Implantación de Controlador de dominio con Windows Server 2003

Controlador de dominio
El controlador de dominio es un solo equipo si la red es pequeña. Cuando la red es grande (más de 30 equipos con sus respectivos periféricos y más de 30 usuarios) suele ser necesario un segundo equipo dependiente del primero al que llamaremos subcontrolador de dominio. Usaremos este equipo para descargar en él parte de las tareas del controlador de dominio (a esto se le llama balance de carga). Cuando las redes son muy grandes es mejor dividirlas en subdominios, con controladores diferentes. Los controladores y subcontroladores de dominio «sirven» a los usuarios y a los ordenadores de la red para otras tareas como resolver las direcciones DNS, almacenar las carpetas de los usuarios, hacer copias de seguridad, almacenar software de uso común, etc. Por ello a estos equipos se les llama también servidores.

Windows y los dominios
En Windows, puede haber redes sin dominio, son los llamados grupos de trabajo (workgroup). En estas redes ningún equipo ejerce un dominio sobre los usuarios por lo que cada usuario ha de ser dado de alta en cada equipo que vaya a utilizar. Esto es poco práctico y sólo es útil en redes pequeñas en las que hay un solo usuario para cada equipo. En estas redes si puede haber servidores: por ejemplo, uno de los ordenadores de la red puede tener dos discos duros de gran capacidad para almacenar las carpetas de los usuarios en uno de ellos y para hacer una copia de seguridad periódica en el otro; otro equipo puede guardar software de uso común; etc. Un dominio es un conjunto de ordenadores conectados en una red que confían a uno de los equipos de dicha red la administración de los usuarios y los privilegios que cada uno de los usuarios tiene en dicha red. El equipo en el cual reside la administración de los usuarios se llama controlador de dominio y cuando queremos usar un ordenador de dicha red tenemos que poner un nombre de usuario y una contraseña para ser reconocidos por el controlador de dominio y poder usar los recursos compartidos de la red (acceso a Internet, impresoras, software, etc). Primero deberiamos saber ¿qué es un dominio?, en lenguaje poco técnico podriamos decir que un dominio es un conjunto de máquinas de una red que comparten recursos técnicos y usuarios. Por que lo describo así, muy sencillo, cuando se decide crear un dominio se necesita disponer de una infraestructura de red, se necesitan unas máquinas conectadas a esa red y definidas como pertenecientes a ese DOMINIO y se necesitan un conjunto de usuarios también pertenecientes a ese dominio, (definido usuario como login y password).

¿Como se define todo eso?, pues con la instalación de un controlador de dominio, muy bien y eso ¿qué es?, un controlador de dominio es un servidor de una red, pero un poco especial, sería como la madre de todos los servidores. Bueno a lo que íbamos, el controlador de dominio es un servidor que va a sustentar el control del nombre, las máquinas y usuarios que pertenecen a un determinado dominio y será el que permitirá o denegará el acceso a los recursos del dominio. Ventajas de la creación de dominios, creo que la primera y más importante es la de poder dividir las grandes redes corporativas en redes departamentales más pequeñas que aprovechando la instalación de infraestructuras no interfieren unas con otras, por ejemplo, definir un dominio para el departamentos técnicos, y otro para usuarios finales, no todos usan las mismas herramientas ni necesitan compartir los mismos recursos ni tan siquiera la información que viaja por la red entre equipos de un mismo dominio tiene las mismas características y tamaño en funcion de sus necesidades, en un departamento técnico viaja información de poco tamaño mientras que un grupo de trabajo de edición de video debe compartir ficheros de gran tamaño, se penalizaría el trabajo del equipo técnico. Para crear un dominio se necesita un software apropiado, en el caso de Microsoft, un WindowsNT Server o un Windows2000 Server o Windows 2003. Una vez instalado el software de servidor creo recordar que pregunta si esa máquina va a ser controlador de dominio y a partir de ahí pide más datos hasta configurar definitivamente dicho controlador.

