PASO 4
TRABAJO COLABORATIVO 1
NELY YOANA RUIZ REINA- 1056957005
ANDREA DEL PILAR VARGAS- 25561661
CLAUDIA PATRICIA CELY M- 1056803258
Gabriel Mauricio Ramírez Villegas
Tutor. Proyecto de Grado (Ingeniería de Sistemas)
GRUPO
201014_17
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
201014- Proyecto de Grado (Ingeniería de Sistemas)
Cead Tunja
2018
DESARROLLO
DE LA ACTIVIDAD
Estudiante: Nely Yoana Ruiz Reina
Línea de investigación: Infraestructura, tecnología y seguridad en
redes
Tecnología seleccionada: Seguridad En La Web
Descripción:
HTTPS es el protocolo de seguridad de facto
para los buscadores web, sin embargo, incidentes de seguridad reportados
ampliamente como DigiNotar, #gotofail de Apple, Heartbleed de OPENSSL entre
otros, han evidenciado importantes vulnerabilidades de este protocolo. La idea
de esta propuesta es ahondar en las vulnerabilidades del protocolo HTTPS para
proponer estrategias para mejorar el gobierno de HTTPS con el propósito de
mitigar los riesgos de seguridad en implementaciones sobre la web.
Problemática:
Actualmente la seguridad en la web se ha
convertido en un fenómeno común debido al crecimiento contante del internet. Muchos de los sitios web existentes contienen
información de interés y de gran importancia que son vulneradas por personas que hacen malas prácticas a los sitios
web en la cual buscan el beneficio
propio alterando la información personal
de sus usuarios especialmente en correos,
servicios de cuentas bancarias entre otros.
SÍNTOMAS
|
CAUSAS
|
PRONÓSTICO
|
CONTROL AL PRONÓSTICO
|
Alteraciones
en datos personales
|
Uso
ilegitimo de contraseñas e ingreso a
un sistema informático sin la autorización
del propietario.
|
Acceso no
autorizado
|
Utilizar contraseñas
con más alto grado de seguridad que impidan el fácil manejo a personas
ajenas.
|
Navegación
insegura en sitios web
|
Páginas
web que contienen virus maliciosos afectando
el sistema.
|
Daños y pérdidas
de información de en nuestro sistema de cómputo.
|
Instalar un plugin de seguridad o antivirus
seguro y eficaz que permitan detectar
de manera oportuna páginas maliciosas.
|
Falta
de software de seguridad informática
|
Inactivación
e Desactualización del software impidiendo la protección de los dispositivos
contra virus informáticos presentes en
el sistema.
|
Amenazas y
vulnerabilidades frecuentes.
|
Realizar actualizaciones del software al menos una vez al mes.
|
Vulnerabilidad
de datos
|
- Códigos
maliciosos
- Robo de información
- Fraudes
basados en el uso de las computadoras.
- Divulgación de información
- Espionajes
|
Afecta la
información o los sistemas que lo procesan. Además se presentan alteraciones
en la información.
|
Implementar
las normas ISO17799 E ISO27001 que nos
permitan proteger la
información importante, minimizando sus riesgos y optimizando las
inversiones y esfuerzos necesarios para su protección.
|
Negligencia
por parte de los usuarios beneficiarios.
|
Confiabilidad
en el acceso a la red.
|
Negligencia
en las necesidades básicas del ser humano.
|
Revisar
que los enlaces sobre los que damos clic nos lleven a las páginas correctas.
Ser precavido y estar siempre alerta.
|
Descripción de la tecnología escogida para
dar solución al problema.
La seguridad
en la web se ha convertido es una de
los retos más importantes de los programadores informáticos en la cual buscan
que sus usuarios mediante el uso de la internet, aplicaciones móviles y demás
sitios de interés se acceda de manera segura impidiendo daños en el sistema o en
la información ofreciendo confiabilidad, autenticidad e integridad en
sus datos e información.
Cabe
resaltar que el internet hoy en día se ha convertido en la principal fuente de
acceso de información, es por ello que la
seguridad informática es una de las tecnologías que impide la ejecución de
operaciones no autorizadas en un sistema o red.
La descripción de la forma como
se ha de resolver el problema utilizando la tecnología de punta escogida.
Mediante la utilización de la tecnología de seguridad en la web se tomaran decisiones
de manera oportuna, evitando fallas u riesgos de la pérdida o abuso de la
información por parte de intrusos maliciosos afectado la integridad de sus
usuarios. Además dicha tecnología hace
uso de estrategias de implementación de software de protección promoviendo el
alto grado de estándares de seguridad.
