de seguridad de datos, el acceso a ellas y los medios de copia de seguridad físicos seguros.

Descripción de la configuración de actualizaciones del sistema operativo Un sistema operativo es un objetivo probable de ataque, ya que al obtener el control de dicho sistema, es posible controlar la computadora. Entonces, la computadora afectada puede ser capturada y manejada por criminales. Una práctica común consiste en convertir las computadoras infectadas en generadores de correo electrónico no deseado que envíen correos electrónicos nocivos sin que el usuario pueda detenerlos. Una computadora infectada de esta manera se denomina computadora "zombi". Windows XP descarga e instala actualizaciones automáticas del sistema operativo por defecto. Sin embargo, quizás ésta no sea la mejor manera de actualizar los sistemas. Las actualizaciones pueden entrar en conflicto con la política de seguridad de una organización o con otros parámetros de configuración de una computadora. Además, es posible que un administrador desee evaluar las actualizaciones antes de que se distribuyan a todas las computadoras de la red. Las siguientes opciones disponibles en Windows XP le proporcionan al usuario la capacidad de controlar cuándo se actualiza el software:

Fundamentos de Tecnologías de la Información  

129 



Actualización automática: descarga e instala las actualizaciones automáticamente sin la intervención del usuario.



Sólo descargar las actualizaciones: descarga las actualizaciones automáticamente, pero se requiere que el usuario las instale.



Notificarme: notifica al usuario que hay actualizaciones disponibles y brinda la opción de descarga e instalación.



Desactivar actualizaciones automáticas: impide cualquier tipo de búsqueda de actualizaciones.

Si el usuario cuenta con una red de acceso telefónico, la instalación de Windows Update debe configurarse para notificar al usuario sobre las actualizaciones disponibles, o bien, debe desactivarse. Es posible que el usuario con conexión de acceso telefónico desee controlar la actualización y seleccione el horario en que ésta no interrumpa otra actividad de red ni utilice los recursos limitados disponibles.

Mantenimiento de cuentas Es posible que los empleados de una organización requieran distintos niveles de acceso a los datos. Por ejemplo, quizás, un administrador y un contador sean los únicos empleados de una organización que tengan acceso a los archivos de la nómina de sueldos. Es posible agrupar a los empleados según los requisitos laborales y concederles acceso a archivos de acuerdo con los permisos del grupo. Este proceso ayuda a administrar el acceso a la red por parte de los empleados. Pueden configurarse cuentas temporales para los empleados que necesitan acceso por poco tiempo. Una administración adecuada del acceso a la red puede ayudar a reducir las áreas de vulnerabilidad que permiten que un virus o un software malicioso se introduzca en la red. Suspensión del acceso de un empleado Cuando un empleado abandona una organización, debe concluirse de inmediato el acceso a los datos y al hardware de la red. Si el empleado anterior almacenó archivos en un espacio personal del servidor, desactive la cuenta para eliminar el acceso. Si después de un tiempo el reemplazante del empleado requiere acceso a las aplicaciones y al espacio de almacenamiento, vuelva a habilitar la cuenta y cambie el nombre por el del nuevo empleado. Cuentas de invitados Es posible que los empleados interinos y los invitados necesiten tener acceso a la red. Por ejemplo, quizás muchos visitantes necesiten tener acceso al correo electrónico, a Internet y a una impresora de red. Todos estos recursos pueden estar disponibles para una cuenta especial llamada Invitado. Cuando los visitantes están presentes, se les puede asignar una cuenta de invitado. Cuado no hay visitantes presentes, se puede suspender la cuenta hasta que el llegue un nuevo visitante. Es posible que algunas cuentas de visitante requieran un acceso extensivo a los recursos, como en el caso de un consultor o un auditor financiero. Este tipo de acceso debe otorgarse sólo para el período requerido para completar el trabajo.

Fundamentos de Tecnologías de la Información  

130 

Explicación de los procedimientos de creación de copias de seguridad de datos, acceso a ellas y medios de copia de seguridad físicos seguros Una copia de seguridad de datos almacena una copia de la información de una computadora en un medio de copia de seguridad extraíble que puede guardarse en un lugar seguro. Si el hardware de la computadora falla, se puede restaurar la copia de seguridad de datos para que el proceso pueda continuar. Las copias de seguridad de datos deben realizarse a diario. La copia de seguridad de datos más reciente generalmente se almacena fuera del sitio de trabajo para proteger el medio de copia de seguridad por si algo sucede con la instalación principal. Los medios de copia de seguridad a menudo se reutilizan para ahorrar dinero. Siempre siga las pautas de rotación de medios de cada organización. Las operaciones de creación de copias de seguridad pueden realizarse en la línea de comandos o desde un archivo de lote mediante el comando NTBACKUP. Los parámetros por defecto para un NTBACKUP serán los establecidos en la utilidad de seguridad de Windows. Todas las opciones que desee sobrescribir deben incluirse en la línea de comando. El comando NTBACKUP no se puede utilizar para restaurar archivos. Una combinación de tipos de copias de seguridad, como muestra la Figura, permite que se realicen eficazmente copias de seguridad de los datos. Una copia de seguridad completa es una copia de todos los archivos de la unidad. Una copia de seguridad incremental realiza copias de los archivos creados y modificados desde la última copia de seguridad normal o incremental. Indica los archivos que se han realizado copias de seguridad. Una copia de seguridad diferencial copia los archivos creados o cambiados desde la última copia de seguridad normal o incremental, pero no indica qué archivos se han realizado copias de seguridad.