Modelos de redes seguras
En este apartado vamos a revisar algunos puntos que debemos tener en cuenta a la hora de diseñar redes seguras. Las contraseñas escogidas en la red deben ser contraseñas seguras. No solamente las contraseñas de los servidores sino también la de los usuarios que inician sesión en sus puestos de trabajo. Pongamos un ejemplo: la palabra "cerrojo" no es en absoluto una contraseña segura puesto que es una palabra de diccionario. Los diccionarios se pueden utilizar para hacer ataques de fuerza bruta desde la primera palabra hasta la última, hasta que se encuentre alguna coincidencia. Sin embargo, nosotros podemos camuflar esta palabra mediante algún número o símbolo. La palabra "cerrojo56" es ya mucho más difícil de descifrar. También se pueden combinar números y letras en mayúsculas tratando de buscar algún sistema que nos permita recordar la contraseña. Por ejemplo, "cErr0j0". Las contraseñas deben tener más de 5 o 6 caracteres. Cuanto más larga sea la contraseña, más complicado será romperla. Otro método para inventarse contraseñas es utilizar las iniciales de frases. Sin embargo, las frases tampoco deben ser muy conocidas puesto que las iniciales más habituales se encuentran también en diccionarios de hackers (por ejemplo, "euldlm" = En un lugar de la Mancha). Las contraseñas se deben renovar periódicamente (cada dos meses, por ejemplo) por si alguna hubiese podido ser descubierta. Además, se deben utilizar contraseñas distintas para

cada servicio de la red. Por ejemplo, sería una temeridad utilizar la misma contraseña para el correo electrónico que para la cuenta de administrador de un servidor. ¿Por qué? Sencillamente porque una contraseña de correo no viaja encriptada por la red y podría ser descubierta fácilmente. La utilización de switches es preferible a la utilización de hubs. Recordemos que un hub difunde la información que recibe desde un puerto por todos los demás. La consecuencia de esto es que todas las estaciones conectadas a un mismo hub reciben las mismas informaciones. Si en uno de estos puestos se sitúa un usuario malicioso (o bien, ese puesto está controlado remotamente mediante un troyano u otro tipo de acceso remoto) es posible que trate de instalar una herramienta conocida como sniffer para analizar todo el tráfico de la red y así, obtener contraseñas de otros usuarios. Los sniffers utilizados correctamente pueden mostrar información muy útil para el administrador de una red. Pero en manos de usuarios maliciosos y en redes mal diseñadas supone un elevado riesgo de seguridad. Un sniffer instalado en un puesto de trabajo carece de utilidad si en la red se utilizan switches para aislar los puestos. En cambio, un sniffer instalado en un servidor (de correo o de usuarios, por ejemplo) puede revelar datos altamente confidenciales. Es muy importante, por tanto, restringir el acceso de usuarios a los servidores así como mantenerlos protegidos con las últimas actualizaciones de seguridad. Es preferible que las zonas pública y privada de nuestra red utilicen cableado distinto. Así evitaremos que un servidor de la zona pública comprometido pueda escuchar tráfico de la zona privada. Veamos dos ejemplos:

Configuración incorrecta. El servidor proxy que separa las zonas pública y privada utiliza una sola tarjeta de red. Tanto los servidores públicos como los puestos de trabajo internos comparten el mismo cableado, es decir, se pueden conectar indistintamente a cualquier puerto libre de cualquier hub de la red. Y, lo que es más grave, cualquier usuario podría autoasignarse una IP pública y comprometer toda la seguridad de la red. Configuración correcta. El servidor proxy utiliza dos tarjetas de red. Una tarjeta de red se conecta al hub de la zona pública y la otra, al hub de la zona privada. La única vía física posible de pasar de una zona a otra es mediante el servidor proxy. Si un usuario trata de asignarse una IP pública a su puesto de trabajo quedará aislado de todos los demás.

Los servidores, ¿en la zona pública en la zona privada? Estamos de acuerdo en que los servidores tienen que tener direcciones IP públicas para que sean accesibles desde todo Internet. Sin embargo, no suele ser recomendable asignar directamente las IP públicas a los servidores. En su lugar se les puede asignar direcciones privadas e implantar un sistema de traslación de direcciones públicas-privadas. De esta forma se consigue que todo el tráfico público de la red se filtre por un router o/y cortafuegos antes de llegar a los servidores. Por ejemplo: el servidor web de la empresa puede tener la dirección 194.142.15.8 de cara a los visitantes pero la dirección 192.168.0.3 en su configuración. Un servidor previo (cortafuegos) tendrá la dirección 194.142.15.8 configurada y redirigirá las peticiones al puerto 80 de esta IP al servidor 192.168.0.3. Esta traslación de direcciones la pueden realizar routers correctamente programados o bien, máquinas Linux, las cuales se

