Hardware

Completar la TI: mantener los programas informáticos distribuidos fuera del escritorio de su organización

Impedir que los usuarios ejecuten programas informáticos distribuidos

Usuarios finales que instalan programas informáticos distribuidos, como SETI@casa o software Programa Intel Philanthropy Peer-to-Peer, podría pensar que están haciendo algo bueno. Después de todo, permitir que una PC procese una pequeña cantidad de datos y la envíe de regreso a un servidor de investigación podría ayudar a probar que existe vida extraterrestre en el espacio o encontrar una cura para el cáncer. Sin embargo, algunos profesionales de TI no están de acuerdo con estos usuarios, al menos cuando se trata de usar estos programas en el lugar de trabajo.

Una encuesta rápida reciente de Tecnopedia preguntó a los miembros si estos programas deberían ejecutarse en las PC corporativas. El 56% de los 303 votantes dijeron que no se debería permitir que los usuarios los ejecuten en el lugar de trabajo. Esto plantea la pregunta: ¿por qué los usuarios finales no pueden ejecutar estos útiles programas?

problema de la computadora
Una gran razón por la que los usuarios no pueden instalar y ejecutar tales programas en el lugar de trabajo se reduce a la jurisdicción, explica Brooks Fancher, administrador de red de la Biblioteca Pública de Homewood en Birmingham, Alabama.

«No tengo control sobre lo que está pasando, pero yo soy el que está a cargo», dijo Fancher.

Varios técnicos de soporte con los que he hablado están de acuerdo en que cualquier software no instalado por el soporte, incluidos estos programas aparentemente inocuos, pueden afectar una PC al causar problemas con el controlador del dispositivo, conflictos de DLL u otros problemas desconocidos. Es posible que estos problemas no aparezcan de inmediato, pero pueden causar problemas más adelante al solucionar problemas o actualizar la PC.

LEER  Microsoft Hyper-V: hoja de trucos

Otros profesionales de TI creen que dichos programas pueden estar mal escritos o ejecutar un código desconocido que puede hacer que el sistema de un usuario se vuelva lento o no responda.

Fancher también dijo que la carga adicional que estos programas pueden generar en las estaciones de trabajo más antiguas, sin importar cuán pequeñas sean, también puede ser una consideración para algunas organizaciones.

«Actualmente, tengo muchas máquinas desgastadas… necesito mucho cuidado de niños… [These programs] Les supondría un estrés adicional», dijo Fancher. Muchos usuarios finales podrían no pensar que un subprograma de este tipo supondría una gran carga para sus estaciones de trabajo, pero en organizaciones con problemas de liquidez, además del software necesario para realizar el trabajo. Además, por lo general, no puede permitirse el lujo de ejecutar el software.

pregunta segura
Joe Tzoumis, técnico de soporte SupportFreaks.com, dijo que también podía ver problemas de ciberseguridad. «Usar software como [this]existen preocupaciones de seguridad debido a la gran cantidad de usuarios que acceden a dichos sistemas», dijo.

Fancher estuvo de acuerdo. «Los administradores de red tienden a ser paranoicos [these programs]No configuré servidores de filtrado de virus de correo electrónico y dispositivos de firewall ni usé un esquema de múltiples enrutadores solo para abrir la puerta y permitir que alguien acceda», dijo.

Las posibles preocupaciones de seguridad incluyen la vulnerabilidad de dicho código de programa a la piratería y una preocupación general entre los usuarios de que los usuarios pueden estar ejecutando código desconocido en PC conectadas a redes corporativas. Fancher agregó: «Si alguien descubriera una manera de convertir la próxima actualización en [one of these programs] Contiene un pequeño troyano detrás que pueden usar para acceder a mi instalación para extraer información, o pueden usarlo en un ataque zombie DDOS. Si ocurriera tal ataque, Fancher dijo que tendría que tomar el relevo e informar a su supervisor cómo ocurrió tal incidente sin su conocimiento.

posibles problemas de red
Por el lado de la red, a los administradores también les puede preocupar que estos programas puedan causar congestión en la red. Si bien el protector de pantalla en sí mismo no utiliza muchos recursos de la red, si la aplicación se carga en una gran cantidad de estaciones de trabajo y los paquetes de datos se transmiten día y noche, el uso de estos recursos puede aumentar. Esta actividad adicional no relacionada con el negocio puede provocar la congestión de la LAN y afectar el rendimiento y el precio de su conexión a Internet (es decir, si está facturando el ancho de banda de Internet por uso).

Si estos programas repentinamente comienzan a usar más ancho de banda y hay varios usuarios ejecutándolos, la red puede experimentar un aumento en el uso del ancho de banda. «Tuve que comenzar a buscar problemas y verificar los registros del analizador de paquetes», dijo Fancher, lo que lo liberaría para dedicar más tiempo a problemas de red más urgentes.

detenerlo antes de que comience
A menos que su mesa de ayuda haya bloqueado todos los escritorios de su organización, la clave para evitar la instalación de programas informáticos distribuidos es la comunicación. Asegúrese de que sus políticas de uso de computadoras prohíban la instalación de software no aprobado por su departamento de TI, e informe a los usuarios finales de los problemas y costos adicionales en los que su organización puede incurrir al permitir la instalación de programas informáticos distribuidos. Se recomienda que instalen estos programas en la computadora de su hogar.

Figura A
Completar la TI mantener los programas informaticos distribuidos fuera del
El analizador Ethereal captura el dominio (encerrado en un círculo rojo) al que se envían los paquetes.

Para averiguar si los usuarios están ejecutando dichos programas en su red, puede ejecutar un analizador de paquetes como código abierto etéreo, para ver si los paquetes se envían a un dominio específico.Por ejemplo, si desea ver si algún usuario final está usando SETI@home, puede instalar el programa SETI en su PC y usar Ethereal para capturar paquetes y averiguar a qué dominios se envían los paquetes (ver Figura A). Luego, ejecute Ethereal en su red para capturar paquetes enviados a ese dominio.


bloqueo de escritorio

¿Cuánto control tiene su departamento de TI sobre las estaciones de trabajo de su organización? ¿Utiliza software para bloquear las estaciones de trabajo de los usuarios finales? ¿Cómo supera la resistencia del usuario final a dichos controles? Háganos saber lo que piensa comentando este artículo.


o

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba