You are on page 1of 15

Sistema operativo, Office 2007, Antivirus, Mesa de Ayuda

y Servidor de Correo Exchange, “Herramientas de


nuestro Buen Desempeño”

Un Sistema operativo (SO) es un software que actúa de interfaz entre los


dispositivos de hardware y los programas de usuario o el usuario mismo para
utilizar un computador. Es responsable de gestionar, coordinar las actividades y
llevar a cabo el intercambio de los recursos y actúa como intermediario para las
aplicaciones que se ejecutan.

Nótese que es un error común muy extendido denominar al conjunto completo de


herramientas sistema operativo, pues este, es sólo el núcleo y no necesita de
entorno operador para estar operativo y funcional. Uno de los más prominentes
ejemplos de esta diferencia, es el SO Linux, el cual junto a las herramientas GNU,
forman las llamadas distribuciones Linux.

Este error de precisión, se debe a la modernización de la informática llevada a


cabo a finales de los 80, cuando la filosofía de estructura básica de
funcionamiento de los grandes computadores se rediseñó a fin de llevarla a los
hogares y facilitar su uso, cambiando el concepto de computador multiusuario,
(muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un
usuario al mismo tiempo) más sencillo de gestionar (Véase AmigaOS, beOS o
MacOS como los pioneros de dicha modernización, cuando los Amiga, fueron
bautizados con el sobrenombre de Video Toasters por su capacidad para la
Edición de vídeo en entorno multitarea round robin, con gestión de miles de
colores e interfaces intuitivos para diseño en 3D con programas como Imagine o
Scala multimedia, entre muchos otros.)

Uno de los propósitos de un sistema operativo como intermediario consiste en


gestionar los recursos de localización y protección de acceso del hardware, hecho
que alivia a los programadores de aplicaciones de tener que tratar con estos
detalles. Se encuentran en la mayoría de los aparatos electrónicos que utilizan
microprocesadores para funcionar. (teléfonos móviles, reproductores de DVD,
computadoras, radios, etc.)

Parte de la infraestructura de la World Wide Web está compuesta por el Sistema


Operativo de Internet, creado por Cisco Systems para gestionar equipos de
interconexión como los conmutadores y los enrutadores.
Interacción entre el SO con el resto de las partes.

Estimación del uso de sistemas operativos según una muestra de computadoras


con acceso a Internet en Noviembre de 2009 (Fuente: W3counter).
Microsoft Office 2007

Microsoft Office 2007 es una versión de la suite ofimática Microsoft Office de


Microsoft y sucesora de Microsoft Office 2003. Originalmente conocido como
Office 12 durante su ciclo beta, fue lanzado el 30 de noviembre de 2006 al
mercado empresarial y el 30 de enero de 2007 al público en general, coincidiendo
con el lanzamiento oficial de Windows Vista. Office 2007 incluye nuevas
características, la más notable es la nueva interfaz gráfica llamada Office Fluent,
también conocido como "interfaz de cinta" (en inglés "ribbon"), que reemplaza al
menú y a la barra de herramientas que fueron características desde su inicio.

Office 2007 incluye nuevas aplicaciones y herramientas del lado servidor, de las
cuales una sobresaliente es Groove, un sistema de colaboración y comunicación
para pequeñas empresas que fue originalmente desarrollado por Groove
Networks, hasta que Microsoft lo compró en 2005. También esta nueva versión
incluye Microsoft Office Server 2007, un sistema de revisión en red de
aplicaciones de Office, tales como Excel o Word.

Aunque Office 2007 incluye nuevas aplicaciones, pero sólo FrontPage fue
eliminada por completo ya que sus sucesores fueron lanzados como suites
independientes: SharePoint Designer y Expression Web.
Antivirus

Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar
virus informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados


e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos,
desinfectarlos y prevenir una infección de los mismos, y actualmente ya son
capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Funcionamiento

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento


normal se basa en contar con una lista de virus conocidos y su formas de
reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los
archivos almacenados o transmitidos desde y hacia un ordenador.

Adicionalmente, muchos de los antivirus actuales han incorporado funciones de


detección proactiva, que no se basan en una lista de malware conocido, sino que
analizan el comportamiento de los archivos o comunicaciones para detectar cuáles
son potencialmente dañinas para el ordenador, con técnicas como heurística,
HIPS, etc.