desenvuelven muy eficazmente en estas tareas. ¿Qué ocurre si alguien intenta acceder a un puerto distinto al 80 de la IP 194.142.15.8? Sencillamente que el cortafuegos rechazará la conexión sin molestar al servidor web que ni siquiera advertirá este intento de conexión. Los servidores públicos protegidos bajo este esquema pueden dedicarse únicamente a sus tareas, sin malgastar recursos en la defensa de ataques. Los cortafuegos o firewalls se sitúan justamente en la salida a Internet de la red. Disponen de un panel de control que permite cerrar aquellos puertos que no se van a utilizar y así solventar descuidos de configuración de servidores internos. Pongamos un ejemplo: tenemos un servidor web NT con el puerto 139 abierto (NetBIOS) pero en el cortafuegos cerramos el puerto 139. Entonces, ningún usuario externo a la red podrá abrir una conexión al puerto 139 del servidor web puesto que el cortafuegos la rechazará. Por último, debemos recordar que el servidor de archivos debe estar correctamente configurado de forma que cada usuario pueda ver únicamente sus archivos pero no los de los demás usuarios. En el caso de redes grandes puede resultar interesante la división de departamentos en subredes (con cableado separado además) con el fin de crear unidades de administración independientes. De esta forma los usuarios de un departamento serán completamente independientes de los de otros departamentos. En este esquema se utiliza un servidor de archivos para cada subred y un router con tantas tarjetas de red como departamentos para interconectarlos. Todo lo anterior son ideas que nos pueden guiar durante el diseño de una red segura. Cada caso hay que estudiarlo por separado evaluando los factores coste, nivel de seguridad requerido, comodidad de los usuarios y facilidad de administración.

Como será implantado el Sistema de Controlador de Dominio con Windows Server 2003 en la Empresa

Controlador de dominio con Windows Server 2003.
Windows 2003 nos permite configurar diferentes tipos de redes. Por un lado redes entre iguales que permiten a cada usuario controlar configuraciones de escritorio, compartir recursos y seguridad. Por lo tanto, no existe ningún control centralizado de seguridad, ningún entorno de inicio de sesión único y ninguna capacidad de mantener un entorno móvil de escritorio. Por otro lado tenemos una arquitectura tipo cliente servidor que nos resolverá todas las deficiencias que presentan las redes entre iguales. Si creamos un grupo, lo único que perseguiremos es la posibilidad de compartir recursos en la red, que estará formada por un número reducido de ordenadores. Cada ordenador del grupo se encarga,por lo tanto, de realizar el control de acceso a los recursos que comparten. Si optamos por una red cliente/servidor, nos tropezaremos con el concepto de dominio. Un dominio se trata de una forma de agrupación de ordenadores cuyo objetivo fundamental es que la seguridad de la red este centralizada en uno o más servidores. En ocasiones,la red es demasiado grande para crear sólo un dominio, por lo que aparecen múltiples dominios, cada uno de ellos con servidores que controlan los recursos de su dominio. Un oredenador en el que se ejecute Windows 2003 puede desempeñar tres funciones distintas en una red: - Controlador de dominio.Es un servidor que se encarga de la seguridad de un dominio, es decir, administra toda la información correspondiente a usuarios y recursos de su dominio. Todo dominio necesita almenos un controlador. - Servidor miembro. Es un equipo en el que se ejecuta Windows 2003 y pertenece al dominio, pero que no actúa como controlador de dominio. Puede realizar funciones de servidor de aplicaciones, de impresión, etc.. - Servidor independiente. Es cuando un servidor se incorpora a un grupo en lugar de a un dominio. Para configurar la función que va a hacer nuestro equipo en la red podemos utilizar la herramienta “Administre su servidor” ubicada dentro de las herramientas administrativas o mediante Ejecutar>dcpromo.exe.

Los requisitos para la instalación del Directorio Activo son:
- Microsoft Windows Server 2003 Standar Edition, Enterprise Edition o Datacenter Edition.