Fundamentos de Tecnologías de la Información  

131 

Hacer copias de seguridad de los datos puede tomar tiempo; por lo tanto, es preferible realizar las copias de seguridad cuando el tráfico de la red es bajo. Otros tipos de copias de seguridad incluyen la copia de seguridad diaria y la copia de seguridad simple, las cuales no indican los archivos que se han realizado copias de seguridad. El medio de copia de seguridad de datos es tan importante como los datos en la computadora. Debe almacenar el medio de copia de seguridad en una instalación de almacenamiento fuera del sitio de trabajo, con temperatura controlada y con la seguridad física adecuada. Las copias de seguridad deben estar disponibles de inmediato para el acceso en caso de una emergencia.

Resolución de problemas de seguridad El proceso de resolución de problemas se usa para resolver problemas de seguridad. Estos problemas pueden abarcar desde cuestiones simples, como impedir que personas externas

Fundamentos de Tecnologías de la Información  

132 

vigilen las actividades de los empleados, hasta cuestiones más complejas, como eliminar manualmente archivos infectados. Siga los pasos para la resolución de problemas a modo de guía para poder diagnosticar y reparar problemas. ¾ ¾ ¾

Al completar esta sección, alcanzará los siguientes objetivos: Revisar el proceso de resolución de problemas. Identificar problemas y soluciones comunes.

Revisión del proceso de resolución de problemas Los técnicos en computación deben ser capaces de analizar las amenazas contra la seguridad y determinar qué método corresponde utilizar para proteger los activos y reparar los daños. Este proceso se denomina resolución de problemas. El primer paso en el proceso de resolución de problemas es reunir los datos del cliente. Las siguientes figuras enumeran las preguntas abiertas y cerradas para formular al cliente.

Fundamentos de Tecnologías de la Información  

133 

Fundamentos de Tecnologías de la Información  

134 

Una vez que haya hablado con el cliente, deberá verificar las cuestiones obvias. La Figura enumera los problemas relacionados con la seguridad.

Una vez que las cuestiones obvias se hayan verificado, pruebe con algunas soluciones rápidas. En la Figura siguiente, se mencionan algunas soluciones rápidas para problemas relacionados con la seguridad en computadoras portátiles.

Fundamentos de Tecnologías de la Información  

135 

Si las soluciones rápidas no permiten resolver el problema, deberá reunir datos de la computadora. En la Figura siguiente, se muestran diversos modos de reunir información sobre el problema de la computadora portátil.

En este momento, tendrá la información necesaria para evaluar el problema, buscar e implementar las soluciones posibles.

Fundamentos de Tecnologías de la Información  

136 

Una vez solucionado el problema, concluirá con el cliente. En una de las figuras, se muestra una lista de tareas necesarias para completar este paso.

Identificación de problemas y soluciones comunes Los problemas de seguridad en la computadora pueden atribuirse a problemas de hardware, software o redes, o bien a una combinación de los tres. Usted resolverá algunos tipos de problemas de seguridad con más frecuencia que otros. La Figura presenta una tabla de los problemas de seguridad comunes y las soluciones.

Fundamentos de Tecnologías de la Información  

137 

Fundamentos de Tecnologías de la Información  

138 

Objetivos: ¾

Explicar la relación entre la comunicación y la resolución de problemas.

¾

Describir las buenas destrezas de comunicación y el comportamiento profesional.

¾ Explicar los aspectos éticos y legales del trabajo en la tecnología informática.

¾ Describir el entorno del centro de llamadas y las responsabilidades de los técnicos.

Contenido -

Explicar la relación entre la comunicación y la resolución de problemas.

-

Describir las buenas destrezas de comunicación y el comportamiento profesional.

-

Explicar los aspectos éticos y legales del trabajo en la tecnología informática.

-

Describir el entorno del centro de llamadas y las responsabilidades de los técnicos.

DESTREZAS DE COMUNICACIÓN Destrezas de Comunicación ¿Cuál es la relación entre las destrezas de comunicación y la resolución de problemas? Como técnico en computación, no sólo deberá reparar computadoras, sino que también deberá interactuar con personas. De hecho, la resolución de problemas incluye tanto la comunicación con el cliente como los conocimientos necesarios para reparar una computadora. En este capítulo, aprenderá a emplear las buenas destrezas de comunicación con seguridad. Al completar este capítulo, alcanzará los siguientes objetivos: ¾

Explicar la relación entre la comunicación y la resolución de problemas.

¾

Describir las buenas destrezas de comunicación y el comportamiento profesional.

¾ Explicar los aspectos éticos y legales del trabajo en la tecnología informática. ¾ Describir el entorno del centro de llamadas y las responsabilidades de los técnicos.

Fundamentos de Tecnologías de la Información  

139 

Explicación de la relación entre la comunicación y la resolución de problemas Piense en un momento en el que debió llamar a un técnico para que reparara algún elemento. ¿Sintió que ese momento era una emergencia? ¿Valoró el hecho de que ese técnico fuera comprensivo y responsable? Es probable que haya tenido una mala experiencia con el técnico. En dicho caso, ¿existe la probabilidad de que vuelva a llamar al mismo técnico para solucionar algún problema? Las buenas destrezas de comunicación mejorarán las habilidades del técnico para resolver problemas. El desarrollo de ambas habilidades requiere tiempo y experiencia. A medida que aumenten sus conocimientos sobre hardware, software y sistemas operativos, mejorará su habilidad para determinar un problema y encontrar una solución con rapidez. El mismo principio se aplica al desarrollo de las destrezas de comunicación. Cuanto más practique las buenas destrezas de comunicación, logrará una mayor eficacia en el trabajo con los clientes. Un técnico con experiencia que emplee buenas destrezas de comunicación siempre tendrá ofertas en el mercado laboral. Para solucionar problemas de una computadora, es necesario conocer en detalle el problema del cliente. En general, las personas que deben reparar un problema de su computadora experimentan una sensación de estrés. Si establece una buena relación personal con el cliente, es posible que éste se relaje. Es más probable que un cliente relajado pueda proporcionarle la información necesaria para determinar el origen del problema y poder solucionarlo. Generalmente, el primer paso para la resolución del problema de la computadora es el diálogo directo con el cliente. Como técnico, también tendrá acceso a diversas herramientas de comunicación e investigación. Todos estos recursos se pueden utilizar a fin de reunir información para el proceso de resolución de problemas.

Fundamentos de Tecnologías de la Información  

140 

Descripción de las buenas comportamiento profesional

destrezas

Fundamentos de Tecnologías de la Información  

de

comunicación

y

el

141 

Ya sea por teléfono o personalmente, cuando habla con un cliente es importante que se comunique bien y se presente de forma profesional. La profesionalidad y las buenas destrezas de comunicación mejorarán su credibilidad ante el cliente. El cliente puede observar su lenguaje corporal. El cliente puede oír sus suspiros y sentir que lo está burlando, incluso a través del teléfono. A la inversa, los clientes también pueden percibir que está sonriendo mientras habla con ellos por teléfono. Muchos técnicos de centros de llamadas tienen un espejo en los escritorios para controlar sus expresiones faciales. Los técnicos exitosos controlan sus reacciones y sus emociones entre una llamada con un cliente y la siguiente. Una buena norma que los técnicos deben seguir es que una nueva llamada de un cliente implica comenzar de nuevo. Nunca traslade la frustración de una llamada a la siguiente. Al completar esta sección, alcanzará los siguientes objetivos: ¾ ¾ ¾ ¾ ¾ ¾ ¾

Determinar el problema de la computadora del cliente. Mostrar un comportamiento profesional ante el cliente. Hacer que el cliente se concentre en el problema durante la llamada. Emplear las netiquette indicadas. Implementar técnicas de manejo del tiempo y del estrés. Cumplir los acuerdos de nivel de servicio (SLA). Cumplir las políticas empresariales.

Determinación de un problema de la computadora del cliente Una de las primeras tareas del técnico es determinar el tipo de problema informático que tiene el cliente. Recuerde estas tres reglas al comenzar una conversación: ¾ ¾ ¾

Conocimiento: llame al cliente por su nombre. Relación: mantenga una comunicación breve para crear una conexión personal con el cliente. Entendimiento: determine el nivel de conocimiento del cliente sobre la computadora para saber cómo comunicarse con él de forma eficaz.

Para lograrlo, debe practicar las habilidades para escuchar activamente. Deje que el cliente le cuente todo el problema. Cuando el cliente le explique la situación, verbalice palabras o frases cortas, como "entiendo", "sí", "veo" o "está bien". Este comportamiento le garantiza al cliente que usted está atento y que lo está escuchando. Esto no es lo mismo que interrumpirlo para realizar una pregunta o hacer un comentario. El técnico no debe interrumpir al cliente para hacerle preguntas o comentarios. Este comportamiento se considera grosero e irrespetuoso, y genera tensión. Muchas veces, durante una conversación, es probable que piense para sí qué decir antes de que la otra persona termine de hablar. Cuando lo hace, no está escuchando realmente a la otra persona. A modo de práctica, intente escuchar atentamente cuando la otra persona habla y deje que termine de explicar sus ideas.

