Você está na página 1de 15

Implantación de Controlador de dominio con Windows

Server 2003
Controlador de dominio

El controlador de dominio es un solo equipo si la red es pequeña. Cuando la red es grande


(más de 30 equipos con sus respectivos periféricos y más de 30 usuarios) suele ser
necesario un segundo equipo dependiente del primero al que llamaremos subcontrolador
de dominio. Usaremos este equipo para descargar en él parte de las tareas del controlador
de dominio (a esto se le llama balance de carga). Cuando las redes son muy grandes es
mejor dividirlas en subdominios, con controladores diferentes.

Los controladores y subcontroladores de dominio «sirven» a los usuarios y a los


ordenadores de la red para otras tareas como resolver las direcciones DNS, almacenar las
carpetas de los usuarios, hacer copias de seguridad, almacenar software de uso común, etc.
Por ello a estos equipos se les llama también servidores.

Windows y los dominios


En Windows, puede haber redes sin dominio, son los llamados grupos de trabajo
(workgroup). En estas redes ningún equipo ejerce un dominio sobre los usuarios por lo que
cada usuario ha de ser dado de alta en cada equipo que vaya a utilizar. Esto es poco práctico
y sólo es útil en redes pequeñas en las que hay un solo usuario para cada equipo. En estas
redes si puede haber servidores: por ejemplo, uno de los ordenadores de la red puede tener
dos discos duros de gran capacidad para almacenar las carpetas de los usuarios en uno de
ellos y para hacer una copia de seguridad periódica en el otro; otro equipo puede guardar
software de uso común; etc.

Un dominio es un conjunto de ordenadores conectados en una red que confían a uno de los
equipos de dicha red la administración de los usuarios y los privilegios que cada uno de los
usuarios tiene en dicha red.

El equipo en el cual reside la administración de los usuarios se llama controlador de


dominio y cuando queremos usar un ordenador de dicha red tenemos que poner un nombre
de usuario y una contraseña para ser reconocidos por el controlador de dominio y poder
usar los recursos compartidos de la red (acceso a Internet, impresoras, software, etc).

Primero deberiamos saber ¿qué es un dominio?, en lenguaje poco técnico podriamos decir
que un dominio es un conjunto de máquinas de una red que comparten recursos técnicos y
usuarios. Por que lo describo así, muy sencillo, cuando se decide crear un dominio se
necesita disponer de una infraestructura de red, se necesitan unas máquinas conectadas a
esa red y definidas como pertenecientes a ese DOMINIO y se necesitan un conjunto de
usuarios también pertenecientes a ese dominio, (definido usuario como login y password).
¿Como se define todo eso?, pues con la instalación de un controlador de dominio, muy
bien y eso ¿qué es?, un controlador de dominio es un servidor de una red, pero un poco
especial, sería como la madre de todos los servidores.

Bueno a lo que íbamos, el controlador de dominio es un servidor que va a sustentar el


control del nombre, las máquinas y usuarios que pertenecen a un determinado dominio y
será el que permitirá o denegará el acceso a los recursos del dominio.

Ventajas de la creación de dominios, creo que la primera y más importante es la de poder


dividir las grandes redes corporativas en redes departamentales más pequeñas que
aprovechando la instalación de infraestructuras no interfieren unas con otras, por ejemplo,
definir un dominio para el departamentos técnicos, y otro para usuarios finales, no todos
usan las mismas herramientas ni necesitan compartir los mismos recursos ni tan siquiera la
información que viaja por la red entre equipos de un mismo dominio tiene las mismas
características y tamaño en funcion de sus necesidades, en un departamento técnico viaja
información de poco tamaño mientras que un grupo de trabajo de edición de video debe
compartir ficheros de gran tamaño, se penalizaría el trabajo del equipo técnico.

Para crear un dominio se necesita un software apropiado, en el caso de Microsoft, un


WindowsNT Server o un Windows2000 Server o Windows 2003. Una vez instalado el
software de servidor creo recordar que pregunta si esa máquina va a ser controlador de
dominio y a partir de ahí pide más datos hasta configurar definitivamente dicho controlador.

