viernes, 27 de mayo de 2016

Soporte técnico a distancia al hardware y software

SOPORTE TÉCNICO DE SOFTWARE:

· Reparaciones Técnicas.
· Contratos de mantenimiento.
· Reinstalación de Software.
· Políticas de Seguridad.
· Políticas de Backus.

SOPORTE TÉCNICO DE HARDWARE:

Disponemos de técnicos informáticos para ayudarle ante cualquier problema o necesidad con un servicio y asesoramiento profesional que permita resolver el inconveniente en la mayor brevedad posible.

· Reparaciones Técnicas.
· Contratos de mantenimiento.
· Recuperación de datos.

MANTENIMIENTO PREVENTIVO

En el aspecto hardware, el mantenimiento preventivo debe incluir una rutina de limpieza de tu computadora, esto te asegurará que tus computadoras estén siempre limpias y en buenas condiciones de operación.

Un buen mantenimiento preventivo incluye: 

· Limpieza externa de la computadora.
· Soplado o aspirado de los componentes internos.
· Limpieza completa de: teclado, ratón, impresora y otros periféricos.
· Lubricación de mecanismos, partes móviles de la computadora y de los equipos periféricos.
· Funcionalidad satisfactoria de software.

Beneficios del mantenimiento preventivo: 

· Ahorro de dinero y larga vida útil de los equipos
· Disminución de tiempos muertos
· Protección de tu inversión
· Mejor Aprovechamiento del equipo instalado

MANTENIMIENTO CORRECTIVO

Es aquel que está orientado al diagnostico y reparación del equipo cuando se presenta un problema técnico del software y hardware.


con una sola cuota mensual te podemos cubrir todos los servicios mencionados anteriormente, si necesitas mas informacion de nuestros planes, Solicita una cotización.

Creación y elaboración de bitácoras de soporte técnico a distancia

Elementos que conforman una bitácora
1-Nombre del usuario.
2-Fecha de evaluación del reporte.
3-Nombre del destinatario.
4-Fecha y hora en que ocurrió el daño o la perdida
5-Descripcion de lo ocurrido
6-Datos del dispositivo periférico.
7-Datos generales.
8-Diagnosticos.
9-Observaciones.
10-Nombres y firmas del responsable
11-Nombres y firmas  de la persona que reporta.

Tipos de bitácoras de soporte a distancia

TIPOS DE BITÁCORAS DE SOPORTE 
TÉCNICO A DISTANCIA


Definición De  Soporte Técnico

La noción de soporte se utiliza para nombrar a algo que brinda un respaldo, que puede ser físico o simbólico.
El soporte técnico, por lo tanto, es una asistencia  que brindan las empresas para que sus clientes puedan hacer uso de sus productos o servicios. La finalidad del soporte técnico es ayudar a los usuarios para que puedan resolver ciertos problemas.



¿Qué Es Una Bitácora?


Se refiere al registro de las diversas acciones de soporte ya sea como mantenimiento preventivo o correctivo y la bitácora deberá de llevar el orden  cronológico en cuanto al soporte brindado al equipo de cómputo.







Elementos Que Conforman Una Bitácora:

1-Nombre del usuario.
2-Fecha de evaluación del reporte.
3-Nombre del destinatario.
4-Fecha y hora en que ocurrió el daño o la perdida
5-Descripción de lo ocurrido
6-Datos del dispositivo periférico.
7-Datos generales.
8-Diagnósticos.
9-Observaciones.
10-Nombres y firmas del responsable
11-Nombres y firmas  de la persona que reporta.

Tipos De Bitácoras

 Manual: es un registro de manera de diario en el cual los datos comunes son: fecha, hora, proceso, observaciones.
                                                    

·         Concisa de base: Aquella donde se toma un control de lo almacenado.




         De venta: Aquella donde se toma un control de ventas y cuentas ya sea por día, semana, mes y anual con ella se sabe si se pierde o se gana para luego graficar.




 De contenido: Es aquella en donde se registra la entrada de recursos al sistema.




  De registro de reparación: Es el registro de técnicos donde se da a conocer el porcentaje de equipos y recursos reparados.




  Blogs: son las bitácoras virtuales publicadas en internet de una manera no tan formal sin embargo, los requerimientos de eficacia son los siguientes:
  
   Información: debe estar actualizado mantenerse al tanto de los últimos avances.
 Actualización frecuentes: se debe actualizar cada dos o tres días para despertar el interés de los internautas.
 Cantidad de contenidos: debe contener suficiente información es importante conservar todas las entradas o post.
 Tono: los contenidos deben ser colocados informar lectura fácil y rápida.
 Interactividad: siempre debe estimular la participación.
                                                  

Bitácora Electrónica

El instrumento técnico que, por medios remotos de comunicación electrónica, constituye el medio de comunicación entre las partes de un contrato de obra pública o de servicios relacionados con la misma, en donde se registran los asuntos y eventos importantes que se presentan durante la ejecución de los trabajos.


Seguridad para el soporte técnico remoto

1.-Cuando se conecta a un equipo remoto, no continúe si se utiliza NTLM en vez de la autenticación Kerberos. . La autenticación NTLM es un protocolo de autenticación más débil que Kerberos y es vulnerable a la reproducción y la suplantación.
3.- No introduzca contraseñas para cuentas con privilegios al administrar un equipo de forma remota. Software que observa la entrada de teclado podría capturar la contraseña. O bien, si el programa que se ejecuta en el equipo cliente no es el programa que se supone que el usuario de control remoto, el programa que esté capturando la contraseña. Cuando se requieren cuentas y contraseñas, el usuario final debería introducirlas.
4.- Bloquear el teclado y el ratón durante una sesión de control remoto. , Configuración Manager bloquea automáticamente el teclado y el ratón para que un usuario no puede tomar el control de la sesión de control remoto abierto. Sin embargo, esta detección podría no ocurrir inmediatamente y no se produce si ha finalizado el servicio de control remoto.
5.- No permitir a los usuarios configurar el control remoto en el centro de Software. No habilite la configuración del cliente los usuarios pueden cambiar la configuración de directiva o centro de software.
2.-No habilite el uso compartido en el visor de control remoto de portapapeles. El Portapapeles es compatible con objetos como los archivos ejecutables y el texto y podría utilizarse por el usuario en el equipo host durante la sesión de control remoto para ejecutar un programa en el equipo de origen.
6,-Habilitar el dominio perfiles de firewall de Windows. No habilite la configuración del cliente habilitar el control remoto con perfiles de excepciones de firewall de clientes y a continuación seleccione el dominio firewall de Windows para los equipos de una entrante.
7.- Si cierra la sesión durante una sesión de control remoto y un registro como un usuario diferente, asegúrese de que cierre la sesión antes de desconectar la sesión de control remoto. Si no cierra la sesión en este escenario, la sesión permanece abierta.
(NTLM se utiliza como protocolo de autenticación para las transacciones entre dos equipos en los que al menos uno de ellos ejecuta Windows NT 4.0 o una versión anterior.)
8.- No conceder a los usuarios derechos de administrador local. Al proporcionar a los usuarios derechos de administrador local, serán capaces de asumir el control de la sesión de control remoto o poner en peligro sus credenciales.
9.- Utilizar cualquier directiva de grupo o Configuración Manager para configurar la configuración de asistencia remota, pero no ambos. Puede usar Configuración Managery directiva de grupo para realizar cambios de configuración en la configuración de asistencia.

Soluciones de problemas de software de manera remota

Antes de iniciar con la explicación de cómo dar soluciones  a problemas de software  a distancia necesitan contar con  programas de  control remoto  para poder controlar la máquina de su cliente  sea en el lugar que se encuentra ya dejado claro eso.
Lo siguiente será que no es mucha la diferencia en dar un servicio de solución de problemas del software  a distancia a presencial lo único que cambia es que no estarás presente en el acto de la solución de la máquina que  le darás el servicio, pero   el procedimiento será el mismo     al solucionar  el problema del software. A cada quien con su estrategia de solución de problemas del software  claro.
Lo único que si deben de dominar y saber es con el programa de acceso remoto que utilicen  ya que es su herramienta principal   que te  facilitara el mantenimiento al software  y no olvides comunicación con el  cliente  que también es importante. 

Ejecutar aplicaciones remotamente

En X-Windows un programa X puede estar ejecutándose en un servidor remoto (remoto.X-Windows.es), presentando su salida e interactuando con el usuario en otro ordenador diferente (local.X-Windows.es).

El primer ordenador debe estar ejecutando X-Windows, mientras que el segundo debe ejecutar un cliente X (normalmente X-Windows, aunque existen clientes X para otros sistemas operativos).

Los pasos a seguir para poder utilizar un programa en un ordenador remoto son:

- Ejecuta en el ordenador local: xhost remoto.X-Windows.es - de esta forma autorizas al ordenador remoto a conectarse con tu ordenador local- 
- Haz telnet a tu cuenta en remoto.X-Windows.es 

Ya en el ordenador remoto, puedes comprobar que la variable DISPLAY apunta al local:
echo $DISPLAY
local.X-Windows.es:0.0

En caso contrario, debes definir el valor de esa variable. Por ejemplo, desde bash: export DISPLAY="local.X-Windows.es:0.0"

Basta ejecutar en el ordenador remoto el programa X que desees. El resultado se mostrará en tu máquina X-Windows y podrás interactuar con él.

Bien, el problema es que ahora hemos dado permiso para que cualquier usuario del ordenador remoto pueda mostrar aplicaciones en la máquina X-Windows local, y esto es muy peligroso ya que la seguridad del sistema se ve afectada.

En la práctica tendremos una cuenta en el ordenador remoto, imaginemos que con nombre de usuario remoteuser y deseamos que sólo este usuario pueda interactuar con la máquina X local. Usaremos xauth. 

Para ello nos aseguramos de que tenemos un número de identificación para nuestro DISPLAY. Tecleando: xauth list

debes ver algo tipo:
local.X-Windows.es:0.0 MIT-MAGIC-COOKIE-1 1ae9df88eae3f13302a

Si no tenemos ese número, lo creamos con 

xauth generate local.X-Windows.es:0.0 MIT-MAGIC-COOKIE-1

Una vez contamos con nuestra clave, hemos de introducirla en nuestro sistema de autentificación del ordenador remoto. Para ello, entramos en este ordenador (suponiendo que el usuario es remoteuser), y tecleamos: 

xauth add local.X-Windows.es:0.0 MIT-MAGIC-COOKIE-1 1ae9df88eae3f13302a

Nota: Como teclear esta orden puede resultar cansador, siempre que podamos efectuar rsh desde la máquina local a la remota (para ello añadir la línea local.X-Windows.es localuser al fichero .rhosts), es más sencillo escribir:
xauth extract - local.X-Windows.es:0.0 | rsh remota.X-Windows.es -l remoteuser xauth merge -

Ahora, siempre que la variable $DISPLAY del usuario remoteuser apunte a nuestra máquina X, sólo este usuario podrá ejecutar aplicaciones que interactúen con el servidor X local.


Riesgos del soporte técnico remoto

A pesar de que este tipo de soporte técnico, es muy practico, sencillo y en muchos puntos de vista es cómodo, cuenta con distintos riesgos los cuales se basan en la seguridad de la persona que recibe soporte técnico.
  • Acceso a tu ordenador.
  • Vulnerable a robo de información almacenada en tu PC.
  • Información personal en vista de un técnico (el cual básicamente es una persona desconocida).
  • Vulnerabilidad a robo de identidad o solo los datos personales.
  • Acceso a tu configuración de Red.