Fundamentos de Tecnologías de la Información  

142 

Después de haber escuchado el problema, aclare la explicación del cliente. Esto le ayudará a convencerlo de que lo ha escuchado atentamente y de que entiende la situación. Un buen método para aclarar la situación es parafrasear la explicación del cliente. Para ello, comience con las siguientes palabras "Déjeme ver si comprendo lo que me explicó...". Ésta es una herramienta eficaz que le demuestra al cliente que usted lo escuchó y que le preocupa su problema. Después de asegurarle al cliente que usted comprendió el problema, es probable que deba formular algunas preguntas de seguimiento. Asegúrese de que sean relevantes. No formule preguntas que el cliente ya haya respondido durante la descripción del problema. Si lo hace, irritará al cliente y le demostrará que no lo escuchó. Las preguntas de seguimiento deben ser preguntas precisas y cerradas, y se deben basar en la información que haya podido reunir. El objetivo de las preguntas cerradas es obtener información específica. El cliente debe poder responderlas en forma afirmativa o negativa, o con una respuesta concreta, por ejemplo, "Windows XP Pro". Emplee toda la información que el cliente le haya proporcionado para seguir completando la orden de trabajo.

Manifestación de un comportamiento profesional ante el cliente Al tratar con clientes, es importante que mantenga un comportamiento profesional en todos los aspectos de su función. Debe tratar a los clientes con respeto y debe proporcionarles atención inmediata. Cuando se comunique telefónicamente, asegúrese de saber cómo poner la llamada en espera y cómo transferirla sin cortar la comunicación. La manera en que lleva adelante la llamada es importante, y su trabajo es ayudar al cliente para que se concentre en el problema y lo comunique de modo que usted pueda resolverlo. Sea positivo al comunicarse con el cliente. Infórmele al cliente las tareas que puede realizar y no se centre en las que no puede efectuar. Debe estar preparado para explicar métodos alternativos mediante los cuales puede ayudarlo,

Fundamentos de Tecnologías de la Información  

143 

como el envío de información por correo electrónico, el envío de instrucciones paso a paso por fax o el uso de software de control remoto para la resolución del problema. Los clientes percibirán rápidamente si está interesado en ayudarlos. en la Figura 1, se describe el proceso que se debe seguir antes de poner en espera la llamada de un cliente. Primero, espere a que el cliente termine de hablar. Luego, explíquele que debe ponerlo en espera y pídale su autorización. Cuando el cliente acepte que lo ponga en espera, agradézcale. Infórmele al cliente que volverá en unos minutos y explíquele qué hará durante ese tiempo. En la Figura 2, se describe el proceso de transferencia de llamadas. Para transferir la llamada, realice el mismo proceso que para poner en espera a un cliente. Espere a que el cliente termine de hablar y explíquele que debe transferir la llamada. Cuando el cliente acepte ser transferido, infórmele el número al cual lo transferirá. Además, debe informarle al nuevo técnico su nombre, el nombre del cliente que será transferido y el número de informe correspondiente

.

Al tratar con clientes, a veces resulta más fácil explicarles lo que no se debe hacer. Observe la siguiente lista de actitudes que no se deben tomar durante la comunicación con un cliente. Evite minimizar los problemas del cliente. ¾ ¾ ¾ ¾ ¾ ¾ ¾ ¾

Evite utilizar términos de la jerga, abreviaturas y acrónimos. Evite mostrar una actitud o un tono de voz negativos. Evite discutir con el cliente o adoptar una actitud defensiva. Evite ser crítico, no insulte al cliente ni se burle de él. Evite distracciones o interrupciones durante la conversación con el cliente. Evite esperas innecesarias o abruptas Evite transferir llamadas sin la explicación correspondiente o sin la autorización del cliente. Evite realizar observaciones negativas sobre otros técnicos ante el cliente.