Modelos de redes seguras


En este apartado vamos a revisar algunos puntos que debemos tener en cuenta a la hora de
diseñar redes seguras.

Las contraseñas escogidas en la red deben ser contraseñas seguras. No solamente las
contraseñas de los servidores sino también la de los usuarios que inician sesión en sus
puestos de trabajo. Pongamos un ejemplo: la palabra "cerrojo" no es en absoluto una
contraseña segura puesto que es una palabra de diccionario. Los diccionarios se pueden
utilizar para hacer ataques de fuerza bruta desde la primera palabra hasta la última, hasta
que se encuentre alguna coincidencia. Sin embargo, nosotros podemos camuflar esta
palabra mediante algún número o símbolo. La palabra "cerrojo56" es ya mucho más difícil
de descifrar. También se pueden combinar números y letras en mayúsculas tratando de
buscar algún sistema que nos permita recordar la contraseña. Por ejemplo, "cErr0j0". Las
contraseñas deben tener más de 5 o 6 caracteres. Cuanto más larga sea la contraseña, más
complicado será romperla. Otro método para inventarse contraseñas es utilizar las iniciales
de frases. Sin embargo, las frases tampoco deben ser muy conocidas puesto que las iniciales
más habituales se encuentran también en diccionarios de hackers (por ejemplo, "euldlm" =
En un lugar de la Mancha).

Las contraseñas se deben renovar periódicamente (cada dos meses, por ejemplo) por si
alguna hubiese podido ser descubierta. Además, se deben utilizar contraseñas distintas para
cada servicio de la red. Por ejemplo, sería una temeridad utilizar la misma contraseña para
el correo electrónico que para la cuenta de administrador de un servidor. ¿Por qué?
Sencillamente porque una contraseña de correo no viaja encriptada por la red y podría ser
descubierta fácilmente.

La utilización de switches es preferible a la utilización de hubs. Recordemos que un hub


difunde la información que recibe desde un puerto por todos los demás. La consecuencia de
esto es que todas las estaciones conectadas a un mismo hub reciben las mismas
informaciones. Si en uno de estos puestos se sitúa un usuario malicioso (o bien, ese puesto
está controlado remotamente mediante un troyano u otro tipo de acceso remoto) es posible
que trate de instalar una herramienta conocida como sniffer para analizar todo el tráfico de
la red y así, obtener contraseñas de otros usuarios. Los sniffers utilizados correctamente
pueden mostrar información muy útil para el administrador de una red. Pero en manos de
usuarios maliciosos y en redes mal diseñadas supone un elevado riesgo de seguridad. Un
sniffer instalado en un puesto de trabajo carece de utilidad si en la red se utilizan switches
para aislar los puestos. En cambio, un sniffer instalado en un servidor (de correo o de
usuarios, por ejemplo) puede revelar datos altamente confidenciales. Es muy importante,
por tanto, restringir el acceso de usuarios a los servidores así como mantenerlos protegidos
con las últimas actualizaciones de seguridad.

Es preferible que las zonas pública y privada de nuestra red utilicen cableado distinto.
Así evitaremos que un servidor de la zona pública comprometido pueda escuchar tráfico de
la zona privada. Veamos dos ejemplos:

• Configuración incorrecta. El servidor proxy que separa las zonas pública y privada
utiliza una sola tarjeta de red. Tanto los servidores públicos como los puestos de
trabajo internos comparten el mismo cableado, es decir, se pueden conectar
indistintamente a cualquier puerto libre de cualquier hub de la red. Y, lo que es más
grave, cualquier usuario podría autoasignarse una IP pública y comprometer toda la
seguridad de la red.
• Configuración correcta. El servidor proxy utiliza dos tarjetas de red. Una tarjeta de
red se conecta al hub de la zona pública y la otra, al hub de la zona privada. La
única vía física posible de pasar de una zona a otra es mediante el servidor proxy. Si
un usuario trata de asignarse una IP pública a su puesto de trabajo quedará aislado
de todos los demás.

