resumenes de cisco-cbtis#125

65
Centro de Bachillerato Tecnológico y de servicios 125 Capítulos de Cisco Analy Monserrat Montoya Díaz 4-A Soporte y Mantenimiento a Equipos de Computo

Upload: analy2a

Post on 22-Jan-2018

69 views

Category:

Education


0 download

TRANSCRIPT

Centro de Bachillerato Tecnológico y de servicios 125

Capítulos de Cisco

Analy Monserrat Montoya Díaz4-A Soporte y Mantenimiento a Equipos de Computo

Redes aplicadasTipos de conexión:• PCI- desktop• INALAMBRICO- escritorio• USB- inalámbricaPara instalar• Conectar la tarjeta• Administrador de dispositivos• Marca un signo amarillo• Instalar el driver : buscar la versión del dispositivoLos que se configuración en un protocolo son lasDHPCP.Los que se configuran en un protocolo son la DHPCP.También es posible actualizar manualmente elcontrolador de una NIC.En Windows 8 y 8.1, utilice la siguiente ruta:Panel de control > Hardware y sonido >Administrador de dispositivosEn Windows 7 y Windows Vista, utilice la siguienteruta:inicio > Panel de control > Administrador dedispositivosUna computadora puede asignar su configuración IPde dos formas:

Manualmente: El host se asigna estáticamente unaconfiguración IP específica.Dinámica: El host solicita la configuración de direcciónIP de un servidor DHCP.Conecciones del NIC:• RJ45• UTP5Algunas funciones avanzadas de la ficha incluyen:• Velocidad y dúplex: Estas opciones de

configuración deben coincidir con el dispositivo alque está conectado la NIC.

• Wake on LAN: Las configuraciones de WoL seutilizan para reactivar una computadora conectadaen red que se encuentra en un estado de modo demuy bajo consumo.

• Calidad del servicio: QoS, también denominada802.1q QoS, consiste en una variedad de técnicasque controlan el flujo del tráfico de red, mejoranlas velocidades de transmisión y optimizan eltráfico de las comunicaciones en tiempo real.

Para conectarse a una red, conecteun cable de Ethernet de conexióndirecta al puerto de la NIC.LED• Verde: sirve para indicar si una

conexión de enlace activado.• Amarrillo: sirve para indicar si

la red esta activada.Trasmite: 2,4 GHZLas etiquetas típicas para estepuerto son Ethernet, Internet oWAN.Windows tiene tres perfiles deubicación de red denominados:• Red doméstica: Seleccione

esta ubicación de red pararedes domésticas o cuando laspersonas y dispositivos en la redsean de confianza.

• Red de trabajo: Seleccione estaubicación de red para unaoficina pequeña o la red de otrolugar de trabajo.

• Red pública: Seleccione estaubicación de red paraaeropuertos, cafeterías ydemás lugares públicos.

Los routers inalámbricosdomésticos y de oficinas pequeñasestán listos para utilizarse desde elprimer momento.La figura muestra la dirección IP192.168.0.1

La pantalla de configuración tendrá las fichas o menús para ayudarlo a navegar en las distintas tareas de configuración del router. A menudo es necesario guardar las opciones de configuración modificadas en una ventana antes de pasar a otra ventana.se recomienda realizar cambios en la configuración predeterminada.Permisos de acceso de un dispositivo de red: Cambie el nombre de usuario y la contraseña predeterminados.Dirección IP del router: Cambie la dirección IP del router predeterminado. Una práctica recomendada es utilizar direcciones IP privadas dentro de su red.

es esencial que se familiarice con los siguientes comandos:ipconfig: El comando muestra información de configuración básica de todos los adaptadores de red.ping: El comando prueba la conectividad básica entre los dispositivos.net: Este comando se utiliza para administrar computadoras de red,

servidores y recursos como unidades e impresoras. netdom: Este comando se utiliza para administrar las cuentas de la computadora, unir computadoras a un dominio y realizar otras tareas específicas de dominios.nbtstat: Utilice el comando para mostrar estadísticas, conexiones actuales y los servicios que se ejecutan en computadoras locales y remotas.tracert: Este comando rastrea la ruta que siguen los paquetes desde su computadora hasta el host de destino.nslookup: El comando prueba y resuelve problemas de servidores DNS.

Los dominios y los grupos de trabajo son métodos para organizar y administrar las PC en una red. Se definen de la siguiente manera:Dominio: Un dominio es un grupo de computadoras y dispositivos electrónicos con un conjunto común de reglas y procedimientos administrados como una unidad.Grupo de trabajo: Un grupo de trabajo es un conjunto de estaciones de trabajo y servidores en una LAN diseñados para comunicarse e intercambiar datos entre sí. La disponibilidad del grupo en el hogar depende del perfil de ubicación de red:

Red doméstica: Con permiso para crear un grupo en el hogar o unirse a uno.Red de trabajo: Sin permiso para crear un grupo en el hogar ni unirse a uno, pero pueden verse recursos y se pueden compartir con otras computadoras.Red pública: El grupo en el hogar no está disponible.

Windows Vista controla qué recursos se comparten, y de qué forma, mediante la activación o desactivación de determinadas características de uso compartido. La opción Compartir y detectar, ubicada en el Centro de redes y recursos compartidos, administra la configuración de una red doméstica. Permite controlar los siguientes elementos:Detección de redes• Uso compartido de archivos• Uso compartido de la carpeta Acceso público• Uso compartido de impresoras• Uso compartido con protección por contraseña• Uso compartido de multimediaUso compartido de archivos en una redEn primer lugar, determine qué recursos se compartirán en la red y el tipo de permisos que tendrán los usuarios sobre los recursos. Los permisos definen el tipo de acceso que poseen los usuarios a un archivo o a una carpeta.• Lectura: El usuario puede ver el nombre del archivo y de las subcarpetas, navegar por las subcarpetas, ver

los datos en los archivos y ejecutar archivos de programa.• Modificar: Además de los permisos de lectura, el usuario puede agregar archivos y subcarpetas, modificar

los datos en los archivos y eliminar subcarpetas y archivos.• Control total: Además de los permisos de lectura y modificación, el usuario puede modificar los permisos

de archivos y carpetas en una partición NTFS y apropiarse de archivos y carpetas.

Servicio de telefonía analógicaEl servicio de telefonía analógica, también denominado “servicio telefónico analógico convencional” (POTS, plain old telephone service), transmite a través de líneas telefónicas de voz estándar.Red digital de servicios integradosLa red digital de servicios integrados (ISDN, Integrated Services Digital Network) utiliza varios canales y puede ser portadora de diferentes tipos de servicios, por lo que se la considera un tipo de banda ancha. Banda anchaLa banda ancha es una tecnología que se utiliza para transmitir y recibir varias señales mediante diferentes frecuencias a través de un cable.

La línea de suscriptor digital (DSL, Digital Suscriber Line) es un servicio permanente; es decir que no hay necesidad de marcar cada vez que se desea conectarse a Internet.La línea de suscriptor digital asimétrica (ADSL, Asymmetric Digital Suscriber Line) posee diferentes capacidades de ancho de banda en cada dirección.

La interoperabilidad mundial para el acceso por microondas (WiMAX, Worldwide Interoperability for Microwave Access) es una tecnología de banda ancha inalámbrica 4G basada en IP que ofrece acceso a Internet móvil de alta velocidad para dispositivos móviles.Existen dos métodos de transmisión de señal WiMAX:WiMAX fija: Servicio de punto a punto o de punto a multipunto con velocidades de hasta 72 Mb/s y un rango de 30 millas (50 km).WiMAX móvil: Servicio móvil, como wifi, pero con mayores velocidades y un rango de transmisión más extenso.

Red celularLa tecnología de datos móviles permite la transferencia de voz, video y datos.Existen distintas características de WAN de datos móviles:1G: Solo voz analógica.2G: Voz digital, llamadas en conferencia e identificador de llamadas; velocidades de datos inferiores a 9.6 Kb/s.2.5G: Velocidades de datos entre 30 Kb/s y 90 Kb/s; admite exploración web, clips de audio y video breves, juegos y descargas de aplicaciones y tonos de llamada.3G: Velocidades de datos entre 144 Kb/s y 2 Mb/s; admite video de movimiento completo, transmisión de música, juegos 3D y exploración web más veloz.3.5G: Velocidades de datos entre 384 Kb/s y 14,4 Mb/s; admite transmisión de video de alta calidad, conferencias de video de alta calidad y VoIP.4G: Velocidades de datos entre 5,8 Mb/s y 672 Mb/s en sistema móvil y de hasta 1 Gb/s en sistema estacionario; admite voz basada en IP, servicios de juegos, transmisión por secuencias de multimedia de alta calidad e IPv6.

Centro de datosA medida que las empresas evolucionan, requieren cada vez mayores cantidades de capacidad de computación y de espacio de almacenamiento en discos duros. Si se deja sin atender, esto afectará la capacidad de una organización de proporcionar servicios fundamentales.