Usualmente, un antivirus tiene uno o varios componentes residentes en memoria


que se encargan de analizar y verificar todos los archivos abiertos, creados,
modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el
ordenador está en uso.
Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos
scanners, exploradores, etc.) y módulos de protección de correo electrónico,
Internet, etc.

El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de


amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de
que la misma pueda infectar un equipo, o poder eliminarla tras la infección.

Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al


pretendido por todos: un antivirus eficaz en todos los sentidos.

Daños y perjuicios

Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como pérdida de productividad, baja en el rendimiento
del equipo, cortes en los sistemas de información o daños a nivel de datos.

Otra de las características es la posibilidad que tienen de ir replicándose en otras


partes del sistema de información. Las redes, en la actualidad, ayudan a dicha
propagación.

Los daños que los virus causan a los sistemas informáticos son:

• Pérdida de información (evaluable y actuable según el caso).


• Horas de contención (técnicos de SI, horas de paradas productivas, pérdida
productiva, tiempos de contención o reinstalación, cuantificables según el
caso y horas de asesoría externa).
• Pérdida de imagen (valor no cuantificable).

Hay que tener en cuenta que cada virus es una situación nueva, por lo que es
difícil cuantificar en una primera valoración lo que puede costar una intervención.

Métodos de contagio

Existen dos grandes grupos de propagación: los virus cuya instalación el usuario
en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con
los que el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir
una serie de comportamientos anómalos o no previstos. Dichos comportamientos
son los que dan la traza del problema y tienen que permitir la recuperación del
mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están
las siguientes:

• Mensajes que ejecutan automáticamente programas (como el programa de


correo que abre directamente un archivo adjunto).
• Ingeniería social, mensajes como: «Ejecute este programa y gane un
premio».
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software que pueda contener uno o varios programas
maliciosos.
• Unidades extraíbles de almacenamiento (USB).

Seguridad y métodos de protección

Existen numerosos medios para combatir el problema; Sin embargo, a medida que
nuevos programas y sistemas operativos se introducen en el mercado, más difícil
es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran
nuevas formas de infectar sistemas.

Ante este tipo de problemas, están los softwares llamados antivirus. Estos
antivirus tratan de descubrir las trazas que ha dejado un software malicioso para
detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación
(cuarentena).

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.

Antivirus (activo)

Estos programas, como se ha mencionado, tratan de encontrar la traza de los


programas maliciosos mientras el sistema esté funcionando.

Tratan de tener controlado el sistema mientras funciona parando las vías


conocidas de infección y notificando al usuario de posibles incidencias de
seguridad.

Como programa que esté continuamente funcionando, el antivirus tiene un efecto


adverso sobre el sistema en funcionamiento. Una parte importante de los recursos
se destinan al funcionamiento del mismo. Además, dado que están continuamente
comprobando la memoria de la máquina, dar más memoria al sistema no mejora
las prestaciones del mismo.
Otro efecto adverso son los falsos positivos; es decir, notificar al usuario de
posibles incidencias en la seguridad. De esta manera, el antivirus funcionando da
una sensación de falsa seguridad.

Tipos de vacunas

• CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.

• CA:Detección y desinfección: son vacunas que detectan archivos


infectados y que pueden desinfectarlos.

• CA:Detección y aborto de la acción: son vacunas que detectan archivos


infectados y detienen las acciones que causa el virus

• CB:Comparación por firmas: son vacunas que comparan las firmas de


archivos sospechosos para saber si están infectados.

• CB:Comparación de signature de archivo: son vacunas que comparan


las signaturas de los atributos guardados en tu equipo.

• CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos


para comparar archivos.

• CC:Invocado por el usuario: son vacunas que se activan


instantáneamente con el usuario.

• CC:Invocado por la actividad del sistema: son vacunas que se activan


instantáneamente por la actividad del sistema windows xp/vista

Filtros de ficheros (activo)

Otra aproximación es la de generar filtros dentro de la red que proporcionen un


filtrado más selectivo. Desde el sistema de correos, hasta el empleo de técnicas
de firewall, proporcionan un método activo y eficaz de eliminar estos contenidos.

En general este sistema proporciona una seguridad donde el usuario no requiere


de intervención, puede ser más tajante, y permitir emplear únicamente recursos de
forma más selectiva.

Copias de seguridad (pasivo)

Mantener una política de copias de seguridad garantiza la recuperación de los


datos y la respuesta cuando nada de lo anterior ha funcionado.