Los servidores, ¿en la zona pública en la zona privada? Estamos de acuerdo en que los
servidores tienen que tener direcciones IP públicas para que sean accesibles desde todo
Internet. Sin embargo, no suele ser recomendable asignar directamente las IP públicas a los
servidores. En su lugar se les puede asignar direcciones privadas e implantar un sistema de
traslación de direcciones públicas-privadas. De esta forma se consigue que todo el tráfico
público de la red se filtre por un router o/y cortafuegos antes de llegar a los servidores. Por
ejemplo: el servidor web de la empresa puede tener la dirección 194.142.15.8 de cara a los
visitantes pero la dirección 192.168.0.3 en su configuración. Un servidor previo
(cortafuegos) tendrá la dirección 194.142.15.8 configurada y redirigirá las peticiones al
puerto 80 de esta IP al servidor 192.168.0.3. Esta traslación de direcciones la pueden
realizar routers correctamente programados o bien, máquinas Linux, las cuales se
desenvuelven muy eficazmente en estas tareas. ¿Qué ocurre si alguien intenta acceder a un
puerto distinto al 80 de la IP 194.142.15.8? Sencillamente que el cortafuegos rechazará la
conexión sin molestar al servidor web que ni siquiera advertirá este intento de conexión.
Los servidores públicos protegidos bajo este esquema pueden dedicarse únicamente a sus
tareas, sin malgastar recursos en la defensa de ataques.

Los cortafuegos o firewalls se sitúan justamente en la salida a Internet de la red. Disponen


de un panel de control que permite cerrar aquellos puertos que no se van a utilizar y así
solventar descuidos de configuración de servidores internos. Pongamos un ejemplo:
tenemos un servidor web NT con el puerto 139 abierto (NetBIOS) pero en el cortafuegos
cerramos el puerto 139. Entonces, ningún usuario externo a la red podrá abrir una conexión
al puerto 139 del servidor web puesto que el cortafuegos la rechazará.

Por último, debemos recordar que el servidor de archivos debe estar correctamente
configurado de forma que cada usuario pueda ver únicamente sus archivos pero no los de
los demás usuarios. En el caso de redes grandes puede resultar interesante la división de
departamentos en subredes (con cableado separado además) con el fin de crear unidades de
administración independientes. De esta forma los usuarios de un departamento serán
completamente independientes de los de otros departamentos. En este esquema se utiliza un
servidor de archivos para cada subred y un router con tantas tarjetas de red como
departamentos para interconectarlos.

Todo lo anterior son ideas que nos pueden guiar durante el diseño de una red segura. Cada
caso hay que estudiarlo por separado evaluando los factores coste, nivel de seguridad
requerido, comodidad de los usuarios y facilidad de administración.

Como será implantado el Sistema de Controlador de


Dominio con Windows Server 2003 en la Empresa
Controlador de dominio con Windows Server 2003.
Windows 2003 nos permite configurar diferentes tipos de redes. Por un lado redes entre
iguales que permiten a cada usuario controlar configuraciones de escritorio, compartir
recursos y seguridad. Por lo tanto, no existe ningún control centralizado de seguridad,
ningún entorno de inicio de sesión único y ninguna capacidad de mantener un entorno
móvil de escritorio. Por otro lado tenemos una arquitectura tipo cliente servidor que nos
resolverá todas las deficiencias que presentan las redes entre iguales.

Si creamos un grupo, lo único que perseguiremos es la posibilidad de compartir recursos en


la red, que estará formada por un número reducido de ordenadores. Cada ordenador del
grupo se encarga,por lo tanto, de realizar el control de acceso a los recursos que comparten.

Si optamos por una red cliente/servidor, nos tropezaremos con el concepto de dominio. Un
dominio se trata de una forma de agrupación de ordenadores cuyo objetivo fundamental es
que la seguridad de la red este centralizada en uno o más servidores. En ocasiones,la red es
demasiado grande para crear sólo un dominio, por lo que aparecen múltiples dominios,
cada uno de ellos con servidores que controlan los recursos de su dominio.

