¡Oh, no!, me toca ser el coordinador TIC, ¿por dónde empiezo? (IV): los equipos

¡Oh, no!, me toca ser el coordinador TIC, ¿por dónde empiezo? (IV): los equipos
Educadores | 21-Jul-2016
0 comentarios

Los centros educativos cada vez cuentan con más ordenadores. Ya no sólo se limitan a los usados en el apartado administrativo, dirección, jefatura, aulas de informática… ahora es normal que cada aula cuente con un ordenador, especialmente para el uso de pizarras digitales. Pero, ¿sabemos configurarlos para su uso seguro?

Tras repensar la seguridad física y configurar tanto la red local como la conexión inalámbrica, finalmente hay que configurar la parte más importante de la red: los propios dispositivos.

 

1.4. Configuración inicial de los equipos

Una configuración inicial sólida de los equipos evitará en gran medida posibles problemas. Para ello hay que tener en mente varios aspectos, especialmente:

Equipo del aula de informática del centro

  • Qué equipos tenemos. Dependiendo de las características de cada dispositivo, la configuración necesaria puede ser distinta. Por lo general cuando un centro adquiere sus equipos no compra 1 o 2, trata de adquirir lotes mayores. Pero es muy difícil que todos los del centro sean iguales, ya que se suelen comprar y renovar por tandas, por tanto, los adquiridos en un momento son diferentes a los adquiridos con anterioridad.

A pesar de ello, sí se puede clasificar la mayor parte de equipos de un centro en 3-4 tipos de ordenadores. Por ello, es necesario conocer estos equipos junto a sus características y componentes para poder simplificar el trabajo de la configuración, ya que una vez preparado un equipo de cada tipo podremos copiar su configuración y aplicarla en el resto de ordenadores con las mismas características. Esto es importante ya que si copiásemos una configuración de un equipo en otro con componentes diferentes el ordenador no funcionaría correctamente.

  • Qué uso se les va a dar. Es posible que haya ciertos programas que deban estar instalados en todos los equipos (por ejemplo los paquetes de ofimática), pero en algunos casos no es así. Por ejemplo, los programas destinados a su uso en las pizarras digitales deberán estar instalados en los ordenadores de todas las clases donde se tengan pizarras digitales, mientras que los ordenadores del aula de informática que están destinados al uso por parte de los alumnos no los necesitarán.

En esta tarea ayudará mucho que el profesorado acuerde qué programas deben estar instalados en los ordenadores. Así se podrán dejar instalados desde un inicio y no se deberán instalar posteriormente y uno a uno. En este aspecto se debe primar la uniformidad para facilitar las tareas de configuración inicial y mantenimiento continuo.

 

Qué necesitaremos

Una vez que tengamos en mente estos aspectos, debemos considerar lo que vamos a necesitar para que los equipos queden correctamente configurados en materia de seguridad:

  • Sistema de filtrado de contenidos. En caso de que no se haya incorporado en la propia red, se deberá instalar en los equipos un sistema de filtro de contenidos (los conocidos como controles parentales). Así evitaremos que los alumnos accedan a webs no apropiadas para su edad o madurez. Más información en el artículo sobre filtrado de contenidos en el aula que publicamos en nuestros blog.

  • Gestión de copias de seguridad. Un aspecto básico de la seguridad es la prevención, incluyendo qué hacer en caso de tener un problema. Para evitar perder la información debemos tener copias de seguridad, especialmente en el caso de que el centro tenga un aula virtual en el que se alojen archivos a disposición de los alumnos (apuntes, resúmenes, presentaciones, actividades, etc.). Más información en el artículo sobre copias de seguridad de la OSI y en su selección de herramientas para la gestión de copias de seguridad.

  • Programas de clonación. Son herramientas que permiten copiar la configuración de un equipo o de una partición de su disco y así poder replicarla en otro.  Aunque no se trata de herramientas de seguridad en sí mismas, sí serán de utilidad para 2 aspectos básicos:

    • Utilizarlos a modo de copia de seguridad de la configuración para no tener que reconfigurar todo el equipo en caso de tener un problema.