Así mismo las empresas deberían disponer de un plan y detalle de todo el


software instalado para tener un plan de contingencia en caso de problemas.
Planificación

La planificación consiste en tener preparado un plan de contingencia en caso de


que una emergencia de virus se produzca, así como disponer al personal de la
formación adecuada para reducir al máximo las acciones que puedan presentar
cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera,
es decir, un antivirus puede hacer un escaneado completo, rápido o de
vulnerabilidad según elija el usuario.

Consideraciones de software

El software es otro de los elementos clave en la parte de planificación. Se debería


tener en cuenta la siguiente lista de comprobaciones:

1. Tener el software imprescindible para el funcionamiento de la actividad,


nunca menos pero tampoco más. Tener controlado al personal en cuanto a
la instalación de software es una medida que va implícita. Así mismo tener
controlado el software asegura la calidad de la procedencia del mismo (no
debería permitirse software pirata o sin garantías). En todo caso un
inventario de software proporciona un método correcto de asegurar la
reinstalación en caso de desastre.
2. Disponer del software de seguridad adecuado. Cada actividad, forma de
trabajo y métodos de conexión a Internet requieren una medida diferente de
aproximación al problema. En general, las soluciones domésticas, donde
únicamente hay un equipo expuesto, no son las mismas que las soluciones
empresariales.
3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en
caso de contingencia.
4. Asegurar licencias. Determinados softwares imponen métodos de
instalación de una vez, que dificultan la reinstalación rápida de la red.
Dichos programas no siempre tienen alternativas pero ha de buscarse con
el fabricante métodos rápidos de instalación.
5. Buscar alternativas más seguras. Existe software que es famoso por la
cantidad de agujeros de seguridad que introduce. Es imprescindible
conocer si se puede encontrar una alternativa que proporcione iguales
funcionalidades pero permitiendo una seguridad extra.

Consideraciones de la red

Disponer de una visión clara del funcionamiento de la red permite poner puntos de
verificación filtrado y detección ahí donde la incidencia es más claramente
identificable. Sin perder de vista otros puntos de acción es conveniente:

1. Mantener al máximo el número de recursos de red en modo de sólo lectura.


De esta forma se impide que computadoras infectadas los propaguen.
2. Centralizar los datos. De forma que detectores de virus en modo batch
puedan trabajar durante la noche.
3. Realizar filtrados de firewall de red. Eliminar los programas que comparten
datos, como pueden ser los P2P; Mantener esta política de forma rigurosa,
y con el consentimiento de la gerencia.
4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan
el trabajo diario.
5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases
de recuperación cómo se ha introducido el virus, y así determinar los pasos
a seguir.

Formación: Del usuario

Esta es la primera barrera de protección de la red.

Antivirus

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se


empleará para la generación de discos de recuperación y emergencia. Sin
embargo no se recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienen del


sistema, reduciendo el valor de las inversiones en hardware realizadas.

Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy
útil.

Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya
que de esta forma se asegurará una reducción importante de decisiones de
usuarios no entrenados que pueden poner en riesgo la red.

Firewalls
Artículo principal: Cortafuegos (informática)

Filtrar contenidos y puntos de acceso. Eliminar programas que no estén


relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la
red, permite asimismo reducir la instalación de software que no es necesario o que
puede generar riesgo para la continuidad del negocio. Su significado es barrera de
fuego y no permite que otra persona no autorizada tenga acceso desde otro
equipo al tuyo.

Reemplazo de software

Los puntos de entrada en la red son generalmente el correo, las páginas WEB, y
la entrada de ficheros desde discos, o de PC que no están en la empresa
(portátiles...)
Muchas de estas computadoras emplean programas que pueden ser
reemplazados por alternativas más seguras.

Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el


software, valorar su utilidad e instalarlo si son realmente imprescindibles.

Centralización y backup

La centralización de recursos y garantizar el backup de los datos es otra de las


pautas fundamentales en la política de seguridad recomendada.

La generación de inventarios de software, centralización del mismo y la capacidad


de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.

Es importante tener localizado donde tenemos localizada la información en la


empresa. De esta forma podemos realizar las copias de seguridad de forma
adecuada.

Control o separación de la informática móvil, dado que esta está más expuesta a
las contingencias de virus.

Empleo de sistemas operativos más seguros

Para servir ficheros no es conveniente disponer de los mismos sistemas


operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red
en este caso está expuesta a los mismos retos. Una forma de prevenir problemas
es disponer de sistemas operativos con arquitecturas diferentes, que permitan
garantizar la continuidad de negocio.

Temas acerca de la seguridad

Existen ideas instaladas parte por las empresas de antivirus parte en la cultura
popular que no ayudan a mantener la seguridad de los sistemas de información.

• Mi sistema no es importante para un cracker. Este tema se basa en la


idea de que no introducir passwords seguras en una empresa no entraña
riesgos pues ¿Quién va a querer obtener información mía? Sin embargo
dado que los métodos de contagio se realizan por medio de programas
automáticos, desde unas máquinas a otras, estos no distinguen buenos de
malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos
sin claves es facilitar la vida a los virus.

• Estoy protegido pues no abro archivos que no conozco. Esto es falso,


pues existen múltiples formas de contagio, además los programas realizan
acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
• Como tengo antivirus estoy protegido. Únicamente estoy protegido
mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En
general los programas antivirus no son capaces de detectar todas las
posibles formas de contagio existentes, ni las nuevas que pudieran
aparecer conforme las computadoras aumenten las capacidades de
comunicación.

• Como dispongo de un firewall no me contagio. Esto únicamente


proporciona una limitada capacidad de respuesta. Las formas de infectarse
en una red son múltiples. Unas provienen directamente de accesos a mi
sistema (de lo que protege un firewall) y otras de conexiones que realizó
(de las que no me protege). Emplear usuarios con altos privilegios para
realizar conexiones tampoco ayuda.

• Tengo un servidor web cuyo sistema operativo es un UNIX actualizado


a la fecha. Puede que este protegido contra ataques directamente hacia el
núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.)
está desactualizada, un ataque sobre algún script de dicha aplicación
puede permitir que el atacante abra una shell y por ende ejecutar comandos
en el UNIX.

Sistemas operativos mas atacados

Las plataformas mas atacadas por virus informáticos son la línea de sistemas
operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix
como GNU/Linux, BSD, Solaris, MacOS, éstos han corrido con mejor suerte
debido en parte al sistema de permisos. No obstante en las plataformas derivadas
de Unix han existido algunos intentos que más que presentarse como amenazas
reales no han logrado el grado de daño que causa un virus en plataformas
Windows.

Plataformas Unix, inmunes a los virus de Windows


Artículo principal: Malware en Linux

Un virus informático solo atacará la plataforma para la que fue desarrollado.


MESA DE AYUDA SENA

Definición

La mesa de ayuda es un grupo de


trabajo para ayudar a los
funcionarios del SENA en los
problemas que tengan con Hardware
y Software, la ayuda en software es
con los programas licenciados
ofimáticos de Microsoft y sus
sistemas operativos. Su objetivo es
ayudar a resolver las dudas de forma
rápida y eficiente en relación con las
TIC además se encarga de mantener
y reparar los computadores del
SENA.

AMBITOS DE LA MESA DE AYUDA

La mesa de ayuda brinda soporte en los siguientes ámbitos:

1. VIDEO CONFERENCIA: Que es un sistema de intercomunicación con


imagen.
2. TERMINALES DE ACCESO: Se pretende contar con un gran número de
computadores portátiles con red inalámbrica.
3. TELEFONIA IP: Voz corporativa a través de telefonía IP.
4. CONEXIÓN WAN: Permitiendo al SENA conectarse en todo el país tanto
las regionales, como los centros de formación y aulas móviles.
5. CONEXIÓN LAN: Para conectar entre sedes de tal forma que puedan
interactuar entre ellas con la aplicación de las TIC.
6. HOSTING: Que es un centro de datos que posee información completa
sobre: PORTAL (www.sena.edu.co),
OFERTA EDUCATIVA(http://ofertaeducativa.sena,edu,co),
APORTES (http://planillaunica.sena.edu.co),
EMPLEO (http://colombianostrabajando.edu.co),
INTERNET BANDA ANCHA
CONTAC CENTER Con línea gratuita Nacional, y en Bogotá línea directa.

La mesa de ayuda nace con el convenio 060 de gestión del cambio que
se enmarca dentro del área de operaciones y redes depende de la
dirección de las TIC, la mesa esta encargada de entregar soporte y apoyo
informático a las regionales y centros del SENA.