Software como servicio (SaaS)El proveedor de la nube es responsable del acceso a servicios, como correo electrónico, comunicación, y escritorio virtuales que se acceden a través de Internet.Plataforma como servicio (PaaS)El proveedor de la nube es responsable del acceso a las herramientas de desarrollo y servicios utilizados para distribuir aplicaciones.Infraestructura como servicio (IaaS)El proveedor de la nube es responsable del acceso al equipo de red, los servicios de red virtualizados, y la infraestructura de red que utiliza.IT como servicio (ITaaS)El proveedor de la nube es responsable del soporte de TI para los modelos de servicio de IaaS, PaaS, y SaaS. En el modelo de ITaaS, una organización tiene un contrato con el proveedor de la nube para servicios individuales o agrupados.

Tipos de nubesLos cuatro modelos de implementación en la nube son:• Privada• Pública• Comunidad• Híbrida

Servicios webLos recursos web son proporcionados por un servidor web. El host accede a los recursos web mediante el protocolo de transferencia de hipertexto (HTTP) o HTTP seguro (HTTPS). HTTP es un conjunto de reglas para intercambiar texto, imágenes gráficas, sonido y video en la World Wide Web.El navegador interpreta las tres partes del URL.1. http (el protocolo o esquema)2. www.cisco.com (el nombre del servidor)3. index.html (el nombre de archivo específico solicitado)

Servicios de impresiónLos servidores de impresión permiten que varios usuarios de PC accedan a una única impresora. Los servidores de impresión tienen tres funciones:Proporcionar a los clientes acceso a los recursos de impresión.Administrar trabajos de impresión almacenándolos en una cola hasta que el dispositivo de impresión esté listo para procesarlos y luego alimentar la impresora con la información, o dejar los trabajos en la cola de impresión.Proporcionar sugerencias a los usuarios.

Servicios de correo electrónicoEl correo electrónico requiere varios servicios y aplicaciones, como se muestra en la figura. El correo electrónico es un método de almacenamiento y envío que se utiliza para enviar, almacenar y recuperar mensajes electrónicos a través de una red. Los mensajes de correo electrónico se guardan en bases de datos en servidores de correo.

Configuración del proxyLos servidores proxy tienen la autoridad de actuar como otra computadora. Un uso común de los servidores proxy es actuar como almacenamiento o caché para sitios web a los que los dispositivos en la red interna acceden frecuentemente. Por ejemplo, el servidor proxy en la figura almacena las páginas web para www.cisco.com. Cuando cualquier host interno envía una solicitud HTTP GET a www.cisco.com, el servidor proxy sigue estos pasos:1. Intercepta las solicitudes.2. Verifica si el contenido de la página web ha cambiado.3. De lo contrario, el servidor proxy responde al host mediante el sitio web.

LED de estado del blutoothEl LED de estado del Bluetooth indica cuándo está habilitado el transceptor inalámbrico Bluetooth. Bluetooth es una norma del sector inalámbrica que permite la comunicación entre dispositivos portátiles que se encuentran a corta distancia entre sí.LED del estado de bateriaEl LED de estado de la batería indica el estado de la batería. Las computadoras portátiles pueden utilizar una batería o un adaptador de alimentación CA para funcionar. El tipo de batería y el modo de utilización de la computadora portátil repercuten en la duración de la vida útil de la batería.LED de modo de esperaEl LED de modo de espera indica si la computadora portátil se encuentra en modo de espera. El modo de espera reduce la cantidad de electricidad que utiliza la computadora portátil, ya que apaga el monitor, el disco duro y la CPU. Se utiliza una pequeña cantidad de electricidad para mantener activa la memoria RAM y mantener los datos disponibles. Las computadoras portátiles pueden ingresar al modo de espera cuando no se las utiliza durante un tiempo predefinido.

Compartimiento de la bateríaEl compartimiento de la batería es un conector que se utiliza para fijar la batería de la computadora portátil.Conector de fuente CAEl conector de fuente CA es un conector que se utiliza para conectar el adaptador de alimentación CA a la computadora portátil y cargar la batería.Puerto paraleloEl puerto paralelo es un socket que se utiliza para conectar un dispositivo, como una impresora o un escáner.

• Bocallave de seguridad• Bus serial universal (USB)• Puerto de S-video• Puerto para modem• Puerto ethernet• LED de red• Toma de auriculares• Toma de microfono• Rejilla de ventilacion• Ranura de tarjeta de combinacion de computadora

• Puerto infrarrojo• Altavoces• Traba de la computadora• Rejilla de ventilación

Indicadores LED y dispositivos de entrada comunes de las computadoras portátileslas computadoras portátiles tienen incorporados dispositivos de entrada esenciales. Al abrir la tapa de una computadora portátil, es posible encontrar los siguientes dispositivos de entrada:• Panel táctil• Dispositivo señalador• Teclado• Lectores de huellas digitales• Micrófono• Cámara webComponentes internos• Placas madreLas placas madre de las computadoras de escritorio tienen factores de forma estándar.• RAMDebido a la cantidad limitada de espacio dentro de las computadoras portátiles, los módulos de memoria son mucho más pequeños que los que se utilizan en las computadoras de escritorio• CPULos procesadores de las computadoras portátiles están diseñados para consumir menos energía y generar menos calor que los procesadores de las computadoras de escritorio.

Indicadores LED y dispositivos de entrada comunes de las computadoras portátileslas computadoras portátiles tienen incorporados dispositivos de entrada esenciales. Al abrir la tapa de una computadora portátil, es posible encontrar los siguientes dispositivos de entrada:• Panel táctil• Dispositivo señalador• Teclado• Lectores de huellas digitales• Micrófono• Cámara webComponentes internos• Placas madreLas placas madre de las computadoras de escritorio tienen factores de forma estándar.• RAMDebido a la cantidad limitada de espacio dentro de las computadoras portátiles, los módulos de memoria son mucho más pequeños que los que se utilizan en las computadoras de escritorio• CPULos procesadores de las computadoras portátiles están diseñados para consumir menos energía y generar menos calor que los procesadores de las computadoras de escritorio.

Pantallas LCD, LED y OLEDExisten tres tipos de pantallas de computadoras portátiles:• Pantalla de cristal líquido (LCD)• Diodo emisor de luz (LED)• Diodo emisor de luz orgánico (OLED)

Administración de configuraciones ACPI en el BIOSLa configuración de las configuraciones afecta a lo siguiente:• Los estados del sistema• Los modos de batería y CA• La administración térmica• La administración de energía del bus PCI de la CPU• Wake on LAN (WOL)

WifiLas computadoras portátiles generalmente acceden a Internet mediante adaptadores inalámbricos. Los tres tipos principales de adaptadores inalámbricos que se utilizan en las computadoras inalámbricas se muestran en la ilustración.• Mini-PCI: Las tarjetas mini-PCI tienen 124 pines y admiten los estándares

de conexión LAN inalámbrica 802.11a, 802.11b y 802.11g.• Mini-PCIe: Las tarjetas mini PCIe tienen 54 pines y admiten los mismos

estándares que la Mini PCI con la incorporación de los estándares de LAN inalámbrica 802.11n y 802.11ac.

• PCI Express Micro: comúnmente utilizado en computadoras portátiles más modernas y pequeñas, como ultrabooks, ya que su tamaño equivale a la mitad de las tarjetas Mini-PCIe. Las tarjetas PCI Express Micro tienen 54 pines y admiten los mismos estándares que la Mini-PCIe.

AlimentaciónLos siguientes son algunos indicios de que tal vez sea necesario reemplazar la batería:• La batería no conserva la carga.• La batería recalienta.• La batería presenta una fuga.

Elementos de la pantalla de inicioLas pantallas de inicio se utilizan para organizar las aplicaciones, las cuales se inician con un toque. Existen algunas diferencias muy importantes:• No hay iconos de navegación.• No hay widgets• No hay accesos directosEl botón de inicio realiza las siguientes funciones:Reactivar el dispositivo: Cuando la pantalla está apagada, oprima el botón de inicio una vez para encenderla.• Volver a la pantalla de inicio• Abrir la barra multitarea• Iniciar Siri o el control por voz.• Abrir los controles de audio

Centro de notificacionesLos dispositivos iOS tienen un centro de notificación que muestra todas las alertas en una ubicaciónCuando las notificaciones están abiertas, se pueden realizar las siguientes acciones:• Responder a una alerta tocándola.• Eliminar una alerta tocando el icono X y luego Borrar.

Configuraciones de uso frecuenteLos dispositivos iOS permiten que el usuario tenga acceso rápidamente a las configuraciones y los switches comunes, aun si el dispositivo está bloqueado.Desde la pantalla de configuración de uso frecuente, un usuario puede:• Alternar las configuraciones de uso frecuente, como el modo de

avión, wifi, Bluetooth, el modo de no molestar y el bloqueo de rotación de pantalla

• Ajustar el brillo de la pantalla• Controlar el reproductor de música• Acceder a Airdrop• Acceder a la linterna, el reloj, el calendario y la cámara

Spotlight (herramienta de búsqueda)Desde cualquier pantalla de un dispositivo iOS, toque la pantalla y arrastre hacia abajo para revelar el campo de búsqueda de Spotlight.

Características y capacidades de las impresorasComo técnico de computación, es posible que le soliciten adquirir, reparar o mantener una impresora. El cliente puede solicitarle que realice alguna de las siguientes tareas:• Seleccionar una impresora• Instalar y configurar una impresora• Resolver problemas de una impresoraConfiabilidadLas siguientes son algunas opciones del fabricante que se deben tener en cuenta:• Garantía.• Mantenimiento programado: • El tiempo promedio entre fallas (MTBF, Mean time between failures)Costo total de propiedadEl costo total de propiedad (TCO, Total Cost of Ownership) incluye varios factores:• Costo de adquisición inicial• Costo de los insumos, como el papel y la tinta• Páginas por mes• Costo por página• Costos de mantenimiento• Costos de garantía

Las impresoras de inyección de tinta producen impresiones de alta calidad. Las impresoras de inyección de tinta son fáciles de usar y, en cierta medida, más económicas en comparación con las impresoras láser.Existen dos tipos de inyectores de tinta:• Térmicos: Se aplica un pulso de corriente eléctrica a las

cámaras térmicas que rodean los inyectores. El calor produce una burbuja de vapor en la cámara. El vapor expulsa la tinta a través del inyector para que se deposite sobre el papel.

• Piezoeléctricos: Los cristales piezoeléctricos se ubican en el depósito de tinta en la parte trasera de cada inyector. Se aplica una carga al cristal para que vibre. La vibración del cristal controla el flujo de tinta sobre el papel.

Las siguientes son algunas de las ventajas de las impresoras de inyección de tinta:• Bajo costo inicial• Alta resolución• Rápido calentamientoLas siguientes son algunas de las desventajas de las impresoras de inyección de tinta:• Los inyectores son propensos a obstruirse.• Los cartuchos de tinta son costosos.• La tinta sigue húmeda después de la impresión.

Impresoras láserLas impresoras láser son impresoras rápidas y de alta calidad, y utilizan un rayo láser para crear una imagen. La parte central de las impresoras láser es el tambor de creación de imágenes. Dicho tambor es un cilindro metálico recubierto con un material aislante fotosensible. Cuando el rayo de luz láser impacta con el tambor, este se convierte en conductor en el punto en donde lo toca la luz.Las siguientes son algunas de las ventajas de las impresoras láser:• Bajo costo por página• Gran cantidad de ppm• Gran capacidad• Impresiones secasLas siguientes son algunas de las desventajas de las impresoras láser:• Alto costo inicial.• Los cartuchos de tóner son costosos.• Requieren un alto nivel de mantenimiento.

Impresoras térmicasAlgunas cajas registradoras comerciales o las máquinas de fax antiguas pueden tener impresoras térmicas El papel térmico tiene un tratamiento químico y calidad cérea.Una impresora térmica tiene las siguientes ventajas:• Mayor vida útil debido a que tiene pocas partes móviles.• Funcionamiento silencioso.• Costo nulo de tinta o tóner.Una impresora térmica tiene las siguientes desventajas:• El papel es costoso.• El papel tiene una vida útil reducida.• La calidad de las imágenes es baja.• El papel se debe almacenar a temperatura ambiente.• No se puede imprimir en color.

Impresoras de impactoLas impresoras de impacto tienen cabezales de impresión que golpean una cinta con tinta, lo que provoca que los caracteres se impriman en el papel.Las siguientes son algunas de las ventajas de las impresoras de impacto:• Utilizan tinta menos costosa que las impresoras láser o de inyección de

tinta.• Utilizan alimentación continua de papel.• Tienen la capacidad de imprimir duplicados.Las siguientes son algunas de las desventajas de las impresoras de impacto:• Son ruidosas.• Los gráficos son de baja resolución.• La capacidad de colores es limitada.

el kit puede contener repuestos de partes que suelen romperse o desgastarse:• Conjunto de fusor• Rodillos de transferencia• Almohadillas de separación• Rodillos de toma de papelAl instalar partes nuevas o reemplazar el tóner y los cartuchos, inspeccione visualmente todos los componentes internos y realice las siguientes tareas:• Quite los trozos de papel y el polvo.• Limpie la tinta o el tóner que se haya derramado.• Verifique si hay engranajes gastados, plásticos quebrados o partes rotas.

MalwareLas computadoras y los datos contenidos en ellas se deben proteger contra el malware:• El malware es cualquier software creado para realizar acciones malintencionadas. La palabra malware es una abreviatura de

software malicioso.• El malware se suele instalar en una computadora sin el conocimiento del usuario. Estos programas abren ventanas adicionales en la

PC o cambian la configuración de esta.• El malware es capaz de modificar los navegadores web para que abran páginas web específicas que no son la página web deseada.

Esto se conoce como “redireccionamiento del navegador”.• También es capaz de recopilar información almacenada en la computadora sin el consentimiento del usuario.

Correo electrónico no deseadoEl correo no deseado, también conocido como “correo basura”, es correo electrónico no solicitado. En la mayoría de los casos, el correo no deseado se utiliza como método publicitario. Sin embargo, el correo no deseado se puede utilizar para enviar enlaces nocivos,malware, o contenido engañoso.Algunos de los indicadores más comunes de correo no deseado son los siguientes:• El correo electrónico no tiene asunto.• El correo electrónico solicita la actualización de una cuenta.• El correo electrónico contiene muchos errores de ortografía o una puntuación extraña.• Los enlaces del correo electrónico son largos o crípticos.• El correo electrónico se camufla como correspondencia proveniente de una empresa legítima.• En el correo electrónico se le solicita que abra un archivo adjunto.

• Denegación de servicio (DoS): (Figura 2) DoS es un tipo de ataque que genera una anormal gran cantidad de solicitudes a servidores de red, como correo electrónico o servidores web. El objetivo del ataque es saturar completamente el servidor con solicitudes falsas que crean una denegación de servicio para los usuarios legítimos.

• DoS distribuido (DDoS): (Figura 3) un ataque de DDoS es como un ataque DoS pero se crea utilizando muchas más computadoras, a veces miles, para iniciar el ataque. Las computadoras primero se infectan con software malicioso de DDoS y después se convierten en zombis, un ejército de zombis, o botnets. Después de que las computadoras se hayan infectado, se mantienen dormidos hasta que se requieren para crear un ataque de DDoS. Las computadoras zombi ubicadas en diferentes ubicaciones geográficas dificultan ubicar el origen del ataque.

• Inundación SYN: (Figura 4) Una solicitud SYN es la comunicación inicial que se envía para establecer una conexión TCP. Un ataque de saturación SYN abre de forma aleatoria los puertos TCP en el origen del ataque y satura el equipo o la PC de la red con una gran cantidad de solicitudes SYN falsas. Esto hace que se nieguen sesiones para otros. Un ataque de congestión SYN es un tipo de ataque DoS.

• Suplantación de identidad: En un ataque de suplantación de identidad (spoofing), una computadora finge ser una computadora de confianza para obtener acceso a los recursos. La PC utiliza una dirección IP o MAC falsificada para hacerse pasar por una PC de confianza en la red.

• Man-in-the-middle: (Figura 5) Un atacante realiza un ataque man-in-the-middle (MitM) al interceptar las comunicaciones entre las computadoras para robar la información que transita por la red. También se puede utilizar un ataque man-in-the-middle para manipular mensajes y retransmitir información falsa entre hosts, puesto que los hosts no saben que se modificaron los mensajes.

• Reproducción: Para realizar un ataque de reproducción, el atacante intercepta y registra las transmisiones de datos. Luego, esas transmisiones se reproducen en la PC de destino. La PC de destino trata a esas transmisiones reproducidas como si fueran auténticas y las enviara la fuente original.

• Envenenamiento de DNS: Los registros DNS del sistema se cambian para que señalen a servidores impostores. El usuario intenta acceder a un sitio legítimo, pero el tráfico se desvía a un sitio impostor. El sitio impostor se utiliza para obtener información confidencial, como nombres de usuario y contraseñas. Luego, un atacante puede recuperar los datos desde esa ubicación.

Ingeniería socialLa ingeniería social se produce cuando un atacante busca obtener acceso a los equipos o a una red engañando a las personas para que le proporcionen la información de acceso necesaria.Las siguientes son algunas de las precauciones básicas para protegerse de la ingeniería social:• Nunca divulgue sus credenciales de inicio de sesión (p. ej., nombre de usuario, contraseña, PIN).• Nunca deje escrita su contraseña en el área de trabajo.• Bloquee la PC cuando se levante del escritorio.Para garantizar una ubicación física, la empresa debe:• Implementar un listado de control de acceso o de entrada que sea permitido.• No permita que nadie entre detrás de usted por una puerta que requiera una tarjeta de acceso.• Solicite siempre una identificación a las personas desconocidas.• Restrinja el acceso a las visitas.• Acompañe a todas las visitas.

Configuración de seguridad para las directivas de cuentacumplen con los siguientes requisitos:• Aplique el historial de contraseñas: El usuario puede reutilizar una contraseña después de

que se hayan guardado 24 contraseñas únicas.• Duración máxima de contraseña: El usuario debe cambiar la contraseña después de 90 días.• Antigüedad mínima de contraseña: El usuario debe esperar un día antes de cambiar una

contraseña nuevamente. Esto evita que los usuarios introduzcan una contraseña diferente 24 veces para utilizar una contraseña anterior nuevamente.

• Longitud mínima de la contraseña: La contraseña debe tener al menos 8 caracteres.• La contraseña debe cumplir con los requisitos de complejidad: La contraseña no debe

contener el nombre de la cuenta o partes del nombre completo del usuario que excedan dos caracteres consecutivos. Guarde las contraseñas mediante cifrado reversible: Guardar las contraseñas mediante cifrado reversible es esencialmente lo mismo que almacenar versiones de texto no cifrado de contraseñas. Por este motivo, esta directiva nunca debe activarse a menos que los requisitos de aplicaciones sobrepasen la necesidad de proteger la

contraseña.

Biometría y tarjetas inteligentesLos métodos adicionales para proteger el acceso a los dispositivos incluyen:• Seguridad biométricaSeguridad de la tarjeta inteligente• Llaveros de seguridad

Reciclado y destrucción del disco duroLos medios pueden ser:• Reciclado: Las unidades de disco duro que se han limpiado se pueden reutilizar en otras

computadoras. Se puede volver a formatear la unidad e instalar un nuevo sistema operativo. • Destruido: La destrucción del disco duro asegura completamente que los datos no se pueden

recuperar de un disco duro. Los dispositivos diseñados específicamente como quebrantadoras de disco duro, trituradoras de disco duro, incineradores, y otros se pueden utilizar para grandes volúmenes de discos..

Programas de protección contra software malintencionadoLos siguientes tipos de software antimalware se encuentran disponibles:• Protección antivirus: El programa monitorea continuamente en caso de virus. Cuando se detecta un virus, se advierte al

usuario, y el programa intenta eliminar el virus o ponerlo en cuarentena• Protección contra adware: Los programas buscan programas que muestran anuncios publicitarios en la computadora.• Protección contra suplantación de identidad: Programas que bloquean las direcciones IP de sitios web conocidos por realizar

suplantación de identidad y avisa al usuario acerca de sitios sospechosos.• Protección contra spyware: El programa analiza en caso de registradores de teclado y otro tipo de spyware.• Fuentes confiables o no confiables: El programa le advierte sobre los programas inseguros a instalar o sitios web inseguros

antes de que se visiten.

Tipos comunes de cifrado de comunicacionesLa comunicación entre dos computadoras puede requerir una comunicación segura. Para hacerlo, se requieren los siguientes protocolos:• Codificación hash• Cifrado simétrico• Cifrado asimétrico

FirewallsUn firewall de hardware es un componente de filtrado físico que inspecciona los paquetes de datos de la red antes de que lleguen a las PC y a otros dispositivos de una red. Los firewalls de hardware permiten el paso de dos tipos de tráfico diferentes a la red:• Las respuestas al tráfico que se origina desde el interior de la red.• El tráfico destinado a un puerto que se dejó intencionalmente abierto.Existen varios tipos de configuraciones de firewall de hardware:• Filtro de paquetes: Los paquetes no pueden atravesar el firewall, a menos que coincidan con la regla establecida configurada en el

firewall. El tráfico puede filtrarse en función de diferentes atributos, como la dirección IP de origen, el puerto de origen, o la dirección IP o el puerto de destino. El tráfico también puede filtrarse en función de los servicios o protocolos de destino, como WWW o FTP.

• Inspección de paquetes con estado (SPI): Es un firewall que realiza un seguimiento del estado de las conexiones de red que atraviesan el firewall. Los paquetes que no forman parte de una conexión conocida se descartan. El firewall SPI está habilitado en la Figura 1.

• Capa de aplicación: Se interceptan todos los paquetes que se desplazan desde una aplicación o hacia ella. Se impide que todo el tráfico externo no deseado llegue a los dispositivos protegidos.

• Proxy: Es un firewall instalado en un servidor proxy que inspecciona todo el tráfico y admite o rechaza paquetes según las reglas configuradas. Un servidor proxy es aquel que actúa como relé entre un cliente y un servidor de destino en Internet.

Copias de seguridad de datosPara realizar copias de seguridad de datos y restaurarlos en Windows correctamente, se requieren los permisos y derechos de usuario adecuados.• Todos los usuarios pueden realizar copias de seguridad de sus propios archivos y carpetas. También pueden realizar

copias de seguridad de aquellos archivos para los que tienen permiso de lectura.• Todos los usuarios pueden restaurar aquellos archivos y carpetas para los que tienen permiso de escritura.• Los miembros de los grupos Administradores, Operadores de copia de seguridad y Operadores de servidor (si forman

parte de un dominio) pueden realizar copias de seguridad de todos los archivos y restaurarlos, independientemente de los permisos asignados. De manera predeterminada, los miembros de estos grupos tienen los derechos de usuario Realizar copias de seguridad de archivos y directorios y Restaurar archivos y directorios.

Administración de usuariosLo siguiente es lo que debe hacer al administrar cuentas de usuario local:• Crear una cuenta de usuario local• Restablecer la contraseña para una cuenta de usuario local• Deshabilitar o habilitar una cuenta de usuario local• Eliminar una cuenta de usuario local• Cambiar el nombre de una cuenta de usuario local• Asignar una secuencia de comandos de inicio a una cuenta de usuario local• Asignar una carpeta doméstica a una cuenta de usuario localExisten dos herramientas que se pueden usar para cumplir estas tareas:• Control de cuentas de usuario (UAC): Use esto para agregar, eliminar, o para modificar los

atributos de los usuarios individuales. Cuando se inicia sesión como administrador, utilice el UAC para realizar las configuraciones para evitar que el código malicioso obtenga los privilegios administrativos.

• Usuarios locales y administrador de grupos: Se pueden utilizar para crear y administrar usuarios y grupos que se almacenan localmente en una computadora.

Administrar gruposLos usuarios pueden ser asignados a los grupos para facilitar la administración.Se debe realizar lo siguiente al administrar grupos locales:• Crear un grupo de usuarios• Agregar un miembro al grupo local• Identificar los miembros de un grupo local• Eliminar un grupo de usuarios• Crear una cuenta de usuario local

Uso de aptitudes para la comunicación para determinar el problema del clienteUna de las primeras tareas del técnico es determinar el tipo de problema de PC que tiene el cliente.Recuerde estas tres reglas al comienzo de la conversación:• Conocer: Diríjase al cliente por su nombre.• Relacionar: Creación de una conexión de uno a uno entre usted y su cliente.• Entender: Determine el nivel de conocimiento del cliente sobre la computadora para saber cómo

comunicarse eficazmente con él.

Cumplimiento de políticas empresarialesReglas para llamadas de clientesEstos son algunos ejemplos de reglas que un centro de atención telefónica puede utilizar para manejar las llamadas de los clientes:• Tiempo máximo de llamada (por ejemplo: 15 minutos)• Tiempo máximo de espera (por ejemplo: 3 minutos)• Cantidad de llamadas por día (por ejemplo: mínimo de 30)• Transferencia de llamadas a otros técnicos (por ejemplo: solo cuando sea absolutamente necesario y no sin

el consentimiento de ese técnico)• Lo que puede prometer al cliente y lo que no (consulte el SLA de ese cliente para obtener más detalles)• Cuándo seguir el SLA y cuándo escalar el problema al nivel gerencial

Reglas para empleados de centros de atención telefónicaTambién existen reglas que abarcan las actividades diarias generales de los empleados:• Llegue a la estación de trabajo puntualmente y con tiempo suficiente para prepararse, generalmente unos 15 o 20 minutos antes de

la primera llamada.• No exceda la cantidad de descansos permitidos ni la duración de estos.• No se tome un descanso ni vaya a almorzar si hay una llamada en el marcador.• No se tome un descanso ni vaya a almorzar al mismo tiempo que otros técnicos (descansos escalonados entre técnicos).• No abandone una llamada en curso para descansar, para ir a almorzar o para tomarse tiempo para cuestiones personales.• Si se tiene que ir, asegúrese de que haya otro técnico disponible.• Si no hay otro técnico disponible, consúltele al cliente si puede volver a llamarlo más tarde.Satisfacción del clienteLas reglas que se enumeran a continuación las deben cumplir todos los empleados para asegurar la satisfacción del cliente:• Establezca y cumpla con un cronograma razonable para la llamada o la cita y comuníqueselo al cliente.• Comuníquele al cliente las expectativas de servicio lo antes posible.• Comuníquele al cliente el estado de la reparación, incluso la razón de cualquier demora.• Si corresponde, ofrézcale al cliente diferentes opciones de reparación o reemplazo.• Proporciónele al cliente los documentos correspondientes a todos los servicios brindados.• Haga un seguimiento del cliente en una fecha posterior para verificar si está satisfecho.