- 250 Megabytes de espacio de disco. 200 MB para la base de datos de Active directory y 50 MB para los logs de transacciones del directorio activo. - Una partición o un volumen con formato NTFS. La partición NTFS se requiere para la carpeta SYSVOL. - Privilegios necesarios para crear el dominio. - TCP/IP instalado. Si toda va bien el controlador de dominio estará instalado. Para comprobarlo podemos ir a “Mis sitios de red” y observar que nos aparece el dominio que hemos creado y que el único equipo que de momento tenemos es el servidor. Nota: Si queremos sacar más provecho de todas las prestaciones que tiene Windows Server 2003 y la tecnología de Servidor Central habrá ciertas características más especiales en cuanto al hardware que ocuparemos en él, como pueden ser los listados a continuación: − Raid de discos SCSI (Preferiblemente RAID 4 ó RAID 5). Para ello debemos contar con una controladora de discos RAID compatible con la PC que sería nuestro servidor, o en tal caso un “rack” de discos compatible. − Fuente de Poder Dual. Se pretende que el servidor SIEMPRE permanezca encendido sin interrupciones de cualquier tipo, principalmente la alimentación eléctrica, y es por ello que debemos descartar cualquier interrupción por causa de falla de la fuente de poder. − Como mínimo se necesita dos tarjetas de red instaladas en el servidor. Una tarjeta estará destinada al flujo de datos del exterior de la red privada (por ejemplo Internet), y la otra tarjeta será exclusiva para compartir los datos a nivel de dominio y para compartir los servicios del controlador del dominio con las computadoras clientes del dominio. Por ello ambas tarjetas deben ser muy estables. − Para obtener estas y muchas más prestaciones adicionales recomiendo un Servidor HP Proliant, por sus excelentes capacidades, durabilidad y estabilidad; además de tener la ventaja de la asistencia técnica y garantía que ofrece la empresa.

Servicios que tendrá el Sistema

Servidor DHCP
DHCP (sigla en inglés de Dynamic Host Configuration Protocol) es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Sin DHCP, cada dirección IP debe configurarse manualmente en cada computadora y, si la computadora se mueve a otro lugar en otra parte de la red, se debe configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si la computadora es conectado en un lugar diferente de la red. El protocolo DHCP incluye tres métodos de asignación de direcciones IP:

Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se conecten clientes no identificados. Asignación automática: Asigna una dirección IP de forma permanente a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes no varía demasiado. Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y cada computadora conectada a la red está configurada para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes a la red.

Servidor DNS
El Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.ve es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.ve y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.

Servidor WINS
Windows Internet Naming Service (WINS) es un servidor de nombres de Microsoft para NetBIOS, que mantiene una tabla con la correspondencia entre direcciones IP y nombres NetBIOS de ordenadores. Esta lista permite localizar rápidamente a otro ordenador de la red. Al usar un servidor de nombres de internet de Windows en una red se evita el realizar búsquedas más laboriosas (como peticiones broadcast) para obtenerla, y se reduce de esta forma el tráfico de la red. A partir de Windows 2000 WINS ha sido relegado en favor de DNS y Active Directory, sin embargo, sigue siendo necesario para establecer servicios de red con versiones anteriores de sistemas Microsoft.

Servidor de Correo
Un servidor de correo es una aplicación informática que nos permite enviar mensajes (correos) de unos usuarios a otros, con independencia de la red que dichos usuarios estén utilizando. Entre los más usados se encuentran sendmail y Exim este último predeterminado en la distribución GNU/Linux Debian Para lograr la conexión se definen una serie de protocolos, cada uno con una finalidad concreta:
• • •

SMTP, Simple Mail Transfer Protocol: Es el protocolo que se utiliza para que dos servidores de correo intercambien mensajes. POP, Post Office Protocol: Se utiliza para obtener los mensajes guardados en el servidor y pasárselos al usuario. IMAP, Internet Message Access Protocol: Su finalidad es la misma que la de POP, pero el funcionamiento y las funcionalidades que ofrecen son diferentes.

Así pues, un servidor de correo consta en realidad de dos servidores: un servidor SMTP que será el encargado de enviar y recibir mensajes, y un servidor POP/IMAP que será el que permita a los usuarios obtener sus mensajes. Este servicio ayudaría mucho en la productividad de la empresa pudiendo comunicarse a través de correo electrónico local entre la red privada, pudiendo enviar entre los empleados y directivos un plan de trabajo, cartas, memorandos, fichas, entre otros; a fin de mantener la privacidad de la red.

Servidor de Impresión
Un Servidor de Impresión (Print Server) es un concentrador, o más bien un servidor, que conecta una impresora a una red, para que cualquier PC pueda acceder a ella e imprimir trabajos, sin depender de otro PC para poder utilizarla, como es el caso de las impresoras compartidas. Actualmente existen servidores de impresora tanto para interfaz paralela, como por USB. En este caso existe también la posibilidad de tener una impresora de red, como su nombre lo indica este tipo de impresora se conecta a través de cable UTP a la red teniendo los controladores necesarios para imprimir desde cualquier estación de trabajo conectada a la red, sin necesidad de tener una PC dedicada al servidor de impresión.

Servidor de Archivos
Tipo de servidor en una red de ordenadores cuya función es permitir el acceso remoto a archivos almacenados en él o directamente accesibles por este. En principio, cualquier ordenador conectado a una red con un software apropiado, puede funcionar como servidor de archivos a través de los protocolos SMB/CIFS y NFS. Desde el punto de vista del cliente de un servidor de archivos, la localización de los archivos compartidos es transparente. O sea, normalmente no hay diferencias perceptibles si un archivo está almacenado en un servidor de archivos remoto o en el disco de la propia máquina.

Servidor de Terminal
Los servicios de terminal (o terminal services) son un componente de los sistemas operativos windows que permite a un usuario acceder a las aplicaciones y datos almacenados en otro ordenador mediante un acceso por red. Los Servicios de Terminal en Windows Server 2003 aportan, entre otras ventajas, nuevas posibilidades para la implantación de aplicaciones, un acceso más eficiente a través de líneas lentas, la reutilización de hardware antiguo y administración remota.

Servidor Web (opcional)
Un servidor web es un programa que implementa el protocolo HTTP (hypertext transfer protocol). Este protocolo está diseñado para transferir lo que llamamos hipertextos, páginas web o páginas HTML (hypertext markup language): textos complejos con enlaces, figuras, formularios, botones y objetos incrustados como animaciones o reproductores de música. En el caso que queramos tener nuestra página Web accesible a cualquier persona deberemos tener en nuestro servidor una IP Pública que dará el enlace a otras redes para poder ver nuestro sitio Web, sino solamente los miembros de nuestra red podrán ver nuestro sitio Web.

Seguridad
Cada cliente necesitará un cliente FireWall para poder conectarse con los protocolos necesarios para poder ingresar a los distintos sitios de los programas, por ejemplo el Internet o la mensajería instantánea. Para este caso se ocupará ISA SERVER 2000. ISA SERVER 2000 Microsoft Internet Security and Acceleration Server (ISA Server) es un firewall de stateful packet inspection (es decir, analiza el encabezado de los paquetes IP) y de application layer (analizan la trama de datos en busca de tráfico sospechoso). Adicionalmente, ISA Server es un firewall de red, VPN y web cache. Al mismo tiempo la seguridad de Windows estará marcada por los usuarios de Active Directory asignados en el controlador de dominio, denegando o permitiendo la ejecución de programas en cada cliente. Por ejemplo puedo tener un cliente llamado “Admin” que tendrá privilegios de Súper Usuario, permitiendo todas las aplicaciones y procesos del sistema; y puedo tener otro usuario llamado “Cliente” que tendrá restringido usar el programa de Mensajería Instantánea, el Correo Electrónico, el programa de Contabilidad, y cuantos programas quiera permitir o denegar, al mismo tiempo si puede o no cambiar archivos del sistema, configuraciones, etc., en fin dar privilegios completos o denegarlos desde el servidor; teniendo en cuenta que estos usuarios tendrán acceso desde cualquier computadora cambiando toda la seguridad de Windows dependiendo del cliente que haya iniciado sesión

Infraestructura de Red
Para implementar dicha tecnología de servidor la red de datos tendrá las siguientes características: − Topología de Red Estrella. − Cableado estructurado UTP categoría 5, 5-E ó 6. − Switch de datos para el cableado estructurado siguiendo las normas EIA/TIA 568A y 568B de cableado estructurado. Se recomienda una capacidad mayor a la de los clientes. Por ejemplo, FDDI (Fibra Óptica) o Gigabit Ethernet (1000 megabits por segundo). − Computadoras cliente con una interfase de red necesaria para la conectividad con el servidor. − Sistemas operativos funcionando correctamente y libre de virus en las computadoras cliente. − Cableado de red siguiendo la norma ANSI/TIA/EIA 568-B (T568B) de cable par trenzado y conectores RJ45 macho.