Un oredenador en el que se ejecute Windows 2003 puede desempeñar tres funciones


distintas en una red:

- Controlador de dominio.Es un servidor que se encarga de la seguridad de un dominio, es


decir, administra toda la información correspondiente a usuarios y recursos de su dominio.
Todo dominio necesita almenos un controlador.

- Servidor miembro. Es un equipo en el que se ejecuta Windows 2003 y pertenece al


dominio, pero que no actúa como controlador de dominio. Puede realizar funciones de
servidor de aplicaciones, de impresión, etc..

- Servidor independiente. Es cuando un servidor se incorpora a un grupo en lugar de a un


dominio.

Para configurar la función que va a hacer nuestro equipo en la red podemos utilizar la
herramienta “Administre su servidor” ubicada dentro de las herramientas administrativas o
mediante Ejecutar>dcpromo.exe.

Los requisitos para la instalación del Directorio Activo son:

- Microsoft Windows Server 2003 Standar Edition, Enterprise Edition o Datacenter Edition.
- 250 Megabytes de espacio de disco. 200 MB para la base de datos de Active directory y
50 MB para los logs de transacciones del directorio activo.

- Una partición o un volumen con formato NTFS. La partición NTFS se requiere para la
carpeta SYSVOL.

- Privilegios necesarios para crear el dominio.

- TCP/IP instalado.

Si toda va bien el controlador de dominio estará instalado. Para comprobarlo podemos ir a


“Mis sitios de red” y observar que nos aparece el dominio que hemos creado y que el único
equipo que de momento tenemos es el servidor.

Nota: Si queremos sacar más provecho de todas las prestaciones que tiene Windows
Server 2003 y la tecnología de Servidor Central habrá ciertas características más
especiales en cuanto al hardware que ocuparemos en él, como pueden ser los
listados a continuación:

− Raid de discos SCSI (Preferiblemente RAID 4 ó RAID 5). Para ello debemos contar
con una controladora de discos RAID compatible con la PC que sería nuestro
servidor, o en tal caso un “rack” de discos compatible.
− Fuente de Poder Dual. Se pretende que el servidor SIEMPRE permanezca
encendido sin interrupciones de cualquier tipo, principalmente la alimentación
eléctrica, y es por ello que debemos descartar cualquier interrupción por causa de
falla de la fuente de poder.
− Como mínimo se necesita dos tarjetas de red instaladas en el servidor. Una tarjeta
estará destinada al flujo de datos del exterior de la red privada (por ejemplo
Internet), y la otra tarjeta será exclusiva para compartir los datos a nivel de dominio
y para compartir los servicios del controlador del dominio con las computadoras
clientes del dominio. Por ello ambas tarjetas deben ser muy estables.
− Para obtener estas y muchas más prestaciones adicionales recomiendo un Servidor
HP Proliant, por sus excelentes capacidades, durabilidad y estabilidad; además de
tener la ventaja de la asistencia técnica y garantía que ofrece la empresa.

Servicios que tendrá el Sistema


Servidor DHCP
DHCP (sigla en inglés de Dynamic Host Configuration Protocol) es un protocolo de red
que permite a los nodos de una red IP obtener sus parámetros de configuración
automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente
un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes
conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión
de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

Sin DHCP, cada dirección IP debe configurarse manualmente en cada computadora y, si la


computadora se mueve a otro lugar en otra parte de la red, se debe configurar otra dirección
IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma
centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP
si la computadora es conectado en un lugar diferente de la red.

El protocolo DHCP incluye tres métodos de asignación de direcciones IP:

• Asignación manual o estática: Asigna una dirección IP a una máquina


determinada. Se suele utilizar cuando se quiere controlar la asignación de dirección
IP a cada cliente, y evitar, también, que se conecten clientes no identificados.