    • Facilitar el proceso de gestión y configuración inicial, ya que una vez configurado un equipo se puede clonar el mismo y aplicar esa configuración en los demás ordenadores similares que queremos que tengan las mismas opciones. Información sobre una de estas herramientas en la web de la OSI.

  • Restauración del sistema. Los propios sistemas operativos cuentan con opciones de restauración a puntos anteriores, de modo que la configuración de programas y del equipo podría volver a ser la que existía en un momento anterior. Esta funcionalidad podría permitir prescindir de las herramientas de clonación para la respuesta a incidentes, aunque la situación ideal es contar con ambas alternativas. Más información en el artículo sobre restauración del sistema de la OSI.

Actualizaciones -vs.- herramientas de congelación. En este aspecto hay un pequeño conflicto. Muchos centros utilizan herramientas de congelación en sus equipos dado que permiten que cualquier cambio en la configuración sea revertido cuando se reinicia el ordenador. Así, los equipos siempre tendrán la misma configuración.

Congelación de configuración en el aula de informática

Si la idea de que nuestros equipos revivan constantemente el día de la marmota parece correcta (porque los dispositivos siempre estarán configurados de la forma segura que se ha decidido inicialmente), entra en conflicto con otro aspecto clave en la seguridad: las actualizaciones. Las actualizaciones del sistema operativo y programas son básicas para la seguridad, ya que solucionan los problemas de seguridad que se van descubriendo y corrigiendo. Sin embargo, si no se aplican estas actualizaciones los equipos se mantendrán vulnerables a esos problemas (que además ahora serían conocidos por cualquier atacante).

Por ello, nuestro consejo es priorizar siempre la actualización frente a la congelación, ya sea prescindiendo de estas herramientas específicas, configurándolas de una forma muy detallada (por ejemplo congelar ciertos aspectos mientras otros quedan libres) o estando pendiente de los parches de seguridad que son necesarios para así modificar las opciones de congelación y actualizar los equipos debidamente. Para más información sobre la opción de congelación y herramientas de este tipo se puede consultar este artículo sobre software congelador del Departamento de Educación de Gobierno de Navarra.

 

Manos a la obra

Una vez que se tiene claro lo que se va a necesitar ya se puede empezar con el proceso de configuración. Es recomendable documentar los pasos dados. Así podremos saber lo que hemos hecho y repetirlo no sólo en ese momento, sino en cualquier momento que necesitemos, aunque hayan pasado meses. Además ayudará a que otras personas sepan todo lo que se ha hecho en caso de que deban hacerse cargo de estas tareas.

  1. Instalación del sistema operativo. En pos de la uniformidad es necesario que todos los equipos tengan la misma versión del sistema operativo. Además, es recomendable que se haga una instalación limpia, es decir, que se instale el sistema operativo desde cero para evitar que se instalen otros programas que suelen llegarnos de serie (y que se mantendrían en caso de restaurar el ordenador al estado de fábrica).

  2. Configurar la red local como privada. De este modo se podrán compartir documentos, acceder a impresoras, etc. Simplemente consiste en conectar el equipo a la red y al hacerlo señalarla como privada (doméstica o de trabajo en windows 7) en lugar de pública.

  3. Comprobar que el cortafuegos está activado. Esta herramienta funciona como barrera entre el equipo y la red, evitando intromisiones y posibles fugas de información.

  4. Usuarios en el aula de informática Activar las actualizaciones automáticas del sistema operativo. Tal y como hemos comentado las actualizaciones son básicas para la seguridad, por lo que deberían realizarse automáticamente.  Hay que elegir el momento en que se van a aplicar, siendo lo recomendable que se trate de un momento en el que los equipos puedan estar encendidos sin que nadie los utilice, ya que de otro modo podrían estar ralentizando constantemente a algunos usuarios (por ejemplo si se establece la actualización en la madrugada de los miércoles los primeros alumnos que los utilicen desde ese momento sufrirán ralentizaciones cada semana y durante todo el curso, e incluso deberán reiniciar sus equipos).