Fundamentos de Tecnologías de la Información  

144 

Concentración del cliente sobre el problema durante la llamada Parte de su trabajo consiste en hacer que al cliente se concentre en el problema durante la llamada. Cuando hace que el cliente se concentre en el problema, usted puede tener el control sobre la llamada. De esta forma, puede aprovechar al máximo su tiempo y el del cliente en la resolución del problema. No tome ningún comentario de manera personal ni responda con ningún comentario o crítica. Si mantiene la calma ante el cliente, encontrar una solución al problema seguirá siendo el tema central de la llamada. Al igual que existen muchos problemas diferentes con respecto a las computadoras, también existen muchos tipos de clientes diferentes: ¾

Cliente conversador

¾

Cliente grosero

¾

Cliente enojado

¾

Cliente informado

¾

Cliente sin experiencia

La lista de tipos de problemas y clientes que se muestra a continuación es meramente enunciativa, y, por lo general, un cliente puede mostrar una combinación de características. Usted deberá reconocer las características que su cliente presente. El reconocimiento de estas características le permitirá administrar la llamada de forma más eficaz. Cliente conversador Un cliente conversador habla de todo, menos del problema que es motivo de la llamada. Por lo general, el cliente utiliza la llamada como una oportunidad de relacionarse. Puede resultar difícil hacer que un cliente conversador se concentre en el problema.

Fundamentos de Tecnologías de la Información  

145 

Cliente grosero Un cliente grosero se queja durante la llamada y generalmente realiza comentarios negativos sobre el producto, el servicio y el técnico. A veces, este tipo de cliente es insultante, no está dispuesto a colaborar y se irrita con facilidad.

Cliente enojado Un cliente enojado habla en voz alta durante la llamada y generalmente intenta hacerlo cuando el técnico está hablando. A menudo, los clientes enojados se sienten frustrados por tener un problema y molestos por tener que llamar a alguien para solucionarlo.

Fundamentos de Tecnologías de la Información  

146 

Cliente informado Un cliente informado desea hablar con un técnico que tenga sus mismos conocimientos informáticos. Este tipo de cliente generalmente trata de controlar la llamada y no desea hablar con un técnico con poca experiencia.

Cliente sin experiencia Un cliente sin experiencia tiene dificultad para describir el problema. Por lo general, estos clientes no pueden seguir correctamente las instrucciones ni explicar los errores que se les presentan.

Fundamentos de Tecnologías de la Información  

147 

Empleo de la netiquette apropiada ¿Ha leído un blog donde dos o tres miembros han dejado de discutir el problema y simplemente se insultan entre sí? Estas discusiones se denominan "guerras de cabreo" y se suscitan en blogs y en mensajes de correo electrónico. ¿Se ha preguntado alguna vez si se dirían realmente esas cosas si estuvieran cara a cara? Posiblemente haya recibido un correo electrónico que no tenía ningún saludo o estaba escrito íntegramente en letras mayúsculas. ¿Cómo se sintió mientras lo leía? Como técnico, debe ser profesional al comunicarse con los clientes. Para las comunicaciones basadas en texto y por correo electrónico, existe un conjunto de normas de etiqueta comercial que se denominan netiquette. Además de la netiquette de texto y correo electrónico, existen normas generales que se aplican a todas sus interacciones en línea con los clientes y compañeros de trabajo:

¾ ¾ ¾ ¾ ¾ ¾ ¾ ¾

Recuerde que trata con personas. Adopte las mismas normas de comportamiento que sigue en su vida real. Sepa en qué parte del ciberespacio se encuentra. Respete el ancho de banda y el tiempo de las demás personas. Comparta el conocimiento experto. No participe en "guerras de cabreo" en línea. Respete la privacidad de los demás. Sea compasivo con los errores de los demás.

Esta lista no incluye todas las normas. ¿Qué otras normas generales sobre las comunicaciones en línea se le ocurren?

Fundamentos de Tecnologías de la Información  

148 

Implementación de técnicas de manejo del tiempo y del estrés El técnico es una persona muy ocupada. Es importante para su propio bienestar emplear técnicas adecuadas de manejo del tiempo y del estrés. Ergonomía en la estación de trabajo La ergonomía de su área de trabajo le puede facilitar o dificultar su trabajo. Dado que probablemente pase la mayor parte del día en su estación de trabajo, asegúrese de que la distribución del escritorio sea funcional, como se muestra en la Figura. Coloque los auriculares y el teléfono de manera que sean fáciles de alcanzar y de usar. Debe ajustar la silla a una altura que le resulte cómoda. Coloque la pantalla de su computadora en un ángulo cómodo para que no tenga que inclinar la cabeza hacia arriba o hacia abajo para poder verla. Asegúrese de que el teclado y el mouse también estén en una posición que le resulte cómoda. No debe tener que flexionar la muñeca para poder escribir. De ser posible, trate de minimizar las distracciones externas, como los ruidos.

Administración del tiempo Para la administración del tiempo, es importante que priorice sus actividades. Asegúrese de cumplir las políticas empresariales de su compañía. Es posible que la política empresarial determine que debe atender las llamadas de "fuera de servicio" en primer lugar, aunque éstas pueden resultar más difíciles de resolver. Por lo general, una llamada de "fuera de servicio" se refiere a que un servidor no funciona, y toda la oficina o empresa está esperando que se resuelva el problema para poder reanudar sus actividades. Si debe volver a llamar a un cliente, asegúrese de hacerlo lo más cerca posible del tiempo de devolución de llamadas. Realice una lista de los clientes a los que debe volver a llamar y márquelos, de a uno por vez, a medida de que los llame. De este modo, se asegurará de no olvidarse de llamar a ningún cliente.