• Asignación automática: Asigna una dirección IP de forma permanente a una


máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que
el cliente la libera. Se suele utilizar cuando el número de clientes no varía
demasiado.

• Asignación dinámica: el único método que permite la reutilización dinámica de las


direcciones IP. El administrador de la red determina un rango de direcciones IP y
cada computadora conectada a la red está configurada para solicitar su dirección IP
al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un
concepto muy simple en un intervalo de tiempo controlable. Esto facilita la
instalación de nuevas máquinas clientes a la red.

Servidor DNS

El Domain Name System (DNS) es una base de datos distribuida y jerárquica que
almacena información asociada a nombres de dominio en redes como Internet. Aunque
como base de datos el DNS es capaz de asociar diferentes tipos de información a cada
nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y
la localización de los servidores de correo electrónico de cada dominio.

La asignación de nombres a direcciones IP es ciertamente la función más conocida de los


protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.ve es 200.64.128.4, la
mayoría de la gente llega a este equipo especificando ftp.prox.ve y no la dirección IP.
Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría
cambiar por muchas razones, sin que tenga que cambiar el nombre.
Servidor WINS

Windows Internet Naming Service (WINS) es un servidor de nombres de Microsoft para


NetBIOS, que mantiene una tabla con la correspondencia entre direcciones IP y nombres
NetBIOS de ordenadores. Esta lista permite localizar rápidamente a otro ordenador de la
red.

Al usar un servidor de nombres de internet de Windows en una red se evita el realizar


búsquedas más laboriosas (como peticiones broadcast) para obtenerla, y se reduce de esta
forma el tráfico de la red.

A partir de Windows 2000 WINS ha sido relegado en favor de DNS y Active Directory, sin
embargo, sigue siendo necesario para establecer servicios de red con versiones anteriores
de sistemas Microsoft.

Servidor de Correo

Un servidor de correo es una aplicación informática que nos permite enviar mensajes
(correos) de unos usuarios a otros, con independencia de la red que dichos usuarios estén
utilizando. Entre los más usados se encuentran sendmail y Exim este último
predeterminado en la distribución GNU/Linux Debian

Para lograr la conexión se definen una serie de protocolos, cada uno con una finalidad
concreta:

• SMTP, Simple Mail Transfer Protocol: Es el protocolo que se utiliza para que dos
servidores de correo intercambien mensajes.
• POP, Post Office Protocol: Se utiliza para obtener los mensajes guardados en el
servidor y pasárselos al usuario.
• IMAP, Internet Message Access Protocol: Su finalidad es la misma que la de POP,
pero el funcionamiento y las funcionalidades que ofrecen son diferentes.

Así pues, un servidor de correo consta en realidad de dos servidores: un servidor SMTP que
será el encargado de enviar y recibir mensajes, y un servidor POP/IMAP que será el que
permita a los usuarios obtener sus mensajes.

Este servicio ayudaría mucho en la productividad de la empresa pudiendo comunicarse a


través de correo electrónico local entre la red privada, pudiendo enviar entre los empleados
y directivos un plan de trabajo, cartas, memorandos, fichas, entre otros; a fin de mantener la
privacidad de la red.
Servidor de Impresión

Un Servidor de Impresión (Print Server) es un concentrador, o más bien un servidor, que


conecta una impresora a una red, para que cualquier PC pueda acceder a ella e imprimir
trabajos, sin depender de otro PC para poder utilizarla, como es el caso de las impresoras
compartidas.

Actualmente existen servidores de impresora tanto para interfaz paralela, como por USB.

En este caso existe también la posibilidad de tener una impresora de red, como su nombre
lo indica este tipo de impresora se conecta a través de cable UTP a la red teniendo los
controladores necesarios para imprimir desde cualquier estación de trabajo conectada a la
red, sin necesidad de tener una PC dedicada al servidor de impresión.