  1. Establecer diferentes perfiles de usuario. Por lo menos debe haber un usuario administrador (se debe establecer una contraseña robusta para este usuario) y otro limitado (destinado al uso del equipo por los alumnos). También se puede crear otro usuario limitado específico para los profesores. El usuario administrador será el único que pueda realizar modificaciones importantes en el equipo como la instalación de programas, por lo que se recomienda que el coordinador TIC se encargue de ello.

  2. Instalar el programa antivirus. Se debe configurar para que se actualice, analice y solucione los problemas que encuentre automáticamente, sin necesidad de intervención de los usuarios.

  3. Instalar el resto de programas necesarios. Esto incluye el filtro de contenidos (configurado correctamente) y los programas consensuados con los demás profesores (herramientas ofimáticas, navegadores, reproductores de video, plugins necesarios, etc.). Estos programas también deberían configurarse para una actualización automática, ya que también pueden contar con vulnerabilidades.

  4. Clonación. Una vez que está todo instalado y configurado como queremos, podemos dar por cerrada la puesta a punto de ese ordenador. Para poder ahorrar tiempo al configurar los demás equipos, se puede clonar esa configuración creando una copia usando las herramientas recomendadas. Así tendremos una copia de seguridad de la misma y además podremos aplicarla en el resto de ordenadores. Esta copia clonada deberá alojarse en un dispositivo de almacenamiento externo (USB o DVD) para poder utilizarla después en los demás equipos.  Clonación de configuración en el aula de informática

  5. Distribuir la clonación. Ahora es el momento de aplicar esta copia equipo por equipo. Así todos tendrán las mismas instalaciones y configuraciones. El proceso será diferente según las herramientas que se hayan utilizado, pudiendo tener que instalar las herramientas de clonación en cada equipo para luego aplicar la copia o pudiendo conectar el dispositivo USB para posteriormente arrancar el equipo e iniciar la instalación de la copia, e incluso hacerlo de una única vez de forma centralizada.

  6. En caso de aplicar la clonación de un equipo en otro con diferentes características (por ejemplo componentes diferentes) nos encontraremos con problemas como la falta de drivers (los archivos necesarios para el buen funcionamiento de los componentes). Por ello es importante haber clasificado los equipos que se deben configurar según sus características, así no habrá que buscar estos drivers posteriormente.

  7. Personalizar cada equipo. A pesar de que la clonación nos facilita el trabajo, hay aspectos que no pueden ser iguales en todos los equipos. Por lo tanto es necesario modificar en cada equipo el nombre (para Windows 7: Inicio>clic derecho en Equipo>Propiedades>cambiar configuración) y su dirección IP, ya que si varios equipos tienen la misma IP en la red local es posible que no puedan conectarse correctamente (con una configuración dinámica DHCP se solventaría el conflicto de direcciones IP). También puede ser de ayuda utilizar herramientas como SysPrep en el equipo modelo antes de crear la copia clonada, aunque no es estrictamente necesario.

Lista de tareas para configurar los equipos del aula de informática

Esta personalización la podemos llevar a cabo mientras la copia se instala en otros equipos. Además, es posible que en el caso de los programas de pago sea necesario insertar el número de licencia para poder utilizarlos.

Finalmente ya sólo nos queda comprobar que todo funciona correctamente. Esta prueba puede realizarse tras la personalización de cada equipo.

Y con esto tendremos configurados correctamente los ordenadores del centro. Como siempre esperamos vuestros comentarios y ya os preguntamos ¿qué problemas os encontráis en estas tareas? ¿Ya sabéis si estas tareas las tendréis que hacer vosotros o aún no sabéis a qué compañero le tendréis que pasar esta información en septiembre? Y sobre todo, ¿ya le habéis perdido el miedo a tener que hacer este tipo de configuraciones?

 

configuración
Internet
seguridad
TIC

Añadir nuevo comentario