Describir cómo se evidenciaría la
innovación tecnológica o apropiación de conocimiento luego de dar solución a la
problemática aplicando la tecnología moderna escogida
La innovación tecnológica o apropiación de conocimiento
mediante la aplicación de la tecnología de seguridad en la web se desarrollara
de manera práctica mediante el ingreso de cada una de nuestras cuentas de
correos electrónicos, acceso a redes sociales e incluso ingresando con nuestro
usuario y contraseña de nuestra
plataforma de la Universidad. Para ello, el acceso a dichas plataformas se debe contar con políticas de seguridad que
permitan a cada uno de sus usuarios la efectiva confiabilidad al ingreso al
sistema y de sus datos.
Estudiante: Andrea Del Pilar Vargas
Línea de investigación: Infraestructura, tecnología y seguridad en
redes
Tecnología seleccionada: Intrusos en la red
Descripción:
La
intrusión es la realización de un acto no autorizado como lo es el
acceso a un sistema, la ejecución de un programa o ataques a una red de
computadoras de área local. Las necesidades de seguridad en la información
en una organización han sufrido cambios fundamentales en las últimas décadas;
con la introducción del computador, se hizo evidente la necesidad de disponer
de herramientas automatizadas para la protección de archivos y otros tipos de
información almacenadas en el computador y en el internet. Los intrusos como
los hackers atacan el sistema de información por medio de virus y amenazan el
sistema llevándolos al caos.
Problemática: la problemática actual que enfrentan las
empresas, compañías o instituciones públicas o privadas, consiste en no contar con un sistema de detección de
intrusos. Diariamente están expuestos a las amenazas, violación de
confidencialidad y rendimiento del sistema.
SÍNTOMAS
|
CAUSAS
|
PRONÓSTICO
|
CONTROL AL PRONÓSTICO
|
Fallas
en las contraseñas al acceder
|
Los
caracteres utilizados son muy vulnerables o débiles
|
Quedamos
propensos a que un intruso nos robe la contraseña y pueda acceder a nuestro
sistema, robe la información y la
elimine
|
Usar contraseñas seguras dejando a un lado lo
que comúnmente utilizamos como fecha de nacimiento, placa del vehículo,
números de teléfono e identificación.
|
Conexión
no autorizada a equipos y servidores
|
Violación
de sistemas del control de acceso
|
Robar
información y/o modificar dentro de la misma.
|
Ofrecer
políticas de seguridad en la empresa
|
Ataque
al servidor
|
Contraseñas
en el mismo código.
Vulnerabilidades
en las aplicaciones web.
Validación
de nombre de usuarios
|
Alteración
de la información
|
Instalar
y/o actualizar el antivirus
Eliminar
códigos de pruebas
Actualizar
el sistema y service pack.
Gestionar
y monitorear constantemente los logs del sistema
|
Ataques
de denegación de servicio (DoS)
|
Desactualización
sistema operativo y Firewall
|
Afectar
todos los servicios de nuestro sistema, ya sea deteniéndolos, saturándolos,
eliminándolos. Colapsar determinados equipos o redes informáticos, para
impedir que puedan ofrecer sus servicios a sus clientes y usuarios.
|
Usar los
servicios que realmente necesitamos
Deshabilitar
la respuesta de ICMP en el Firewall
Actualizar
el sistema operativo
Actualizar
nuestro Firewall con la opción de ataques DoS
|
Inyección
de código
|
Ordenador
vulnerable
Falta de
filtración de entradas
|
Cambia el
curso de la ejecución
|
Filtrar
las entradas
Parametrizar
sentencias SQL
Escapar
variables
|
Descripción de posibles tecnologías modernas o de punta que puedan
apuntar a la solución del problema encontrado.
El sistema de
prevención de intrusos (IPS) consiste en un conjunto de acciones predefinidas
que tienen como objetivo prevenir actividades sospechosas que provienen tanto
de las redes externas/internas como del mismo host de una manera proactiva y
eficaz.
Los IPS presentan
una mejora importante sobre las tecnologías de cortafuegos tradicionales, al
tomar decisiones de control de acceso basados en los contenidos del tráfico, en
lugar de direcciones IP o puertos.
IPS de red:
-
Tienen como objetivo proteger
segmentos enteros de la red o zonas a las que tienen acceso.
-
Capturan paquetes del tráfico
de red (sniffers) y los analizan en busca de patrones que puedan suponer algún
tipo de ataque.
-
Si se han ubicado
correctamente en la red, son capaces de analizar grandes redes aunque su
impacto sobre el tráfico es por lo general mínimo.
-
Utilizan un dispositivo de red
configurado en modo promiscuo; es decir, son capaces de ver y analizan todos
los paquetes que circulan por un segmento de red aunque estos no vayan
dirigidos a un determinado equipo).
-
Analizan el tráfico de red,
normalmente, en tiempo real.
o
Trabajan no sólo a nivel
TCP/IP, sino que también lo pueden hacer a nivel de aplicación.
-
Un sistema IPS de red se puede
ubicar en los segmentos de red expuestos al mundo externo (WAN e Internet) en
la parte donde residen los servicios y servidores públicos (DMZ), o bien se
puede limitar a inspeccionar el tráfico de la red interna. La solución óptima
para la detección de intrusos que proceden de redes no fiables, es que el
sistema IPS resida junto con el firewall en el mismo dispositivo.
IPS de host:
-
Fueron los primeros IDS
(Intrusion Detection System) desarrollados por la industria de seguridad
informática.
-
Se limitan a proteger un sólo
equipo.
-
Monitorizan gran cantidad de
eventos y actividades con una gran precisión, determinando de esta manera qué
procesos y usuarios se involucran en una determinada acción.
-
Recaban información del
sistema como ficheros, logs y recursos para su posterior análisis en busca de
posibles incidencias dentro del propio sistema, en modo local.
Estudiante: Claudia Patricia Cely M
Mesa de
ayuda para la empresa Sistemas GyG S.A
Línea de investigación: Ingeniería de software
Tecnología seleccionada: Implementación de un software de Mesa de ayuda
Descripción:
Crear una mesa de ayuda tiene como finalidad
administrar y supervisar la atención de solicitudes de soporte técnico, de tal
forma que se proporcione a los usuarios el apoyo informático (operación de los
equipos, sistemas operativos o paquetes de software residentes en los mismos)
para elevar la productividad de las áreas operativas. El cumplimiento de esta
finalidad implica conocer con toda precisión la situación actual de la
organización. Para esto, es conveniente plantear dos de los escenarios más
comunes en la empresa.
En el
primer escenario se cuenta con un área de soporte técnico y personal
capacitado, contestando las llamadas, resolviendo los problemas de las áreas,
dedicando mucho de su tiempo en la solución de conflictos recurrentes, todo
esto en forma personalizada, y utilizando valioso tiempo en desplazarse a las
áreas correspondientes para resolver situaciones que podrían ser resueltas con
una llamada telefónica.
Además, generalmente no queda constancia del
servicio realizado, no se llenan solicitudes de servicio y, si llegan a
llenarse, se cuentan con pocos datos significativos que sirvan para la
administración eficiente del servicio, al punto que se desconoce incluso la
cantidad de usuarios atendidos, de qué área son estos usuarios, cuál o cuáles
son los problemas a resolver y cómo se resolvieron.
En un segundo escenario, se carece por
completo de una infraestructura organizada de servicio; el personal del área de
informática tiene como actividad complementaria el atender a los usuarios con
problemas en sus equipos, ello principalmente porque no se le ha dado a la mesa
de ayuda la importancia que merece como Centro de Contacto con el personal de
la empresa, y menos aún a los clientes externos. Los dos escenarios son
aplicables a cualquier tamaño de organización, y nos encontramos además con que
los usuarios constantemente se quejan del servicio y no estamos siendo
oportunos al brindar el soporte requerido. No obstante, en ambos escenarios se
acepta y apoya la idea de contar con un sistema eficiente de Mesa de Ayuda.
Problemática:
Pareciera que con llevar un registro de
incidencias es suficiente para mejorar la situación; sin embargo, la carencia
de un sistema de Mesa de Ayuda nos genera diversos problemas, entre ellos:
Falta de control de las incidencias, que se
ve reflejada en:
-
Bajo
registro de incidencias.
-
Canales
informales de ingreso de incidencias.
-
Indeterminación
de los niveles de servicio aceptables definidos con las áreas de soporte
interno y externo en las distintas especialidades.
-
Dificultad para
brindar soporte On-Site, local.
Falta de control del proceso, que se ve
reflejada en:
-
Falta de
normatividad y procedimientos para el desarrollo de la tarea diaria de los
agentes técnicos.
-
Inadecuada
implementación del sistema de Mesa de Ayuda.
-
Inapropiada
disposición física de los puestos de atención.
Falta de control en la infraestructura
instalada:
-
Inexistencia
de estadísticas.
-
Inexistencia
de encuestas de calidad de atención.
-
Inventario
de hardware desactualizado y escaso control del movimiento de equipos.
-
Poco control
del software instalado en las estaciones de trabajo.
Fallas en la administración de los recursos
humanos:
-
Fallas en la
supervisión del personal.
-
Falta de
capacitación al personal de la Mesa de Ayuda, que se manifiesta en un bajo
porcentaje de soluciones en primer nivel.
-
Falta de
control en la calidad y bajo volumen de trabajo asignado al personal del área.
SÍNTOMAS
|
CAUSAS
|
PRONÓSTICO
|
CONTROL AL PRONÓSTICO
|
Falta de control de las incidencias
|
-
Bajo
registro de incidencias.
-
Canales
informales de ingreso de incidencias.
-
Indeterminación
de los niveles de servicio aceptables definidos con las áreas de soporte
interno y externo en las distintas especialidades.
-
Dificultad
para brindar soporte On-Site, local.
|
Lentitud en la solución del problema.
Falta de información en cuanto a la descripción del problema
|
Definir e implementar un sistema automatizado de la Mesa de Ayuda,
para mejorar el servicio de atención a usuarios. Formular programas para los
servicios de mantenimiento a la base instalada de equipo de cómputo y
telecomunicaciones.
|
Falta de control del proceso
|
- Falta de normatividad y procedimientos para
el desarrollo de la tarea diaria de los agentes técnicos.
- Inadecuada implementación del sistema de
Mesa de Ayuda.
- Inapropiada disposición física de los
puestos de atención.
|
Desorganización
por parte de área de soporte en cuanto a las incidencias reportadas, falta de
coordinación
|
Definir,
implementar, administrar, vigilar, la atención de las solicitudes de soporte
técnico, así como coordinar el servicio de la Mesa de Ayuda para que
proporcionen a los usuarios informáticos el apoyo técnico necesario en la
instalación, configuración y puesta en operación de equipos de cómputo, de la
red de datos, sistemas operativos y los paquetes de software residentes en
los mismo
|
Falta de control en la infraestructura instalada
|
-
Inexistencia
de estadísticas.
-
Inexistencia
de encuestas de calidad de atención.
-
Inventario
de hardware desactualizado y escaso control del movimiento de equipos.
-
Poco
control del software instalado en las estaciones de trabajo.
|
No se llenan solicitudes de servicio y, si llegan a llenarse, se
cuentan con pocos datos significativos que sirvan para la administración
eficiente del servicio, al punto que se desconoce incluso la cantidad de
usuarios atendidos, de qué área son estos usuarios, cuál o cuáles son los
problemas a resolver y cómo se resolvieron
|
Administrar el inventario de los bienes informáticos asignados a las
diferentes unidades administrativas conjuntamente con personal de
Administración de Recursos Materiales y/o de Sistemas interno
|
Fallas en la administración de los recursos humanos
|
- Fallas en la supervisión del personal.
- Falta de capacitación al personal de la
Mesa de Ayuda, que se manifiesta en un bajo porcentaje de soluciones en
primer nivel.
- Falta de control en la calidad y bajo
volumen de trabajo asignado al personal del área.
|
Carece por
completo de una infraestructura organizada de servicio; el personal del área
de informática tiene como actividad complementaria el atender a los usuarios
con problemas en sus equipos, ello principalmente porque no se le ha dado a
la mesa de ayuda la importancia que merece como Centro de Contacto con el
personal de la empresa.
|
Coordinar
los programas de capacitación y asesoría en informática para apoyar las
funciones de las diferentes áreas (opcional). Investigar nuevas versiones de
la tecnología informática, para dar apoyo en la solución de problemas que se
presenten.
|
Descripción de la tecnología escogida para
dar solución al problema.
La mesa de
ayuda administra las peticiones de los usuarios por vía software para dar
seguimiento a todos los requerimientos del sistema con un único número de
ticket. A esto se le llama “Seguimiento local de fallos”. Cuando se utiliza
este software resultan ser herramientas muy eficaces en la búsqueda, análisis y
eliminación de problemas comunes en el sistema.
Cuando el
usuario notifica un problema, la mesa de ayuda emite un ticket donde están
especificados los detalles del problema.
La mesa de ayuda contiene varios niveles de
solución de problemas de acuerdo con la complejidad de estos, si en un primer
nivel, generalmente conocido como las FAQ´s o preguntas frecuentes el problema
queda resuelto, el ticket es cerrado y actualizado de forma automática con la
documentación de la solución para que los siguientes usuarios tengan una
referencia del problema. Sin embargo, si el problema persiste será desplazado a
un segundo nivel.
Por otro
lado, la mesa de ayuda asiste en la notificación de tendencias y situaciones
para mejorar el servicio del software y que le permitirán alcanzar los más
altos niveles de servicios para la gran comunidad de usuarios que la utilizan.
Los
servicios que brinda la mesa de ayuda son:
-
Atención
inmediata a los incidentes o problemas con la continuidad operativa y reducción
de tiempos en que el sistema no opera.
-
Seguimiento
y progreso a cada solicitud de servicio.
-
Análisis de
información sobre cada incidente que se presente para tomar decisiones,
detectar áreas de vulnerabilidad y ejecutar acciones para la solución del
problema presentado y la prevención de problemas potenciales.
El analista destinado a la atención de la
mesa de ayuda debe contar con la habilidad, conocimiento y capacidad para
brindar una atención eficiente al usuario. Además de brindar soluciones a los
problemas del usuario debe identificar las posibles consecuencias de cada
acción para obtener la satisfacción del usuario, que es el objetivo principal
de la mesa de ayuda.
La
descripción de la forma como se ha de resolver el problema utilizando la
tecnología de punta escogida.
Independientemente del tamaño de empresa, es
necesario contar con algún tipo de información que nos permita hacer al menos
un análisis inicial y poner las bases para llegar a la implementación de la
Mesa de Ayuda del Centro de Contacto.
Por ello, iniciemos con lo mínimo
indispensable: una persona que registre todas las solicitudes de servicio y que
lo realice en forma sistemática. ¿Qué datos registraremos? Número de folio
Fecha y hora de recepción de llamada o solicitud del servicio. Datos del
usuario (nombre, ubicación, extensión telefónica) Datos del equipo (descripción
de o los equipos, marca, modelo, número de serie) Tipo (hardware, software,
consultoría) y descripción del servicio solicitado Nombre del agente técnico
telefónico que atiende la llamada Nombre del agente técnico de campo (atención
en sitio) Fecha y hora de inicio de atención del reporte Seguimiento del
proceso de solución Descripción de la solución Fecha y hora del cierre del
reporte Nombre y firma del usuario que acepta el servicio Evaluación del
usuario al servicio Se propone el presente formato. Es importante que en esta
etapa haya una supervisión muy cercana, tanto a la persona que registra las
solicitudes como a las personas que atienden en sitio.
Recordemos que siempre hay cierta resistencia
al cambio, sobre todo en las personas con mayor antigüedad en el área, que
están acostumbradas a llevar a cabo las tareas de cierta manera y tratarán de
no hacer exactamente lo que se les pide, o bien de no proporcionar los datos
correctos. Es decir, deberemos enfrentar un problema actitudinal, con una
comunicación adecuada. Con lo anterior nos daremos cuenta, en principio, de
cómo estamos y qué ajustes haremos de inmediato a la parte operativa en primera
instancia. Análisis de la situación.
Toda
la información la capturaremos en una hoja de cálculo o base de datos, lo cual
parecerá muy rudimentario cuando existen ya aplicaciones para Mesa de Ayuda.
Sin embargo, de momento nos permitirá hacer un análisis de la situación, entre
otras cosas. Con ello podremos medir y mejorar la calidad del servicio, los
requerimientos de capacitación del personal, sea en el uso de la herramienta
y/o soporte técnico, tomar medidas preventivas o correctivas sobre el personal
y/o equipos, dimensionar la mesa de ayuda y la aplicación a desarrollar o
adquirir.
Ahora bien, los datos contenidos en las
solicitudes de servicios nos permitirán obtener información en los siguientes
rubros: Demanda del servicio. Con ello podremos dimensionar la carga de trabajo
de la mesa de ayuda aumentando o disminuyendo personal asignado para ello.
Número de reportes recibidos Reportes atendidos Reportes solucionados Reportes
cancelados (identificando la causa) Calidad del servicio. En este sentido, los
dos principales parámetros a controlar son el tiempo y la eficacia de las
acciones, de tal forma que los tiempos de atención del problema hasta su
solución se reduzcan al mínimo y la evaluación al técnico y el servicio mejoren
sustancialmente. Tiempo de respuesta (tiempo entre la llamada inicial y la
asistencia del técnico) Tiempo de cierre de reportes (tiempo entre la llamada
inicial y el cierre del reporte) Tiempo de solución Evaluación del servicio
Evaluación del técnico responsable de su atención Información para seguimiento.
El conocer quién, qué y dónde se presentan
los problemas permite optimizar y asignar los recursos: Técnico responsable de
su atención Tipo de fallas Tipo de equipos Áreas más solicitantes Usuarios más
solicitantes Identificación y evaluación de procesos de la Mesa de Ayuda. Dado
su carácter de análisis, este paso permitirá identificar y sistematizar los
procesos, así como tener una línea base para comparar los resultados.
Identificación de procesos Definición de
recursos materiales y humanos. Infraestructura requerida Un punto muy
importante es establecer las funciones del responsable o responsables de
dirigir y supervisar la Mesa de Ayuda, que son el enlace entre el servicio y la
Alta Dirección.
Describir
cómo se evidenciaría la innovación tecnológica o apropiación de conocimiento
luego de dar solución a la problemática aplicando la tecnología moderna
escogida
En la creación del software para la
implementación de mesa de ayuda en definir, implementar, administrar, vigilar,
la atención de las solicitudes de soporte técnico a los usuarios de la empresa,
se desarrollará una aplicación web que permita canalizar las necesidades de
soporte técnico de los usuarios e Inventarios de Tecnología. Se diseñará
procesos, formatos, que permitan programar las intervenciones de mantenimiento
y la solución de problemas técnicos y se implementará capacitaciones a los
usuarios beneficiarios en el marco del mantenimiento proactivo
Link
del Blog donde se presenta detalladamente la tecnología escogida que se utilizará
en la solución del problema
MESA DE
AYUDA PARA LA EMPRESA SISTEMAS GYG S.A
Línea de investigación: Ingeniería de software
Tecnología seleccionada: Implementación de un software de Mesa de ayuda
Descripción:
Un software de mesa de ayuda contiene un
conjunto de recursos tecnológicos y humanos que permiten prestar servicios a
sus usuarios permitiéndoles gestionar y solucionar todas las posibles
incidencias de manera oportuna y eficaz mediante el uso continuo de tecnología
de la informacion y la comunicación (TIC).
Además mediante la implementación del
software de mesa de ayuda se busca proporcionar de manera rápida respuestas y
soluciones a sus usuarios beneficiarios a través de asesorías, asistencia a
soportes técnicos mediante personal apto e idóneo que posea conocimientos al
área de software, hardware y telecomunicaciones que permitan dar solución
a cada una de las problemáticas presentes en la organización o empresa.
Problemática:
Actualmente muchas de las empresas no cuentan con un software de mesa de ayuda
para la gestión y solución de las posibles incidencias relacionadas con cada una de las tecnologías de informacion y
comunicación, además algunas de las empresas que cuentan con este tipo de software presentan
varias falencias en cuanto a su funcionamiento. Dichas falencias se ven
reflejadas por la falta de control de las incidencias, falta de control del
proceso, falta de control en la infraestructura instalada y fallas en la
administración de los recursos humanos.
Por
tal motivo es necesario implementar
un software de mesa de ayuda que permita reducir los reportes de fallos,
consultas de informacion o resolución de dudas y seguimiento de cada uno de los
problemas presentes en cada una de
las empresas. Además es de gran importancia que dicho
software cuente con un soporte a usuarios de sistemas microinformáticos,
soporte telefónico u online, técnicos especializados en atención individualizada y apoyo
sobre un sistema informático en particular.
SÍNTOMAS
|
CAUSAS
|
PRONÓSTICO
|
CONTROL
AL PRONÓSTICO
|
Falta
de control de las incidencias
|
- Bajo
registro de incidencias.
- Canales
informales de ingreso de incidencias.
- Indeterminación
de los niveles de servicio aceptables definidos con las áreas de soporte
interno y externo en las distintas especialidades.
- Dificultad
para brindar soporte On-Site, local.
|
Lentitud en la solución
del problema.
Falta de información en
cuanto a la descripción del problema
|
Definir e implementar un
sistema automatizado de la Mesa de Ayuda, para mejorar el servicio de
atención a usuarios. Formular programas para los servicios de mantenimiento a
la base instalada de equipo de cómputo y telecomunicaciones.
|
Falta de control del
proceso
|
-
Falta de normatividad y procedimientos
para el desarrollo de la tarea diaria de los agentes técnicos.
-
Inadecuada implementación del sistema
de Mesa de Ayuda.
-
Inapropiada disposición física de los
puestos de atención.
|
Desorganización por parte de área de
soporte en cuanto a las incidencias reportadas, falta de coordinación
|
Definir, implementar, administrar, vigilar,
la atención de las solicitudes de soporte técnico, así como coordinar el
servicio de la Mesa de Ayuda para que proporcionen a los usuarios
informáticos el apoyo técnico necesario en la instalación, configuración y
puesta en operación de equipos de cómputo, de la red de datos, sistemas
operativos y los paquetes de software residentes en los mismo
|
Falta de control en la
infraestructura instalada
|
- Inexistencia
de estadísticas.
- Inexistencia
de encuestas de calidad de atención.
- Inventario
de hardware desactualizado y escaso control del movimiento de equipos.
- Poco
control del software instalado en las estaciones de trabajo.
|
No se llenan solicitudes
de servicio y, si llegan a llenarse, se cuentan con pocos datos
significativos que sirvan para la administración eficiente del servicio, al
punto que se desconoce incluso la cantidad de usuarios atendidos, de qué área
son estos usuarios, cuál o cuáles son los problemas a resolver y cómo se
resolvieron
|
Administrar el inventario
de los bienes informáticos asignados a las diferentes unidades
administrativas conjuntamente con personal de Administración de Recursos
Materiales y/o de Sistemas interno
|
Fallas en la
administración de los recursos humanos
|
-
Fallas en la supervisión del personal.
-
Falta de capacitación al personal de
la Mesa de Ayuda, que se manifiesta en un bajo porcentaje de soluciones en
primer nivel.
-
Falta de control en la calidad y bajo
volumen de trabajo asignado al personal del área.
|
Carece por completo de una infraestructura
organizada de servicio; el personal del área de informática tiene como
actividad complementaria el atender a los usuarios con problemas en sus
equipos, ello principalmente porque no se le ha dado a la mesa de ayuda la
importancia que merece como Centro de Contacto con el personal de la empresa.
|
Coordinar los programas de capacitación y
asesoría en informática para apoyar las funciones de las diferentes áreas
(opcional). Investigar nuevas versiones de la tecnología informática, para
dar apoyo en la solución de problemas que se presenten.
|
Descripción de la tecnología escogida para
dar solución al problema.
La mesa de
ayuda administra las peticiones de los usuarios por vía software para dar
seguimiento a todos los requerimientos del sistema con un único número de
ticket. A esto se le llama “Seguimiento local de fallos”. Cuando se utiliza
este software resultan ser herramientas muy eficaces en la búsqueda, análisis y
eliminación de problemas comunes en el sistema.
Cuando el
usuario notifica un problema, la mesa de ayuda emite un ticket donde están
especificados los detalles del problema. La mesa de ayuda contiene varios
niveles de solución de problemas de acuerdo con la complejidad de estos, si en
un primer nivel, generalmente conocido como las FAQ´s o preguntas frecuentes el
problema queda resuelto, el ticket es cerrado y actualizado de forma automática
con la documentación de la solución para que los siguientes usuarios tengan una
referencia del problema. Sin embargo, si el problema persiste será desplazado a
un segundo nivel.
Por otro
lado, la mesa de ayuda asiste en la notificación de tendencias y situaciones
para mejorar el servicio del software y que le permitirán alcanzar los más
altos niveles de servicios para la gran comunidad de usuarios que la utilizan.
Los
servicios que brinda la mesa de ayuda son:
·
Atención
inmediata a los incidentes o problemas con la continuidad operativa y reducción
de tiempos en que el sistema no opera.
·
Seguimiento
y progreso a cada solicitud de servicio.
·
Análisis de
información sobre cada incidente que se presente para tomar decisiones,
detectar áreas de vulnerabilidad y ejecutar acciones para la solución del
problema presentado y la prevención de problemas potenciales.
El analista destinado a la atención de la
mesa de ayuda debe contar con la habilidad, conocimiento y capacidad para
brindar una atención eficiente al usuario. Además de brindar soluciones a los
problemas del usuario debe identificar las posibles consecuencias de cada
acción para obtener la satisfacción del usuario, que es el objetivo principal
de la mesa de ayuda.
La descripción de la forma como
se ha de resolver el problema utilizando la tecnología de punta escogida.
Independientemente del tamaño de empresa, es
necesario contar con algún tipo de información que nos permita hacer al menos
un análisis inicial y poner las bases para llegar a la implementación de la
Mesa de Ayuda del Centro de Contacto. Por ello, iniciemos con lo mínimo
indispensable: una persona que registre todas las solicitudes de servicio y que
lo realice en forma sistemática. ¿Qué datos registraremos? Número de folio
Fecha y hora de recepción de llamada o solicitud del servicio. Datos del
usuario (nombre, ubicación, extensión telefónica) Datos del equipo (descripción
de o los equipos, marca, modelo, número de serie) Tipo (hardware, software,
consultoría) y descripción del servicio solicitado Nombre del agente técnico
telefónico que atiende la llamada Nombre del agente técnico de campo (atención
en sitio) Fecha y hora de inicio de atención del reporte Seguimiento del
proceso de solución Descripción de la solución Fecha y hora del cierre del
reporte Nombre y firma del usuario que acepta el servicio Evaluación del
usuario al servicio Se propone el presente formato.
Es importante que en esta etapa haya una
supervisión muy cercana, tanto a la persona que registra las solicitudes como a
las personas que atienden en sitio. Recordemos que siempre hay cierta
resistencia al cambio, sobre todo en las personas con mayor antigüedad en el
área, que están acostumbradas a llevar a cabo las tareas de cierta manera y
tratarán de no hacer exactamente lo que se les pide, o bien de no proporcionar
los datos correctos.
Es decir, deberemos enfrentar un problema actitudinal,
con una comunicación adecuada. Con lo anterior nos daremos cuenta, en
principio, de cómo estamos y qué ajustes haremos de inmediato a la parte
operativa en primera instancia. Análisis de la situación. Toda la información
la capturaremos en una hoja de cálculo o base de datos, lo cual parecerá muy
rudimentario cuando existen ya aplicaciones para Mesa de Ayuda. Sin embargo, de
momento nos permitirá hacer un análisis de la situación, entre otras cosas. Con
ello podremos medir y mejorar la calidad del servicio, los requerimientos de
capacitación del personal, sea en el uso de la herramienta y/o soporte técnico,
tomar medidas preventivas o correctivas sobre el personal y/o equipos,
dimensionar la mesa de ayuda y la aplicación a desarrollar o adquirir.
Ahora bien, los datos contenidos en las
solicitudes de servicios nos permitirán obtener información en los siguientes
rubros: Demanda del servicio. Con ello podremos dimensionar la carga de trabajo
de la mesa de ayuda aumentando o disminuyendo personal asignado para ello.
Número de reportes recibidos Reportes atendidos Reportes solucionados Reportes
cancelados (identificando la causa) Calidad del servicio. En este sentido, los
dos principales parámetros a controlar son el tiempo y la eficacia de las acciones,
de tal forma que los tiempos de atención del problema hasta su solución se
reduzcan al mínimo y la evaluación al técnico y el servicio mejoren
sustancialmente. Tiempo de respuesta (tiempo entre la llamada inicial y la
asistencia del técnico) Tiempo de cierre de reportes (tiempo entre la llamada
inicial y el cierre del reporte) Tiempo de solución Evaluación del servicio
Evaluación del técnico responsable de su atención Información para seguimiento.
El conocer quién, qué y dónde se presentan los problemas permite optimizar y
asignar los recursos: Técnico responsable de su atención Tipo de fallas Tipo de
equipos Áreas más solicitantes Usuarios más solicitantes Identificación y
evaluación de procesos de la Mesa de Ayuda.
Dado su carácter de análisis, este paso
permitirá identificar y sistematizar los procesos, así como tener una línea
base para comparar los resultados. Identificación de procesos Definición de
recursos materiales y humanos. Infraestructura requerida Un punto muy
importante es establecer las funciones del responsable o responsables de
dirigir y supervisar la Mesa de Ayuda, que son el enlace entre el servicio y la
Alta Dirección.
Describir cómo se evidenciaría la
innovación tecnológica o apropiación de conocimiento luego de dar solución a la
problemática aplicando la tecnología moderna escogida
En la creación del software para la
implementación de mesa de ayuda en definir, implementar, administrar, vigilar,
la atención de las solicitudes de soporte técnico a los usuarios de la empresa,
al finalizar el desarrollo de la
aplicación web permitirá canalizar las necesidades de soporte técnico de
los usuarios e Inventarios de Tecnología. Generará procesos, formatos, que
permitirán programar las intervenciones de mantenimiento y la solución de problemas
técnicos y se implementará capacitaciones a los usuarios beneficiarios en el
marco del mantenimiento proactivo.
A su vez solucionara lo siguiente:
·
Atención
inmediata a los incidentes o problemas con la continuidad operativa y reducción
de tiempos en que el sistema no opera.
·
Seguimiento
y progreso a cada solicitud de servicio.
·
Análisis de
información sobre cada incidente que se presente para tomar decisiones,
detectar áreas de vulnerabilidad y ejecutar acciones para la solución del
problema presentado y la prevención de problemas potenciales.
El analista destinado a la atención de la
mesa de ayuda debe contar con la habilidad, conocimiento y capacidad para
brindar una atención eficiente al usuario. Además de brindar soluciones a los
problemas del usuario debe identificar las posibles consecuencias de cada
acción para obtener la satisfacción del usuario, que es el objetivo principal
de la mesa de ayuda.
REFERENCIAS
BIBLIOGRÁFICAS
Staff
Multicomp. Marzo 1015. 10 fallas
principales de seguridad informática. Recuperado de
http://multicomp.com.mx/10-fallas-principales-de-seguridad-informatica/
Sam Turner.
Febrero 2014. Seguridad de sitios web: problemas, peligros y amenazas. Recuperado de
http://blog.iweb.com/es/2014/02/seguridad-web-amenazas/2457.html
Universidad
de San Carlos de Guatemala. Seguridad de la información. Revista de la segunda
Cohorte del doctorado en seguridad estratégica Guatemala. 2014. Recuperado de
https://books.google.com.co/books?id=xKkYBgAAQBAJ&pg=PA139&lpg=PA139&dq=uso+ilegitimo+de+password&source=bl&ots=RjsV8zJL1g&sig=vGsyXxoMKjou89hT0Cc8yekpRXY&hl=es&sa=X&ved=0ahUKEwjt9_ek78bZAhUO7lMKHYzsBi8Q6AEIKDAA#v=onepage&q=uso%20ilegitimo%20de%20password&f=false
Aspectos
básicos de la seguridad en aplicaciones Web. Introducción a la seguridad en
sistemas web. Recuperado de
https://www.seguridad.unam.mx/historico/documento/index.html-id=17
Mendoza del
Rello. C. A. Crimen y fraude informático. Recuperado de
http://www.monografias.com/trabajos89/crimen-y-fraude-informatico/crimen-y-fraude-informatico.shtml
Tarazona T.
C.H.Amenazas informáticas y seguridad de la información. Recuperado de file:///D:/Downloads/965-3375-2-PB.pdf
Fundamentos
de seguridad en redes: aplicaciones y estándares, Stallings William https://www.solvetic.com/page/noticias/s/profesionales/tipos-de-ataques-informaticos-e-intrusos-y-como-detectarlos
Análisis y Evaluación
de Sistemas para Detección de Intrusos en Redes de Computadoras, Universidad de
las Américas Puebla, 2004
Emilio.
(8 de ene. de 2016). Implementacion
de una mesa de ayuda. Obtenido de
https://es.slideshare.net/equiroza/implementacin-de-una-mesa-de-ayuda
Romero, A. (2014). 5
tips para una implementación de software de service desk exitosa.
Obtenido de http://www.openservice.mx/blog/software-de-service-desk/
No hay comentarios:
Publicar un comentario