Servidor de Archivos

Tipo de servidor en una red de ordenadores cuya función es permitir el acceso remoto a
archivos almacenados en él o directamente accesibles por este. En principio, cualquier
ordenador conectado a una red con un software apropiado, puede funcionar como servidor
de archivos a través de los protocolos SMB/CIFS y NFS. Desde el punto de vista del cliente
de un servidor de archivos, la localización de los archivos compartidos es transparente. O
sea, normalmente no hay diferencias perceptibles si un archivo está almacenado en un
servidor de archivos remoto o en el disco de la propia máquina.

Servidor de Terminal
Los servicios de terminal (o terminal services) son un componente de los sistemas
operativos windows que permite a un usuario acceder a las aplicaciones y datos
almacenados en otro ordenador mediante un acceso por red.

Los Servicios de Terminal en Windows Server 2003 aportan, entre otras ventajas, nuevas
posibilidades para la implantación de aplicaciones, un acceso más eficiente a través de
líneas lentas, la reutilización de hardware antiguo y administración remota.

Servidor Web (opcional)

Un servidor web es un programa que implementa el protocolo HTTP (hypertext transfer


protocol). Este protocolo está diseñado para transferir lo que llamamos hipertextos, páginas
web o páginas HTML (hypertext markup language): textos complejos con enlaces, figuras,
formularios, botones y objetos incrustados como animaciones o reproductores de música.

En el caso que queramos tener nuestra página Web accesible a cualquier persona deberemos
tener en nuestro servidor una IP Pública que dará el enlace a otras redes para poder ver
nuestro sitio Web, sino solamente los miembros de nuestra red podrán ver nuestro sitio
Web.
Seguridad
Cada cliente necesitará un cliente FireWall para poder conectarse con los protocolos
necesarios para poder ingresar a los distintos sitios de los programas, por ejemplo el
Internet o la mensajería instantánea. Para este caso se ocupará ISA SERVER 2000.

ISA SERVER 2000


Microsoft Internet Security and Acceleration Server (ISA Server) es un firewall de
stateful packet inspection (es decir, analiza el encabezado de los paquetes IP) y de
application layer (analizan la trama de datos en busca de tráfico sospechoso).
Adicionalmente, ISA Server es un firewall de red, VPN y web cache.

Al mismo tiempo la seguridad de Windows estará marcada por los usuarios de Active
Directory asignados en el controlador de dominio, denegando o permitiendo la ejecución de
programas en cada cliente. Por ejemplo puedo tener un cliente llamado “Admin” que tendrá
privilegios de Súper Usuario, permitiendo todas las aplicaciones y procesos del sistema; y
puedo tener otro usuario llamado “Cliente” que tendrá restringido usar el programa de
Mensajería Instantánea, el Correo Electrónico, el programa de Contabilidad, y cuantos
programas quiera permitir o denegar, al mismo tiempo si puede o no cambiar archivos del
sistema, configuraciones, etc., en fin dar privilegios completos o denegarlos desde el
servidor; teniendo en cuenta que estos usuarios tendrán acceso desde cualquier
computadora cambiando toda la seguridad de Windows dependiendo del cliente que haya
iniciado sesión

Infraestructura de Red
Para implementar dicha tecnología de servidor la red de datos tendrá las siguientes
características:

− Topología de Red Estrella.


− Cableado estructurado UTP categoría 5, 5-E ó 6.
− Switch de datos para el cableado estructurado siguiendo las normas EIA/TIA 568A
y 568B de cableado estructurado. Se recomienda una capacidad mayor a la de los
clientes. Por ejemplo, FDDI (Fibra Óptica) o Gigabit Ethernet (1000 megabits por
segundo).
− Computadoras cliente con una interfase de red necesaria para la conectividad con el
servidor.
− Sistemas operativos funcionando correctamente y libre de virus en las computadoras
cliente.
− Cableado de red siguiendo la norma ANSI/TIA/EIA 568-B (T568B) de cable par
trenzado y conectores RJ45 macho.
Presupuesto

