Tecnología no restrictiva para la educación El concepto de reiniciar para restaurar



Documentos relacionados
Beneficios de los productos de Faronics

Faronics Deep Freeze Enterprise y Cloud Connector Universidad Francisco de Vitoria Madrid

Gua del usuario de Deep Freeze Server Standard

Faronics Deep Freeze Cloud en CEV Barcelona Escuela superior de comunicación, imagen y sonido

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

Políticas para Asistencia Remota a Usuarios

MANUAL COPIAS DE SEGURIDAD

COPIAS DE SEGURIDAD. Ver. 1.0

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

ALERTA ANTIVIRUS: RECOMENDACIONES

Qué son y cómo combatirlas

Medición del retorno de inversión de Faronics Deep Freeze Análisis de la encuesta 12 de agosto de 2009

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Acronis License Server. Guía del usuario

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema.

Guía del usuario de Data Igloo

Guía para la Administración de Software

Antivirus PC (motor BitDefender) Manual de Usuario

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Windows Server 2012: Infraestructura de Escritorio Virtual

Capítulo 5. Cliente-Servidor.

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Las TIC: una apuesta para la mejora de la educación en la Comunidad de Madrid

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

AULAS VIRTUALES EDUCATIVAS

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

Redes cableadas (Ethernet)

Resucita tu Ordenador de forma Fácil y Gratuita. Cortesía de MSD Soft.

Introducción a las redes de computadores

Deep Freeze Standard User Guide

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

SEMANA 12 SEGURIDAD EN UNA RED

Arquitectura de sistema de alta disponibilidad

ICAFE. Caso de éxito del Instituto del Café de Costa Rica

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

12 medidas básicas para la seguridad Informática

RECETA ELECTRÓNICA Informe de Seguridad

Traslado de Data Center

Folleto Informativo. El Aprendizaje Combinado Lleva a una Capacitación Efectiva

Windows Server 2012: Infraestructura de Escritorio Virtual

Otra característica del e-learning es que el alumno no se encuentra atado a las habilidades y capacidades del instructor

Política de Control de Hojas de Cálculo. Prorrectoría

El futuro de la Educación Digital

Cortafuegos software y hardware. Gabriel Montañés León

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

Implantar el iphone y el ipad Apple Configurator

Sophos Computer Security Scan Guía de inicio

Ministerio de Educación, Cultura y Deporte. Joomla! La web en entornos educativos. Guía del alumnado

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Lorena Ceballos Jesenia Gómez 10 I2

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

ESET NOD32 ANTIVIRUS 6

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

Guía de solución de problemas para servicio VoIP

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0

Procedimiento de seguridad informática para la confección de backup de información

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Alquiler de Aulas Virtuales

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP)

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

Guía de Instalación. Antivirus PC Tools Internet Security

BYOD - Retos de seguridad

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

ESET NOD32 ANTIVIRUS 6

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Gestión de Procesos de Compra. Documentación Técnico Comercial

Guía de uso del Cloud Datacenter de acens

La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula.

Ventajas del almacenamiento de correo electrónico

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

La mejor opción para reparar su equipo de trabajo

Ministerio de Educación Nacional Dirección de Calidad

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Información de Producto:

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Cómo hacer backups en ambientes virtualizados?

Escritorios virtuales

Servicios Administrados de Infraestructura

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Buenas Prácticas en Correo Electrónico

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

V i s i t a V i r t u a l e n e l H o s p i t a l

MIGRACIÓN WINDOWS 7/8 Área de Soporte a la Infraestructura

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

HP Backup and Recovery Manager

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes

Planeación de Help Desk

Manual de iniciación a

Guía de instalación de la carpeta Datos de IslaWin


Edición de Ofertas Excel Manual de Usuario

Soluciones para la educación superior

Transcripción:

El concepto de reiniciar para restaurar Última modificación: febrero de 2012 Simplifying Computer Management www.faronics.com 1999 2012 Faronics Corporation. Todos los derechos reservados. Faronics, Anti-Executable, Save, Faronics System Profiler y WINSelect son marcas y/o marcas registradas de Faronics Corporation. Deep Freeze, Faronics Anti-Virus, Faronics Insight, Faronics Power Todos los demás nombres de compañías y productos son marcas de sus respectivos propietarios.