Los niveles del servicio se brindarán de dos formas:


EN FORMA REMOTA con un servicio de vía telefónica.
EN TERRENO: Los técnicos acuden al lugar donde este la dificultad

La mesa soporta:

Instalación y configuración de PC a la red


Instalación de software corporativo
Traslado de equipos
Eliminación de virus
Instalación y configuración de periféricos
Asesorar videoconferencias
Manejo del correo electrónico
Brindara información
Número del ticket asignado. 57234

Microsoft Exchange Server

El Microsoft Exchange Server es un software de colaboración entre usuarios de


licencia privativa, desarrollado por Microsoft. Es parte de la familia Microsoft
Server ya que es una de las aplicaciones destinadas para el uso de servidores. Es
utilizado para brindar soluciones para la aplicación de "Lotus cc:Mail" con el
nombre "Network courier", pocas semanas después de haber salido. Después de
eso fue adquirido por la Consumer Software Inc en abril de 1991. Fue escrito
enteramente desde cero, basándose en el Sistema de correos X.400 cliente-
servidor, con una sola base de datos para almacenamiento que soportaba
servicios y directorios de X.500.

Historia

En mayo de 1997, Microsoft lanza "Exchange Server 5.0" en el que fue introducido
la nueva consola como sistema de administración, pues bien ésta ya integraba
acceso a SMTP. También incluye el Outlook Web Access (OWA) como acceso de
correo vía Web. A eso Microsoft le añade el Microsoft Schedule+ y Microsoft
Exchange Client.
"Exchange Server 5.5" fue introducido en noviembre de 1997. Se puso en venta
en dos ediciones, Estandar y Enterprise, ambos se diferenciaban por el tamaño
de la capacidad de la base de un Site Connector, MS Mail connector, Internet Mail
Service, este último previamente era Internet Mail Connector. Este ya tenía la
facultad de interactuar de buena manera con cc:Mail, Lotus Notes, y Novell
GroupWise. La edición Enterprise añadía grados de interoperabilidad con X400 y
también mejoraba la interoperatibidad con SNADS y PROFS. "Exchange 2000"
lanzado el 29 de noviembre del 2000 vino con varias limitaciones, y a Microsoft le
causó varias pérdidas.[cita requerida]

Exchange Server 2003

Exchange Server 2003 salió a la venta el 28 de septiembre del 2003, esta versión
de Exchange puede correr sobre Server 2000, sólo si tiene el Service Pack 4 y
está disponible para instalarse únicamente en Servidores de 32 bits. También está
disponible el Service Pack 2 para Exchange.

Una de las nuevas características es que habilita la recuperación después de un


desastre. Esto permite a los administradores proporcionarle asistencia al servidor.
Esto permite al servidor enviar/recibir y además hacer copias de seguridad de la
información. Algunas nuevas características es el Mobile Information Server, y un
mejor uso del Outlook Mobile Access, y un ActiveSync. También ofrece una mejor
integración con algún software antivirus, y una protección Antispam. Sin
mencionar la mejora en integración que se hizo con el Microsoft Office, y se
implican los servicios del Microsoft Office Live.

Microsoft Exchange también está disponible en dos ediciones la Estándar y


Enterprise, también soporta 16 GB en el tamaño de base de datos, pero con el
Service Pack se incrementa su capacidad.

Exchange Server 2007

Fue dispuesto para sustituir progresivamente al Exchange 2003, las novedades de


esta versión de Exchange es que corre en
64 bits es decir procesadores x64 y sus
respectivas ediciones para servidores, es
decir que Exchange 2007 ya no corre en
plataforma de 32 bits, y esto viene a
beneficiar en la seguridad y soporte que
tiene la tecnología de 64 bits. La versión
de prueba sí está disponible en 32 bits
(x86). Este hecho obliga a los
administradores que están interesados en
migrar a Exchange 2007 a reemplazar el
hardware a uno más reciente. La primera beta del Exchange 2007 llevaba el
nombre de Exchange 12 lanzado en diciembre de 2005 y esta versión era muy
limitada, que fue disponible para suscriptores de TechNet Plus y MSDN. Sin límite
de almacenamiento de la base de datos.....

Exchange 2010

Microsoft lanzó esta versión en el segundo semestre de 2009. Con la intención de


conseguir mejorar el despliegue así como la alta disponibilidad y otras funciones,
especialmente relacionadas con la movilidad.

Exchange 2010 está disponible para procesadores de 32 y 64 bits y funciona


como mínimo en Windows Server 2008 x64 y Windows server 2008 R2.

You might also like