Detalle - Trabajo Precio $


Análisis General del Sistema actual 50.00
Configuración Active Directory (Usuarios, Perfiles y Seguridad) 50.00
Configuración Servicio DHCP 50.00
Configuración DNS 50.00
Configuración WINS 50.00
Configuración Servidor de Correo 50.00
Configuración Servicio de Terminal 50.00
Configuración Servidor Web 50.00
Configuración Servidor FTP 0.00
Configuración Base de Datos, Ajustes, adapte del sistema contable
50.00
y de cajas, autoguardado de BD automático.
Antivirus, Firewall, Conexión de red e Internet Dedicado 50.00
Total 500.00

Nota: Los servicios antes mencionados tienen una validez de 60 días gratis de
mantenimiento y ajustes las ocasiones que sean necesarias hasta cumplir el plazo
designado. Se entregará un informe detallado de los servicios realizados en el
sistema, claves de acceso, diagrama del Active Directory y Perfiles de Usuarios del
sistema.
Plan de Mantenimiento Preventivo de Hardware y Software

A cada computadora se le abrirá su chasis y se dará mantenimiento físico de la forma


siguiente:

− Limpieza física de la Tarjeta Base.*


− Limpieza física de las Memorias RAM.*
− Limpieza física de las tarjetas de sonido.*
− Limpieza física de las tarjetas de video.*
− Limpieza física de la fuente de poder.**
− Limpieza física de los contactos del Procesador y Socket del procesador.**
− Limpieza física en el resto de componentes del chasis de la computadora.**
− Verificación de tensiones de voltaje y corriente de la fuente de poder.**
− Verificación de posibles fallas de hardware.*
− Verificación y Recomendaciones para el mejor desempeño del equipo
informático.**
− Revisión de otro tipo de hardware relacionado con los procesos de la Empresa.**

Nota: La limpieza se hará a través de aire compresionado con soplete u otro medio y
franela humedecida en líquido limpiador para PC ó limpiador de contactos.
En el caso se encontrase un falla de hardware se cobrará de la forma “Mano de
Obra” + “Repuesto”; y en el caso de obtener por parte de la empresa el repuesto
necesario solamente se cobrará mano de obra adicional al mantenimiento
preventivo y proporcional a la falla, ya que en este caso se denominaría
“Mantenimiento Correctivo”.

A cada computadora se le dará el siguiente mantenimiento de Software:

− Escaneo de Disco Duro en busca de posibles fallas físicas y de datos.**


− Desfragmentación de los discos duros locales.*
− Revisión de las definiciones de virus del antivirus instalado.*
− Limpieza de archivos temporales del Sistema Operativo.*
− Limpieza de archivos innecesarios del Sistema Operativo.**
− Revisión de la estabilidad del Sistema Operativo y Programas necesarios para el
buen funcionamiento de los procesos informáticos de la Empresa.**

* Mantenimiento Básico
** Mantenimiento Completo

Período de Mantenimiento
Se recomienda dar el mantenimiento básico cada 30 días y prolongar cada 90 días el
mantenimiento completo, o a criterio de las necesidades del cliente con un límite de 15 días
entre revisión por cada computadora, evitando así el desgaste de componentes internos por
causa de la apertura frecuente del chasis.

Horarios
El horario del mantenimiento preferiblemente puede ser por la tarde de Lunes a Domingo,
exceptuando el día Martes de 9:00 AM – 12:00 PM y de 1:00 PM – 5:00 PM; pudiéndose
tomar en cada ocasión un aproximado de 3-5 computadoras para su mantenimiento
llevando un control por cada computadora de la fecha próxima del mantenimiento y
continuando cada día con otro grupo de computadoras hasta completar el total de equipo
informático.

Presupuesto
El valor del mantenimiento preventivo por cada computadora será de $ 5.00 (Cinco dólares
americanos exactos) e incluye todos los puntos vistos anteriormente.
Plan de Mantenimiento Preventivo de
Hardware y Software y Plan de
Instalación y Configuración de
Servidor Central Dedicado Con red
Firewall y Seguridad de redes

Téc. Manuel Alejandro Rodríguez


Técnico Informático

Abril de 2008

Você também pode gostar