Presupuesto
Detalle - Trabajo
Análisis General del Sistema actual Configuración Active Directory (Usuarios, Perfiles y Seguridad) Configuración Servicio DHCP Configuración DNS Configuración WINS Configuración Servidor de Correo Configuración Servicio de Terminal Configuración Servidor Web Configuración Servidor FTP Configuración Base de Datos, Ajustes, adapte del sistema contable y de cajas, autoguardado de BD automático. Antivirus, Firewall, Conexión de red e Internet Dedicado

Precio $
50.00 50.00 50.00 50.00 50.00 50.00 50.00 50.00 0.00 50.00 50.00

Total

500.00

Nota: Los servicios antes mencionados tienen una validez de 60 días gratis de mantenimiento y ajustes las ocasiones que sean necesarias hasta cumplir el plazo designado. Se entregará un informe detallado de los servicios realizados en el sistema, claves de acceso, diagrama del Active Directory y Perfiles de Usuarios del sistema.

Plan de Mantenimiento Preventivo de Hardware y Software
A cada computadora se le abrirá su chasis y se dará mantenimiento físico de la forma siguiente: − − − − − − − − − − Limpieza física de la Tarjeta Base.* Limpieza física de las Memorias RAM.* Limpieza física de las tarjetas de sonido.* Limpieza física de las tarjetas de video.* Limpieza física de la fuente de poder.** Limpieza física de los contactos del Procesador y Socket del procesador.** Limpieza física en el resto de componentes del chasis de la computadora.** Verificación de tensiones de voltaje y corriente de la fuente de poder.** Verificación de posibles fallas de hardware.* Verificación y Recomendaciones para el mejor desempeño del equipo informático.** − Revisión de otro tipo de hardware relacionado con los procesos de la Empresa.** Nota: La limpieza se hará a través de aire compresionado con soplete u otro medio y franela humedecida en líquido limpiador para PC ó limpiador de contactos. En el caso se encontrase un falla de hardware se cobrará de la forma “Mano de Obra” + “Repuesto”; y en el caso de obtener por parte de la empresa el repuesto necesario solamente se cobrará mano de obra adicional al mantenimiento preventivo y proporcional a la falla, ya que en este caso se denominaría “Mantenimiento Correctivo”. A cada computadora se le dará el siguiente mantenimiento de Software: − − − − − − Escaneo de Disco Duro en busca de posibles fallas físicas y de datos.** Desfragmentación de los discos duros locales.* Revisión de las definiciones de virus del antivirus instalado.* Limpieza de archivos temporales del Sistema Operativo.* Limpieza de archivos innecesarios del Sistema Operativo.** Revisión de la estabilidad del Sistema Operativo y Programas necesarios para el buen funcionamiento de los procesos informáticos de la Empresa.**

* Mantenimiento Básico ** Mantenimiento Completo

Período de Mantenimiento
Se recomienda dar el mantenimiento básico cada 30 días y prolongar cada 90 días el mantenimiento completo, o a criterio de las necesidades del cliente con un límite de 15 días

entre revisión por cada computadora, evitando así el desgaste de componentes internos por causa de la apertura frecuente del chasis.

Horarios
El horario del mantenimiento preferiblemente puede ser por la tarde de Lunes a Domingo, exceptuando el día Martes de 9:00 AM – 12:00 PM y de 1:00 PM – 5:00 PM; pudiéndose tomar en cada ocasión un aproximado de 3-5 computadoras para su mantenimiento llevando un control por cada computadora de la fecha próxima del mantenimiento y continuando cada día con otro grupo de computadoras hasta completar el total de equipo informático.

Presupuesto
El valor del mantenimiento preventivo por cada computadora será de $ 5.00 (Cinco dólares americanos exactos) e incluye todos los puntos vistos anteriormente.

Plan de Mantenimiento Preventivo de Hardware y Software y Plan de Instalación y Configuración de Servidor Central Dedicado Con red Firewall y Seguridad de redes
Téc. Manuel Alejandro Rodríguez Técnico Informático

Abril de 2008