Fundamentos de Tecnologías de la Información  

149 

Cuando trabaje con muchos clientes, no proporcione a los clientes favoritos un servicio mejor o más rápido. Al revisar los tableros de distribución de llamadas, no tome solamente las llamadas fáciles. Consulte la Figura para ver un tablero de distribución de llamadas de ejemplo. No tome la llamada de otro técnico, a menos de que cuente con el permiso correspondiente. Manejo del estrés Para el manejo del estrés, tómese un momento para descansar entre las llamadas de los clientes. Todas las llamadas deben ser independientes entre sí, y no debe trasladar las frustraciones de una llamada a la próxima. Puede realizar alguna actividad física para aliviar el estrés. Debe ponerse de pie y caminar un poco. Realice movimientos simples de estiramiento o apriete una bola para aliviar tensiones. De ser posible, tómese un descanso e intente relajarse. Luego, estará preparado para responder la siguiente llamada de un cliente de manera eficaz. La Figura muestra diversas formas de relajación.

Fundamentos de Tecnologías de la Información  

150 

Cumplimiento de los acuerdos de nivel de servicio (SLA) Al tratar con clientes, es importarte cumplir el acuerdo de nivel de servicio (SLA, service level agreement) de cada cliente en particular. Un SLA es un contrato que define las expectativas entre una organización y el proveedor de servicios para prestar el nivel de soporte acordado. Como empleado de la empresa de servicios, su trabajo consiste en respetar el SLA que se celebró con el cliente. Para analizar con más detalle algunas de las secciones comunes que se incluyen en un SLA, haga clic dentro de los círculos de la Figura.

Un SLA es generalmente un acuerdo legal que contiene las obligaciones y responsabilidades de las partes involucradas. Por lo general, un SLA incluye: ¾ ¾ ¾ ¾ ¾ ¾ ¾ ¾

Garantías de tiempo de respuesta (generalmente, se basan en el tipo de llamada y el acuerdo de nivel de servicio) Equipos o software a los que se prestará soporte El lugar donde se prestará el servicio Mantenimiento preventivo Diagnóstico Disponibilidad de piezas (piezas equivalentes) Costos y penalidades Tiempo de disponibilidad del servicio (por ejemplo, las 24 horas; de lunes a viernes, de 8 a. m. a 5 p. m. hora del este; etc.)

Pueden existir excepciones al SLA. Asegúrese de cumplir todas las normas comerciales de su empresa. Algunas de las excepciones pueden consistir en la posibilidad del cliente de mejorar el

Fundamentos de Tecnologías de la Información  

151 

nivel de servicio o la posibilidad de derivar una llamada a la gerencia para su revisión. La derivación de una llamada a la gerencia debe reservarse para situaciones especiales. Por ejemplo, un cliente antiguo o un cliente de una empresa muy grande puede tener un problema que no esté incluido en los parámetros establecidos en el SLA con su empresa de servicios. En estos casos, la gerencia puede elegir prestar soporte al cliente para preservar la relación con el cliente.

Cumplimiento de las políticas empresariales Como técnico, debe conocer todas las políticas empresariales relacionadas con las llamadas de clientes. No debe hacer promesas al cliente que no pueda cumplir. Asimismo, debe conocer todas las normas que rigen a los empleados.

Normas para las llamadas de clientes • • • • • • •

Las siguientes normas son ejemplos de normas específicas que debe cumplir un centro de llamadas para manejar las llamadas de los clientes: Duración máxima de la llamada (por ejemplo: 15 minutos) Duración máxima de la llamada en cola (por ejemplo: 3 minutos) Cantidad de llamadas por día (por ejemplo: 30 como mínimo) Normas sobre la derivación de llamadas a otros técnicos (por ejemplo: solamente cuando sea absolutamente necesario y con el permiso del otro técnico) Normas sobre las promesas que puede hacer al cliente y las que no (consulte el SLA del cliente específico para obtener más información) Casos en los que se debe cumplir el SLA y cuándo derivar una llamada a la gerencia

Fundamentos de Tecnologías de la Información  

152 

Normas para los empleados del centro de llamadas • • • • • • • • • • •

Existen también otras normas que incluyen las actividades generales diarias de los empleados: Llegue a su estación de trabajo con tiempo suficiente para prepararse, generalmente de 15 a 20 minutos antes de contestar la primera llamada. No exceda la cantidad y la duración permitidas para los descansos. No tome un descanso ni salga a almorzar si hay una llamada en el tablero. No tome un descanso ni salga a almorzar a la misma hora que otros técnicos (alterne los descansos con los otros técnicos). No abandone una llamada en curso para tomar un descanso o salir a almorzar. Asegúrese de que otro técnico esté disponible si debe retirarse. Si no hay otro técnico disponible, pregúntele al cliente si lo puede volver a llamar más tarde, posiblemente a la mañana. No muestre favoritismo hacia determinados clientes. No tome las llamadas de otro técnico sin permiso. No hable de manera negativa sobre las capacidades de otro técnico.