Introducción Los ordenadores han sido parte de las instituciones educativas durante décadas. La enseñanza asistida por ordenador estaba ampliamente aceptada en los colegios en los años ochenta. Hoy en día los ordenadores se han convertido en el único medio de enseñanza, y los colegios están usando múltiples soluciones de gestión de aulas para formar a los estudiantes. Además de ser un medio de enseñanza, los ordenadores se usan también para la colaboración. En los colegios se han creado grandes salas de ordenadores para transmitir las enseñanzas de los profesores, pero también para facilitar la colaboración entre el estudiante y el profesor o entre estudiantes. Al ser el ordenador el único medio de enseñanza, es crítico tener el 100% de su disponibilidad. El aumento en el número de ordenadores ha aumentado la carga de trabajo de los administradores de TI, que además se enfrentan a la presión de los recortes presupuestarios de la administración. Este informe habla de los distintos retos que afrontan los administradores de TI en el sector educativo, y de las recomendaciones para superarlos. Situación de la informática en el entorno educativo Hay varios problemas que deben tratar las instituciones educativas en su gestión diaria de las salas de ordenadores. Amenazas para la seguridad El malware, en forma de spyware, virus, rootkits, troyanos y keyloggers (capturadores de teclado) se ha convertido en un problema omnipresente y cada vez más inmanejable. El personal de TI a menudo dispone de un conjunto de productos para combatir las diferentes formas de malware. Los programas anti-spyware, antivirus, y adware se instalan y ejecutan con frecuencia en los ordenadores de las salas de informática. Estos productos requieren gestión y mantenimiento; el personal de TI pasa tiempo asegurando que los archivos de definición estén actualizados y que los parches se apliquen en cuanto estén disponibles. El gran volumen de múltiples usuarios en las máquinas de la sala en el entorno educativo, implica que los usuarios están accediendo a sitios web o utilizando medios extraíbles que podrían favorecer la entrada al sistema de malware. La constante gestión del malware puede ocasionar que los administradores de TI bloqueen determinados sitios y programas considerados problemáticos. Aunque esto puede significar una disminución del malware, también puede significar que el entorno de formación se hace más restringido para los estudiantes. Usuarios maliciosos y clics inocentes Los estudiantes son cada vez más expertos en ordenadores. Son capaces de bajar programas que dañen al ordenador. El uso compartido de ficheros y los programas p2p, los keyloggers y otros programas, pueden ocupar el ancho de banda y afectar a la eficiencia de la sala de ordenadores y del sistema. Por otra parte, los clics inocentes que se hacen por desconocimiento de las consecuencias que pueden ocasionar, pueden provocar daños serios en el sistema operativo. Facebook, Twitter, los sitios web en los que se comparten fotos y los sitios de juegos online, pueden usarse para propagar malware. Entre estos dos tipos de usuario, los administradores de TI están continuamente luchando contra el sabotaje del software por parte de los usuarios, y gestionando los cambios que se hacen en los sistemas operativos, que provocan que las configuraciones de los ordenadores sean inconsistentes en la empresa. Esto dificulta las cosas para los instructores, que necesitan un entorno uniforme en el que impartir sus clases. La cantidad de tiempo y recursos utilizados para gestionar este problema puede ser asombrosa y devastadora desde el punto de vista financiero. 2

Recursos de TI En el entorno educativo, la relación típica de personal de soporte de TI por ordenador es de 1:500. No es sorprendente que el personal de TI se vea con frecuencia presionado hasta el límite, y a menudo pase la mayor parte de su tiempo eliminando el software y reinstalando todo (reimage) o reconstruyendo máquinas para mantenerlas en funcionamiento. La reconstrucción o reimage puede ocurrir con una frecuencia semanal o incluso diaria, dejando poco o ningún tiempo para hacer otras mejoras en las salas de ordenadores, o para la resolución de otros problemas de menor importancia. Esto puede producir que la demanda tecnológica supere al soporte tecnológico, y que las llamadas al soporte técnico aumenten descontroladamente. Como consecuencia de esto, el personal de TI prefiere bloquear las máquinas para impedir que los usuarios las estropeen y evitar así tener que pasar todo su tiempo reconstruyéndolas. Esto significa que el personal de TI puede tener más control que los profesores sobre las políticas del aula, porque el personal de TI no quiere o no tiene tiempo para estar constantemente reconstruyendo las estaciones de trabajo. Enfoques de seguridad Mecanismo de bloqueo La respuesta más común a los problemas tecnológicos en la educación, ha sido la restrictiva. El personal de TI bloquea los ordenadores para prevenir cualquier daño por parte de los estudiantes, o como defensa frente al malware. Esta respuesta significa una menor reconstrucción de las máquinas, pero puede ocasionar graves restricciones en el entorno de aprendizaje de los estudiantes, al no permitirles utilizar toda la funcionalidad de los ordenadores. Técnicamente, este enfoque sigue provocando el crecimiento de los ficheros temporales (TEMP), así como el deterioro, lentitud y problemas relacionados con la degeneración de los ordenadores. Los administradores de TI tienen finalmente que reconstruir un sistema que está bloqueado. Enfoque reaccionario Si las salas de ordenadores no están bloqueadas, es más probable que el personal de TI utilice un enfoque reaccionario para mantener la seguridad. El enfoque reaccionario significa gestionar los ordenadores de forma individualizada y utilizar medidas de reimage o reconstrucción como un método para mantener los ordenadores homogéneos y protegidos. Sin embargo, los problemas de este enfoque son muchos, dada la cantidad de tiempo necesaria para realizar los procesos de reconstrucción, y los correspondientes tiempos de parada de las máquinas. Además este enfoque es temporal, y no aborda la causa de los problemas a los que se enfrentan las salas de ordenadores. El concepto no restrictivo de reiniciar para restaurar Y si hubiera una solución mejor? Y si se asegurase al personal de TI que no tiene que reconstruir estaciones de trabajo dañadas y que los estudiantes pueden tener acceso sin restricciones a los ordenadores y hacer lo que quisiesen? El concepto no restrictivo de reiniciar para restaurar lo hace posible. Este enfoque permite a los estudiantes aprender en un entorno no restringido, sin producir daños en el ordenador. Los estudiantes pueden aprender libremente sobre sistemas operativos, y experimentar con diferentes programas. Pueden personalizar sus escritorios, borrar o crear accesos directos, y hacer prácticamente todo lo que quieran en el ordenador, porque la configuración deseada para ese ordenador se restaurará siempre al reiniciarlo. Los profesores se aseguran un entorno uniforme en el que formar; los estudiantes tienen garantizadas unas máquinas sin restricciones, disponibles y en perfecto funcionamiento; y el personal de TI no necesita pasar un tiempo muy valioso en la reconstrucción o reimage de las máquinas. 3

Beneficios de la tecnología no restrictiva Los beneficios de la tecnología no restrictiva son muchos: ofrece a los estudiantes un entorno de aprendizaje sin restricciones, con niveles de eficiencia mejorados elimina los obstáculos para iniciar la tecnología en la enseñanza da a los estudiantes la libertad de experimentar y aprender sin penalizaciones ni consecuencias mejora el rendimiento del sistema gracias a la mejor eficiencia de utilización de recursos mejora el rendimiento de los ordenadores eliminando la necesidad del mantenimiento más rutinario del disco duro asegura configuraciones consistentes reduce la ansiedad innecesaria relacionada con las autorizaciones de acceso a usuarios mejora la experiencia tecnológica del aula permite a los usuarios el acceso total a los ordenadores evitando las restricciones de administración que consumen tanto tiempo reduce significativamente el coste total de propiedad de los activos tecnológicos, porque se produce una gran reducción en el tiempo y los costes de mantenimiento y reconstrucción de máquinas elimina los costes ocultos presentes en el tiempo que dedican los profesores y resto de personal menos cualificado en la resolución de problemas relacionados con los ordenadores Deep Freeze de Faronics Deep Freeze preserva la configuración de su ordenador. Cualquier cambio (ya sea malicioso o intencionado) se anula en el reinicio. Este concepto se llama reiniciar para restaurar, y significa devolver el ordenador a su configuración deseada con cada reinicio. La configuración deseada está controlada por un administrador de TI, quien tiene la capacidad de cambiarla. Deep Freeze de Faronics ofrece un entorno de aprendizaje sin restricciones para los estudiantes, salas de ordenadores uniformes para los profesores, y deja al personal de TI libre para dedicarse a actividades más valiosas o proactivas. Faronics ha sido pionero en tecnología de reiniciar para restaurar desde 1999. Los beneficios de Deep Freeze son muchos: ofrece la posibilidad de estandarizar la configuración de las estaciones de trabajo, desde los programas instalados hasta la ubicación de los iconos en el escritorio permite actualizaciones permanentes, planificadas, o a medida, del sistema operativo y del software los tiempos de parada se reducen sustancialmente, correlativamente con la gran reducción de los costes de mantenimiento no hay que reconstruir ni eliminar el software y reinstalarlo todo en los ordenadores. Se eliminan todos los problemas relacionados con el software con un rápido reinicio se devuelven los ordenadores a sus configuraciones deseadas es pequeño; requiere poco espacio en disco se integra sin problemas con cualquier aplicación de gestión de terceros puede controlarse y configurarse fácilmente a través de GUI Enterprise Console no precisa mantenimiento; no es necesario actualizar archivos de definición, ni requiere parches soporta las actualizaciones de Windows y las actualizaciones de antivirus 4

Sobre Faronics Faronics brinda soluciones líderes en el mercado que ayudan a administrar, simplificar y proteger entornos complejos de TI. Nuestros productos garantizan una disponibilidad del 100% para las máquinas y han repercutido notablemente en la vida cotidiana de miles de profesionales de la tecnología de la información. Impulsadas por su orientación al mercado, las innovaciones tecnológicas de Faronics benefician a instituciones educativas, centros de salud, bibliotecas, organizaciones gubernamentales y empresas. 5