Explicación de los aspectos éticos y legales del trabajo en la tecnología informática Cuando trabaja con clientes y equipos, existen costumbres éticas y normas legales que se deben cumplir. Por lo general, estas costumbres y normas se complementan.

Costumbres éticas Siempre debe respetar a los clientes y sus bienes. Se consideran bienes la información o los datos a los que pueda tener acceso. Entre dicha información y dichos datos, se incluyen: • Correos electrónicos • Agendas telefónicas

Fundamentos de Tecnologías de la Información  

153 

• •

Registros o datos en la computadora Copias impresas de archivos, información o datos que se encuentran sobre el escritorio

Antes de acceder a la cuenta de una computadora, incluso a la cuenta de administrador, debe obtener el permiso del cliente. Como consecuencia del proceso de resolución de problemas, es posible que haya reunido información privada, como nombres de usuario y contraseñas. Si registra este tipo de información privada, debe manejarla como información confidencial. La divulgación de información del cliente a terceros no sólo es poco ética, sino que también puede ser ilegal. Los datos legales de la información del cliente se encuentran generalmente incluidos en el SLA. No envíe mensajes no solicitados a un cliente. No envíe cartas en cadena ni correos masivos no solicitados a los clientes. Nunca envíe correos electrónicos anónimos o falsificados. Todas estas actividades se consideran poco éticas y, en determinados casos, pueden considerarse ilegales. Normas legales Existen diversas actividades relacionadas con la tecnología informática que no sólo son poco éticas sino que también completamente ilegales. La siguiente lista es meramente enunciativa: • • • • • • •

No realice modificaciones a las configuraciones de hardware o software del sistema sin permiso del cliente. No acceda a las cuentas ni a los archivos privados o mensajes de correo electrónico del cliente o de un compañero de trabajo sin permiso. No instale, copie ni comparta contenido digital (como software, música, texto, imágenes y vídeo) en contravención a los acuerdos de software o de derecho de autor, o las leyes estatales y federales vigentes. No utilice los recursos de TI de la empresa de un cliente con fines comerciales. No divulgue los recursos de TI de un cliente a personas no autorizadas. Mantenga la información importante del cliente de manera confidencial. No utilice intencionalmente los recursos de la empresa de un cliente para actividades ilegales. El uso ilícito o ilegal puede incluir obscenidades, pornografía infantil, amenazas, acoso, violación de los derechos de autor, violación de marca comercial universal, difamación, robo, robo de identidad y acceso no autorizado.

Descripción del entorno del centro de llamadas y las responsabilidades de los técnico El entorno de un centro de llamadas es generalmente muy profesional y vertiginoso. Es un sistema de soporte técnico al que los clientes llaman. Luego, esas llamadas se colocan en un tablero de distribución, y los técnicos disponibles las atienden. Los técnicos deben ofrecer el nivel de soporte que se especifica en el acuerdo de nivel de servicio (SLA) del cliente Al completar esta sección, alcanzará los siguientes objetivos: •

• •

Describir el entorno del centro de llamadas. Describir las responsabilidades de los técnicos de nivel uno. Describir las responsabilidades de los técnicos de nivel dos.

Descripción del entorno del centro de llamadas Es posible que dentro de una empresa haya un centro de llamadas que ofrezca servicio a los empleados de esa empresa y a clientes de los productos de esa empresa. De forma alternativa, un centro de llamadas puede ser una empresa independiente que vende soporte informático

Fundamentos de Tecnologías de la Información  

154 

como un servicio para clientes externos. En cualquiera de los casos, un centro de llamadas es un entorno de trabajo exigente y vertiginoso, que generalmente funciona las 24 horas.

Los centros de llamadas suelen tener una gran cantidad de cubículos. Como se muestra en la Figura, cada cubículo tiene una silla, al menos una computadora, un teléfono y auriculares. Los técnicos que trabajan en estos cubículos tienen diferentes niveles de conocimiento informático, y algunos se especializan en determinados tipos de computadoras, software o sistemas operativos. Todas las computadoras de un centro de llamadas tienen un software de soporte técnico. Los técnicos utilizan este software para administrar muchas de sus funciones laborales. Aunque no constituye una lista completa de la mayoría de las características del software de soporte técnico, las siguientes Figuras ofrecen información más detallada.

Fundamentos de Tecnologías de la Información  

155 

Fundamentos de Tecnologías de la Información  

156 

Cada centro de llamadas tiene su propia política relacionada con la prioridad de las llamadas. La siguiente Figura ofrece un cuadro de ejemplo de cómo se pueden nombrar, definir y priorizar las llamadas

Descripción de las responsabilidades del técnico de nivel uno A menudo, en los centros de llamadas, a los técnicos de nivel uno se los denomina de diferentes modos. Estos técnicos pueden denominarse analistas, despachadores o controladores de incidentes de nivel uno. Independientemente del título, las responsabilidades de los técnicos de nivel uno se asemejan bastante en todos los centros de llamadas. La responsabilidad principal de un técnico de nivel uno consiste en reunir la información relevante del cliente. El técnico debe registrar toda la información en el informe o la solicitud de trabajo. La Figura muestra la información que debe reunir el técnico de nivel uno

Fundamentos de Tecnologías de la Información  

157 

Algunos problemas son muy fáciles de resolver; y un técnico de nivel uno, por lo general, puede hacerse cargo de estos problemas sin necesidad de derivar la solicitud de trabajo a un técnico de nivel dos. Con frecuencia, un problema requiere el conocimiento experto de un técnico de nivel dos. En estos casos, el técnico de nivel uno tiene que ser capaz de traducir la descripción que realiza un cliente sobre un problema en una o dos oraciones claras y concisas que se escriben en la solicitud de trabajo. Esta traducción es importante para que los otros técnicos puedan comprender la situación con rapidez sin necesidad de realizarle al cliente las mismas preguntas nuevamente. La Figura muestra cómo un cliente puede describir algunos de los problemas más comunes y cómo un técnico debe documentarlos.

Descripción de las responsabilidades del técnico de nivel dos Al igual que para los técnicos de nivel uno, los centros de llamadas a veces tienen nombres diferentes para los técnicos de nivel dos. Estos técnicos se pueden denominar especialistas de producto o personal de soporte técnico. Por lo general, las responsabilidades de los técnicos de nivel dos sin similares en todos los centros de llamadas. El técnico de nivel dos generalmente posee mayor conocimiento sobre tecnología que el técnico de nivel uno o ha trabajado para la empresa durante más tiempo. Cuando un problema no puede resolverse antes de 10 minutos, el técnico de nivel uno prepara una solicitud de trabajo derivada, como se muestra en la Figura. El técnico de nivel dos recibe la solicitud de trabajo derivada, en el que consta la descripción del problema. Luego, vuelve a llamar al cliente para realizarle preguntas adicionales y resolver el problema.

Fundamentos de Tecnologías de la Información  

158 

La siguiente lista de pautas detalla el momento indicado para derivar un problema a un técnico con más experiencia. Estas pautas son generales; usted debe cumplir la política empresarial de su compañía con respecto a la derivación de problemas. • • • •

Derive los problemas que requieran la apertura de la carcasa del chasis de la computadora. Derive los problemas que requieran la instalación de aplicaciones, sistemas operativos o controladores. Derive los problemas que requieran mucho tiempo para guiar al cliente hacia la solución, como el cambio del semiconductor de óxido metálico complementario (CMOS, complementary metal-oxide semiconductor). Derive las llamadas de fuera de servicio, es decir, cuando toda la red esté fuera de servicio, y un técnico con más experiencia pueda resolver el problema con más rapidez.

Los problemas que requieren la apertura de la computadora necesitan la intervención de un técnico de nivel dos. Los técnicos de nivel dos también pueden emplear el software de diagnóstico remoto para conectarse a la computadora del cliente a fin de actualizar los controladores y el software, acceder al sistema operativo, comprobar el BIOS y reunir información adicional de diagnóstico para resolver el problema.

Fundamentos de Tecnologías de la Información  

159 

BIBLIOGRAFIA 1.

Hp It Essentials I: Pc Hardware And Software Lab Companion (cisco Networking Academy Program) / Cisco Systems, Inc.; ABC, Inc. (CISCO PRESS) / 06/2004 - 2ª edición / 288 páginas.

2.

IT Essentials: PC Hardware and Software Companion Guide (3rd Edition) / David Anfinson, Kenneth Quamme / January 25, 2008 Cisco Press – 3ra. Ed. / 656 páginas.

3.

IT Essentials: PC Hardware and Software Labs and Study Guide (3rd Edition) (Lab Companion) / Patrick Regan / January 26, 2008 Cisco Press – 3ra. Ed. / 456 páginas.

4.

It Essentials: CISCO Networking Academy Program) / Cisco Systems Inc.; Cisco Networking Academy Program.

5.

Fundamentos de tecnología de la información / Jose Antonio Martin Aguado / Pirámide Ediciones Sa / 295 páginas.

Fundamentos de Tecnologías de la Información  

160 

View more...

Comments

Copyright © 2017 KUPDF Inc.
SUPPORT KUPDF